RU2759365C1 - Способ и система аутентификации - Google Patents

Способ и система аутентификации Download PDF

Info

Publication number
RU2759365C1
RU2759365C1 RU2017141959A RU2017141959A RU2759365C1 RU 2759365 C1 RU2759365 C1 RU 2759365C1 RU 2017141959 A RU2017141959 A RU 2017141959A RU 2017141959 A RU2017141959 A RU 2017141959A RU 2759365 C1 RU2759365 C1 RU 2759365C1
Authority
RU
Russia
Prior art keywords
keyboard
image
user
scrambled
pin
Prior art date
Application number
RU2017141959A
Other languages
English (en)
Inventor
Джастин ПАЙК
Original Assignee
Лисентиа Груп Лимитед
Майпинпад Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Лисентиа Груп Лимитед, Майпинпад Лимитед filed Critical Лисентиа Груп Лимитед
Application granted granted Critical
Publication of RU2759365C1 publication Critical patent/RU2759365C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Abstract

Группа изобретений относится к компьютерной безопасности. Сущность изобретений заключается в том, что осуществляемый компьютером способ генерирования закодированной версии данных дополнительно содержит этапы, на которых виртуальная клавиатура по меньшей мере частично скрыта от взгляда так, что пользователь не может видеть по меньшей мере часть клавиш виртуальной клавиатуры, выбор пользователем по меньшей мере одной клавиши клавиатуры через упомянутое изображение автоматически генерирует закодированную версию данных, введенных пользователем, вследствие соответствия между позициями клавиш в изображении клавиатуры и виртуальной клавиатуры. Технический результат - повышение безопасности во время аутентификации пользователя. 3 н. и 24 з.п. ф-лы, 19 ил.

Description

Настоящее изобретение относится к области аутентификации пользователя и, в частности, к верификации на базе PIN-кода. Изобретение подходит для использования в ситуациях, когда пользователю требуется ввести код, такой как персональный идентификационный номер (PIN; personal identification number), который проверяется перед завершением операции. Операция может представлять собой операцию любого типа.
Аутентификация является способом, который используется во множестве ситуаций, где требуется идентификация и/или авторизация пользователя, прежде чем разрешить выполнить действие или предоставить доступ к контролируемому или управляемому ресурсу, такому как устройство, здание, вычислительная система, финансовый счет, сервис и т.д.
Одним из распространенных способов аутентификации является запись предварительно выбранного идентификатора (такого как код или комбинация символов), который затем хранится в безопасном месте и доступен только уполномоченным сторонам. Этот идентификатор хранится применительно к конкретному пользователю или группе пользователей и иногда может храниться и/или использоваться совместно с другим заранее заданным идентификатором, например таким как имя пользователя. Идентификатор часто выбирается пользователем самостоятельно, но иногда его может определять администратор или владелец ресурса. Во многих случаях пользователь имеет возможность изменить предварительно выбранный идентификатор. Часто идентификатор выбирается, когда пользователь первый раз присоединяется к организации, например, когда он приступает к работе в компании или регистрируется у провайдера для получения сервиса. После того как идентификатор выбран и назначен уполномоченному лицу, пользователю необходимо предъявлять этот установленный идентификатор каждый раз, когда он запрашивает разрешение на выполнение контролируемого действия или получение доступа к ресурсу или сервису. Введенный пользователем идентификатор сравнивается с его хранящейся версией. Если пользователь способен предоставить правильный идентификатор, то считается, что его подлинность проверена, и доступ предоставляется. С другой стороны, если правильный идентификатор не предоставлен, то доступ запрещается.
В настоящем описании такой идентификатор называется персональный идентификационный код (PIC; personal identification code).
Общеизвестным примером PIC является числовой код из 4 цифр, который обычно называют персональным идентификационным номером (PIN; personal identification number). Термин PIC включает в себя PIN. Кроме того, могут использоваться другие коды с различной длиной, включающие символы различных типов. Настоящее изобретение не ограничивает длину символов используемого идентификатора или тип символов, который он включает. Например, идентификатор может включать цифры, буквы, изображения, знаки препинания или символы другого типа, а также их комбинацию. В дальнейшем термин PIC или PIN может использоваться для ссылки на идентификатор пользователя для удобства, но не должен истолковываться в качестве какого-либо ограничения на длину, тип или формат идентификатора.
Системы верификации на базе PIN-кода обычно включают кнопочную панель, которая позволяет пользователю вводить свой заранее выбранный PIN-код. Вид типовой кнопочной панели, известной в существующем уровне техники, представлен на фиг. 14А. Клавиатура представляет собой набор кнопок или "клавиш", размещенных в блоке или "панели". Клавиши размещены в сетке рядом друг с другом так, чтобы сформировать панель. Клавиши имеют обозначения (идентификаторы), которые напечатаны, выгравированы, вытиснены или нанесены другим способом. Обозначение на клавише обычно включает один символ, например "6", но может включать более одного символа, например "АВ". Обозначения на клавишах обычно располагаются по порядку, как последовательный ряд. Например, цифры как правило располагаются в порядке возрастания. В настоящем описании термин "кнопочная панель" используется наравне с термином "клавиатура" и "панель для ввода PIN-кода".
Кнопочные панели часто находятся на алфавитно-цифровых клавиатурах, связанных с вычислительными устройствами. Другие устройства, такие как калькуляторы, кнопочные телефоны, кодовые замки и цифровые дверные замки, также включают кнопочную панель. Появление портативных телекоммуникационных и вычислительных устройств также привело к внедрению кнопочных панелей в мобильные устройства, такие как мобильные (сотовые) телефоны, планшеты, КПК и т.п.
В настоящее время множество электронных устройств имеют возможности компьютерной обработки данных и интерфейс с сенсорным экраном, позволяющий отображать кнопочную панель. Такие устройства могут использоваться для множества целей, включая разрешение для пользователя разблокировать устройство путем ввода кода доступа, включающего комбинацию заранее выбранных символов, или ввод телефонного номера, чтобы позвонить. Терминалы считывания карт, используемые для финансовых операций, также оснащаются кнопочными панелями, чтобы позволить пользователю ввести PIN-код с кнопочной панели.
Каждый тип смартфона (например, марка и/или модель) имеет особый стиль клавиатуры, связанный с ним как его клавиатура "по умолчанию". Например, клавиши могут иметь особый формат или расположение, или для обозначения может использоваться особый шрифт. Поэтому пользователь электронного устройства может быть знаком с конкретным "оформлением внешнего вида" в отношении клавиатуры на устройстве. Пример типовой клавиатуры, генерируемой и отображаемой на широко известных смартфонах, представлен на фиг. 14В. Клавиатура "по умолчанию" генерируется путем исполнения вызова процедуры в телефоне.
В отличие от стандартных клавиатур, которые имеют нажимные (физически подвижные) клавиши, сенсорный экран может использоваться для отображения изображения клавиатуры с пронумерованными или другим способом обозначенными "активными участками", соответствующими физическим клавишам стандартной клавиатуры. Пользователь касается активных участков, соответствующих клавишам, по своему выбору, вместо нажатия подвижных клавиш. Датчики, размещенные под поверхностью сенсорного экрана, воспринимают область (области), которая была выбрана пользователем, таким образом считывая данные, вводимые пользователем.
Вероятно наиболее распространенным способом использования клавиатур совместно с технологией на базе PIN-кода являются финансовые операции, например через банковские автоматы или банкоматы (ATM; automated teller machines) и кассовые терминалы для банковских карт (т.е. платежных карт и кредитных карт).
До внедрения аутентификации на базе PIN-кода, если клиент хотел купить товары или услуги, он должен был предоставить подпись, которая сравнивалась с подписью на обороте карты. Однако подпись можно сравнительно легко подделать.
Для решения этой проблемы во многих странах была внедрена технология смарт-карт для кредитных, платежных и карт ATM. Такая система оплаты (иногда называют как система "chip and pin" (карта с микропроцессором и авторизацией по PIN-коду)) базируется на международном стандарте, известном как стандарт EMV. Согласно этой технологии, кредитные и платежные карты оснащаются встроенной микросхемой. Когда клиент хочет оплатить товары с использованием этой системы, карта помещается в "кассовый терминал" или видоизмененное устройство чтения контактных карт, которое осуществляет доступ к микросхеме карты. После проверки подлинности карты клиент вводит PIN-код из 4 цифр, который передается на микросхему смарт-карты, и если коды совпадают, микросхема сообщает терминалу, что PIN-код правильный, в противном случае - что неправильный. Введенный PIN-код совпадает с хранящимся PIN-кодом, если каждый вводимый символ обнаруживается в сохраненной версии в таком же порядке и с тем же значением.
В некоторых случаях финансовые операции могут быть выполнены посредством проведения магнитной полосой карты по считывающему устройству для считывания данных карты, или путем ручного ввода информации о карте, вместо того, чтобы вставлять карту в специализированное устройство считывания карт.
Следует отметить, что поскольку PIN-код передается на сетевой компьютер для проверки, становятся важными аспекты безопасности из-за того, что PIN-код может быть перехвачен в процессе передачи.
С момента внедрения верификации на базе PIN-кода резко снизилось мошенничество, являющееся результатом транзакций при непосредственном взаимодействии (когда карта и клиент физически присутствуют в месте продажи, где эта транзакция происходит), поскольку угадать или получить PIN-код обманным путем значительно сложнее, чем подделать подпись.
Кроме того, до появления аутентификации на базе PIN-кода, если подпись клиента была подделана, поставщик карты обычно признавался юридически ответственным за последующее мошенничество и был вынужден возместить клиенту потери. Однако с введением технологии смарт-карт ответственность главным образом перешла к клиенту, который должен доказать, что он действовал с "разумной осторожностью", чтобы защитить свой PIN-код, вместо того, чтобы требовать от поставщика карты доказать, что подпись, предоставленная во время транзакции, соответствовала подписи на карте. Переход ответственности обеспечивает значительные финансовые преимущества для поставщиков карт.
Другой недостаток верификации по подписи состоит в том, что такой способ не позволяет провести транзакции, когда карта (и клиент) не присутствуют в помещении продавца при проведении транзакции, например транзакции, производимые по телефону или Интернету. Такие транзакции обычно называют транзакциями без участия карты (CNP; card not present).
Транзакции CNP в настоящее время являются обычным явлением в розничной торговле с множеством клиентов, которые выбирают проведение финансовых операций, не находясь в месте продажи. Однако, тогда как технология на базе PIN-кода обеспечивает относительно безопасный механизм аутентификации для транзакций при прямом взаимодействии и "присутствии карты", мошенничество при транзакциях CNP возрастает.
Кроме того технология мобильной (сотовой) связи открыла новые возможности, в равной мере для продавцов и потребителей. Так называемые смартфоны, включающие мощные вычислительные возможности, стали чрезвычайно популярными, поскольку предложили пользовательские средства, такие как возможность веб-навигации и просмотр веб-сайтов продавцов. Клиенты и продавцы часто не привязаны к одному географическому местонахождению, а находятся в движении. Например, клиент может сделать покупку через веб-сайт, просматриваемый на мобильном телефоне во время ожидания на автобусной остановке, или парковщик может получить плату от водителя на автостоянке. В таких случаях специализированные кассовые терминалы не доступны для использования.
Однако, несмотря на огромную популярность мобильной компьютерной технологии, в особенности телефонов, ее использование в отношении транзакций CNP ограничено из-за проблем безопасности, поскольку данные (такие как PIN-код пользователя) могут быть перехвачены в процессе передачи с устройства на сервер поставщика карты /обратной передачи, или при хранении во внутренней памяти телефона.
Была разработана связанная с PIN-кодом технология для мобильного доступа, и она является известной в существующем уровне техники.
Например, CardEase Mobile® представляет собой мобильное платежное приложение, которое совместно с мобильным картридером позволяет продавцу получить от клиента мобильные платежи с использованием карты, имеющей микросхему и PIN-код. Продавец вводит сумму покупки в приложение, загруженное и установленное на его мобильном телефоне (или планшете). Затем продавец передает устройство считывания карт покупателю, который проводит платежной/кредитной картой в считывателе или вставляет карту в считыватель и вводит свой PIN-код через клавиатуру считывающего устройства. Считыватель затем соединяется по каналу Bluetooth с приложением на мобильном устройстве продавца, которое затем подключается к провайдеру услуг через телефонное Интернет-соединение для авторизации платежа. После подтверждения платежа покупатель извлекает свою карту из считывателя, и продавец посылает клиенту подтверждение через электронную почту или сообщение.
Однако этот общеизвестный способ требует использования картридера. По сути, мобильный телефон здесь используется в качестве кассового терминала, который обычно находится на складе / в магазине. Продавец, принимающий оплату, все еще должен находиться в том же самом месте, что и покупатель, осуществляющий платеж, поскольку он должен передать картридер покупателю для использования его кредитной или платежной карты. Эта система не избавляет от необходимости использования специализированного (т.е. специально изготовленного) устройства считывания карт.
Другой пример существующего уровня техники раскрывается в заявке WO/2012/004395 А1 (iZettle). Средства iZettle включают портативное устройство считывания карт для считывания смарт-карты, портативное устройство считывания и платежный сервер. Цель раскрываемого способа стоит в том, чтобы устранить небезопасную клавиатуру мобильного телефона, используемую для введения PIN-кода, и вместо этого использовать отдельное устройство ввода PIN-кода, которое удовлетворяет характеристикам уровня EMV. По существу, в раскрываемом способе используется внешняя клавиатура для ввода PIN-кода, которая оснащена всеми необходимыми микросхемами и компонентами защиты и просто осуществляет связь с мобильным телефоном через соединение Bluetooth. Таким образом, в связи с вышесказанным, способ iZettle не решает проблему использования небезопасных мобильных устройств для ввода PIN-кода, он просто обходит их посредством использования отдельного устройства ввода PIN-кода.
Действительно, в описании iZettle указано (строки 6-19), что: "Более практичное решение состояло бы в том, чтобы платеж по кредитной карте проводился через хорошо известное, компактное и широко используемое устройство, такое как мобильный телефон. Однако обычный мобильный телефон не имеет встроенного картридера, в котором пользователь мог бы провести своей кредитной картой, и даже если эта конкретная проблема была бы преодолена, все еще остается вопрос относительно уровня безопасности, который обеспечивает мобильный телефон. Хорошо известно, что например шпионская программа может проникнуть в мобильный телефон и перехватить информацию о кредитной карте и информацию идентификации, такую как PIN-код, вводимый в мобильный телефон через клавиатуру телефона при проведении платежа по кредитной карте, причем пользователь даже не узнает об этом. В свете вышесказанного стандартный мобильный телефон обычно не считается безопасным устройством и таким образом не подходит для выполнения платежей с использованием кредитной карты. Таким образом нахождение способа совершения безопасных платежей по кредитным картам с мобильного телефона является высоко востребованным."
Другой известный способ (также от заявителя WO/2012/004395 А1) включает устройство (защитный ключ) со связанной с ним программой, которое вставляется в зарядный порт смартфона. Когда требуется совершить транзакцию, карта покупателя вставляется в защитный ключ. Затем покупателю предлагается приложить палец к сенсорному экрану телефона для авторизации транзакции. При таком способе пользователю не требуется вводить PIN-код. Следовательно, проблема ввода PIN-кода на небезопасном портативном устройстве устраняется, а не решается.
Еще один известный способ раскрывается в заявке WO 2011/093998 А1. В раскрываемом способе также используется картридер на базе защитного ключа, который вставляется в устройство. Данный способ не обеспечивает безопасного способа авторизации на базе PIN-кода.
В документе GB 2416058 А раскрывается способ верификации запроса на доступ к серверу. В ответ на запрос доступа "генератором комбинаций" на защищенном сервере генерируется строка случайных символов. Затем эта случайная строка используется для генерирования "данных изображения", которые передаются от сервера на компьютер пользователя. Клавиатура на компьютере пользователя модифицируется в соответствии с этими данными. Затем пользователь вводит свой PIN-код, используя модифицированную клавиатуру, отображаемую на компьютере. Данные о позициях относительно выбора пользователя в пределах сетки клавиш (например, первый ряд -первый столбец) сохраняются в качестве записи PIN-кода пользователя. Данные о позициях затем преобразовываются компьютером пользователя в символьные данные, такие как строка цифр, для формирования закодированного PIN-кода, который затем посылается на сервер для верификации. Однако закодированный PIN-код может быть декодирован, если известны данные изображения - строки 22, 23 на странице 10. Следовательно, поскольку данные изображения хранятся на компьютере пользователя, то если безопасность компьютера пользователя нарушена (например, он взломан или инфицирован вредоносной программой), может быть получен доступ к данным изображения, что позволяет третьей стороне декодировать PIN-код пользователя.
Таким образом, желательно обеспечить способ аутентификации, в котором не будет передаваться PIN-код, уязвимый для несанкционированного доступа в процессе передачи между устройствами, или когда он временно хранится на электронном устройстве в процессе верификации.
Идеальным был бы способ аутентификации на базе PIN-кода, который позволил бы пользователю совершить транзакцию CNP с использованием PIN-кода для аутентификации безопасным способом. В идеальном варианте такой способ:
- мог бы осуществляться на портативном электронном устройстве, таком как мобильный телефон, планшетный компьютер, ноутбук, КПК и т.д., настольный компьютер или стационарное устройство;
- обеспечил бы осуществление аутентификации на базе PIN-кода на любом подходящем устройстве, имеющем вычислительные возможности;
- требовал от пользователя вводить PIN-код, используя те же цифры, как в сохраненном PIN-коде и в таком же порядке (вместо того, чтобы требовать от пользователя вводить закодированную или другим способом замаскированную/трансформированную версию своего PIN-кода);
- позволял легкое и интуитивное использование;
- не требовал, чтобы компьютер пользователя имел доступ к "реальному" PIN-коду или информацию о том, как его вычислить;
- не должен выполнять какой-либо алгоритм преобразования или кодирования (который требует дополнительного времени и обработки данных и может быть использован для распознавания PIN-кода пользователя).
Теперь такое улучшенное решение разработано и обеспечивает по меньшей мере эти преимущества.
Таким образом, согласно настоящему изобретению предлагаются способ и система, рассматриваемые в настоящем описании в различных вариантах осуществления.
В соответствии с первым аспектом настоящего изобретения предлагается осуществляемый компьютером способ верификации, который включает следующий шаг:
предоставление возможности пользователю ввести идентификатор в электронное устройство, оснащенное:
i) экраном и
ii) клавиатурой, работающей на экране в зоне клавиатуры; посредством использования по меньшей мере одной клавиши клавиатуры на изображении по меньшей мере части скремблированной клавиатуры, которая отображается по меньшей мере частично в пределах зоны клавиатуры.
Термин "изображение" может использоваться вместо "изображение скремблированной клавиатуры" для краткости.
Клавиатура работает так, что имеет функциональные возможности, ожидаемые от нее специалистом в данной области техники. Специалист понимает, что под термином "клавиатура" подразумевается электронная или механическая решетка из клавиш, каждая из которых имеет по меньшей мере одно связанное с ней обозначение и при выборе пользователем вызывает ввод связанного с ней обозначения в устройство или систему для сохранения и/или обработки. С точки зрения настоящего изобретения клавиатура представляет собой электронную версию клавиатуры. Ее можно рассматривать как виртуальную клавиатуру, поскольку она представляет собой программную эмуляцию механической клавиатуры. Она обеспечивает все функции механической клавиатуры, включая снабженные обозначениями клавиши, которые пользователь может выбирать, чтобы ввести данные в компьютеризованную систему.
Клавиатура может генерироваться на электронном устройстве или электронным устройством. Она может генерироваться посредством вызова соответствующей процедуры. Процедура может обеспечиваться библиотекой, поставляемой производителем устройства.
В отличие от этого, изображение скремблированной клавиатуры является представлением клавиатуры. Такое представление может включать представление целой клавиатуры или по меньшей мере части клавиатуры. Оно может отображать (представлять, изображать) одну или более клавиш. Изображение формируется в электронном виде. Оно может представлять собой графическое изображение, оптическое изображение, видео или другую форму визуального представления. Оно может быть сформировано или сохранено в цифровом формате в электронном файле.
В результате преимущество состоит в том, что расположение "клавиш" на этом представлении не может быть прочитано неавторизованной стороной, которая может перехватить это представление в процессе передачи или когда оно отображается на электронном устройстве.
Изображение скремблированной клавиатуры не является клавиатурой как таковой, поскольку оно не имеет функциональных возможностей. Это просто представление решетки клавиш. Касание, щелчок или выбор другим способом "клавиши" на изображении не оказывает эффекта и не генерирует ввод данных.
Следует отметить, что изображение скремблированной клавиатуры может иногда именоваться как "клавиатура", "скремблированная клавиатура" или "накладная клавиатура" исключительно для удобства, поскольку при использовании оно функционирует как клавиатура. Области изображения могут именоваться "клавишами" также только для удобства, поскольку это то, что пользователь видит и использует. Однако следует помнить, что фактически это не так, и что изображение не является клавиатурой в действительности.
Настоящее изобретение обеспечивает пользователю возможность ввода идентификатора через тот же компонент устройства, который используется для отображения изображения скремблированной клавиатуры (экран). Другими словами, экран может служить как устройством вывода (дисплеем) для изображения скремблированной клавиатуры, так и устройством ввода, через которое может быть введен идентификатор пользователя. Это отличается от известного уровня техники, где клавиатура отображается на одном компоненте устройства (например, экране), а ввод данных пользователя принимается через другой компонент устройства (например, клавиатуру).
Преимущество такого подхода состоит в том, что он позволяет данные, введенные пользователем через изображение, отобразить на электронную клавиатуру, которая скрыта от пользователя по меньшей мере частично, так что данные пользователя автоматически кодируются после ввода пользователем. Ввод данных автоматически кодируется в том смысле, что электронному устройству не нужно преобразовывать, кодировать или другим способом обрабатывать данные, введенные пользователем. Рабочая клавиатура генерируется путем вызова процедуры, исполняемой на электронном устройстве. Рабочая электронная клавиатура может именоваться "базовой" или "нижней" клавиатурой для краткости.
В предпочтительном варианте нажатие пользователем клавиши клавиатуры на изображении генерирует закодированную версию исходных данных пользователя. В предпочтительном варианте изображение отображается в пределах зоны клавиатуры так, что когда пользователь касается, щелкает или другим способом указывает место на изображении, клавиша рабочей клавиатуры в этом месте активируется и обеспечивает закодированную версию данных пользователя.
Таким образом, идентификатор пользователя вводится через изображение. Пользователь выбирает часть изображения, чтобы ввести идентификатор. Часть изображения напоминает или изображает клавишу клавиатуры. Таким образом, пользователь может управлять клавиатурой через изображение.
В предпочтительном варианте изображение функционирует как маска или накладка, помещенная на клавиатуру, так что когда пользователь касается, щелкает или другим способом указывает место в пределах изображения, он использует или активирует клавишу клавиатуры, находящуюся в этом месте в пределах зоны клавиатуры.
В предпочтительном варианте область клавиатуры и/или изображение остается на экране в фиксированном положении в процессе ввода пользователем идентификатора. Это отличает настоящее изобретение от тех известных систем, где клавиши или клавиатура целиком перемещаются по экрану в процессе верификации. Поскольку в настоящем изобретении изображение остается в фиксированном положении, обеспечивается решение, которое является более простым в использовании и требует меньшей обработки электронным устройством.
Таким образом, в некотором смысле настоящее изобретение может рассматриваться как обеспечение наложения изображения скремблированной клавиатуры на "основную" клавиатуру так, что когда пользователь вводит данные через наложенное изображение скремблированной клавиатуры, данные кодируются в соответствии с раскладкой основной (предпочтительно невидимой) клавиатуры.
Основную клавиатуру можно рассматривать как объект, генерируемый и размещаемый в энергозависимой памяти во время выполнения программы для обеспечения модели стандартной механической клавиатуры.
Таким образом, настоящее изобретение обеспечивает преимущество, состоящее в том, что подлинный идентификатор пользователя не сохраняется в устройстве и не передается по сети для верификации. Поэтому идентификатор пользователя не может быть вычислен потенциальным перехватчиком без информации о соответствии между наложенным изображением и основной функциональной клавиатурой.
В предпочтительном варианте соответствие между наложенным изображением и основной клавиатурой не сохраняется в электронном устройстве и не вычисляется электронным устройством. Соответствие (или взаимосвязь) между позициями двух наборов "клавиш" хранится на сервере, который удален от электронного устройства.
В предпочтительном варианте изображение скремблированной клавиатуры пересылается от удаленного компьютеризованного ресурса в электронное устройство. Такой ресурс может представлять собой сервер. Таким образом, изображение скремблированной клавиатуры не генерируется в электронном устройстве. Версия изображения скремблированной клавиатуры хранится на сервере. Версия может представлять собой запись порядка следования символов ("клавиш") на изображении скремблированной клавиатуры.
Зона клавиатуры представляет собой определенную область или часть экрана. Таким образом, зона клавиатуры может занимать весь экран или часть экрана. Изображение скремблированной клавиатуры может отображаться так, что будет закрывать зону клавиатуры полностью точно по размеру или частично. В предпочтительном варианте основная клавиатура скрыта, по меньшей мере частично, от взгляда, так что пользователь не может видеть по меньшей мере несколько клавиш клавиатуры.
Идентификатор может представлять собой персональный идентификационный код. Это может быть персональный идентификационный номер (PIN; personal identification number). Номер может включать любое число символов или обозначений любого типа, или их комбинацию (как указано выше). Идентификатор выбирается пользователем заранее, до осуществления данного способа. Идентификатор хранится удаленно от электронного устройства, например на сервере. Изображение скремблированной клавиатуры и/или клавиатура может включать цифры, буквы, знаки препинания, символы или другие знаки, а также их комбинацию. С каждой клавишей может быть связан один или более символов.
В предпочтительном варианте пользователь способен выбрать множество "клавиш" на изображении скремблированной клавиатуры для ввода идентификатора, включающего более одного символа.
Изображение скремблированной клавиатуры может быть скремблировано относительно базовой клавиатуры. На изображении клавиатуры может быть нарисован блок или сетка, включающая множество смежных клавиш. Оно "скремблировано" в том смысле, что символы на "клавишах" идут не по порядку и/или не в том порядке, который ожидается в отношении базовой клавиатуры. Скремблирование производится в соответствии с процессом генерирования случайных значений или процессом, приближающимся к случайному процессу. Базовая клавиатура представляет собой клавиатуру, работающую в зоне клавиатуры, или клавиатуру по умолчанию, связанную со стандартной формой, моделью, типом электронного устройства.
Таким образом, одинаковые обозначения могут присутствовать на обеих клавиатурах, на основной и на изображении скремблированной клавиатуры, но они находятся на разных позициях. Другими словами, порядок клавиш на базовой клавиатуре отличается от изображения скремблированной клавиатуры. Изображение скремблированной клавиатуры может иметь такой же вид и функции, как клавиатура по умолчанию, связанная с электронным устройством, только "клавиши" расположены на иных позициях.
Соответствующие позиции одной, нескольких или всех "клавиш" на изображении скремблированной клавиатуры могут отличаться от позиций тех же клавиш на основной клавиатуре.
Пользователь управляет клавишами основной клавиатуры через изображение скремблированной клавиатуры посредством взаимодействия с "клавишами", отображаемыми на экране. Например, данные могут быть введены пользователем путем касания экрана (пальцем или другим объектом) или посредством выбора нужной "клавиши" (клавиш) указательным устройством, таким как мышь или шаровой манипулятор.
Также могут использоваться другие способы для получения аналогичного эффекта, что находится в пределах объема настоящего изобретения.
Расположение и/или размеры зоны клавиатуры указываются при вызове процедуры или способа.
В предпочтительном варианте зона клавиатуры включает множество подзон или "активных точек". Положение по меньшей мере одной "клавиши" на изображении скремблированной клавиатуры и/или клавиатуре соответствует положению подзоны так, что существует соответствие между "клавишами" скремблированной клавиатуры и клавишами клавиатуры и/или множеством подзон. Желательно, чтобы это соответствие не могло быть получено из электронного устройства или электронным устройством. Активные точки находятся под клавишами изображения скремблированной клавиатуры.
Клавиатура (основная) может скремблироваться после каждого выбора пользователем клавиши. Таким образом при каждом нажатии клавиши пользователем может использоваться по-разному скремблированная основная клавиатура.
В предпочтительном варианте изображение скремблированной клавиатуры принимается электронным устройством от компьютеризованного ресурса (например, сервера), расположенного удаленно относительно электронного устройства. Изображение передается в электронное устройство от сервера в ответ на запрос изображения, этот запрос передается от устройства на сервер. Изображение скремблированной клавиатуры генерируется сервером.
В предпочтительном варианте изображение скремблированной клавиатуры генерируется заранее. В одном варианте осуществления это означает, что оно генерируется до запроса (а не в ответ на запрос) от электронного устройства. Изображение генерируется до выполнения этого способа верификации.
Закодированная версия введенных пользователем данных (идентификатор) пересылается от электронного устройства на удаленный компьютеризованный ресурс. Такой ресурс может представлять собой сервер. В предпочтительном варианте сервер принимает закодированную версию данных пользователя и обрабатывает ее. В результате обработки обеспечивается декодированная версия введенного пользователем идентификатора.
Таким образом "реальный" идентификатор пользователя не передается. Передается только закодированная версия, которая не имеет смысла для неавторизованной стороны, которой не известно соответствие между "клавишами" на изображении скремблированной клавиатуры и клавишами на основной клавиатуре.
Декодирование производится на базе сохраненной версии или формы изображения скремблированной клавиатуры. Сохраненная версия или форма конфигурации клавиш может представлять собой имя файла. На шаге декодирования обеспечивается декодированная версия введенных пользователем данных. Таким образом "реальный" идентификатор пользователя генерируется посредством преобразования каждого символа в закодированной версии в соответствующий элемент изображения скремблированной клавиатуры.
Декодированные данные пользователя сравниваются с сохраненной версией идентификатора. Считают, что введенные пользователем данные правильные, если ввод соответствует сохраненному идентификатору.
В предпочтительном варианте данный способ включает также следующие шаги:
генерирование множества изображений скремблированных клавиатур;
выбор изображения скремблированной клавиатуры из этого множества;
передача копии выбранного изображения скремблированной клавиатуры в электронное устройство.
Данный способ также включает следующий шаг:
удаление по меньшей мере одного изображения скремблированной клавиатуры из множества изображений до осуществления выбора.
Данный способ также включает следующий шаг:
удаление выбранного изображения скремблированной клавиатуры из множества изображений после передачи его копии в электронное устройство.
Данный способ также включает следующий шаг:
удаление из множества изображений изображения скремблированной клавиатуры, которое имеет по меньшей мере одну клавишу, расположенную на той же позиции, что и аналогичная клавиша на базовой клавиатуре.
В предпочтительном варианте позиции клавиш на изображении скремблированной клавиатуры остаются неизменными относительно друг друга в процессе ввода идентификатора пользователя. Это отличается от решений существующего уровня техники, где позиции и/или порядок клавиш, отображаемых для пользователя, переставляют, переупорядочивают или перемещают на экране после каждого выбора клавиши пользователем и/или после каждого сеанса верификации.
В предпочтительном варианте символ по меньшей мере на одной клавише на изображении скремблированной клавиатуры маскируется или затеняется по меньшей мере частично, но остается читаемым для пользователя. Это дает преимущества создания образа, который трудно прочитать посредством программ оптического распознавания. В результате увеличивается безопасность системы и способа.
Электронное устройство может представлять собой мобильный телефон, персональный компьютер, планшет, ноутбук, карманный компьютер, терминал считывания карт или другое электронное устройство, оснащенное экраном. Электронное устройство способно поддерживать протокол связи, такой как TCP/IP, по беспроводной или проводной линии, а также может поддерживать другие протоколы, такие как Bluetooth, RS232 и другие.
Связь между устройством (например, мобильным телефоном) и компьютеризованным ресурсом (например, сервером) может осуществляться через наземную линию связи или через мобильное соединение, wifi и т.д. - фактически может использоваться любое устройство на базе протокола IP.
Изображение скремблированной клавиатуры может отображаться через веб-браузер, встроенное в браузер приложение, отдельное приложение и/или приложение, обеспечивающее графический интерфейс пользователя, чтобы обеспечить пользователю возможность взаимодействовать с изображением скремблированной клавиатуры.
Предпочтительно, чтобы соответствие между обозначениями на изображении скремблированной клавиатуры и основной клавиатуры хранилось удаленно от устройства, обычно на компьютеризованном ресурсе, удаленном от устройства.
Для повышения безопасности изображение скремблированной клавиатуры может быть переименовано и/или зашифровано прежде, чем оно будет пересылаться в электронное устройство. Это обеспечивает преимущество в том, что предотвращается или по меньшей мере затрудняется перехват и декодирование идентификатора третьими сторонами (например, вредоносной программой).
Данный способ также включает шаг доставки индикатора пользователю для подтверждения того, что изображение скремблированной клавиатуры предоставлено законным источником. Индикатор может представлять собой "водяной знак". Индикатор может представлять собой текстовое сообщение, изображение, видеоизображение, звук, вибрацию или другой тактильное указание. Индикатор может выбираться пользователем.
В предпочтительном варианте изображение скремблированной клавиатуры стирается из электронного устройства после введения данных пользователем или после заданного периода времени.
Если пользователь при вводе идентификатора делает ошибку, в электронное устройство может быть отправлено новое (т.е. другое) изображение скремблированной клавиатуры.
Кроме того, в соответствии с настоящим изобретением предлагается осуществляемый компьютером способ верификации предварительно сохраненного персонального идентификационного кода (PIC; personal identification code), причем данный способ включает следующие шаги:
генерирование изображения клавиатуры, при этом позиция по меньшей мере одного обозначения на изображении отличается от позиции соответствующего обозначения на клавиатуре;
передача изображения на удаленное устройство для отображения пользователю, чтобы предоставить ему возможность ввести PIC код через это изображение;
прием закодированной версии введенного PIC кода от удаленного устройства;
декодирование закодированной версии для получения декодированной версии введенного PIC кода;
сравнение декодированной версии введенного PIC с заранее сохраненным PIC кодом.
В соответствии со вторым аспектом предлагается осуществляемый компьютером способ верификации предварительно сохраненного персонального идентификационного кода (PIC; personal identification code), причем данный способ включает следующие шаги:
- прием изображения клавиатуры от удаленно расположенного компьютеризованного ресурса, при этом позиция по меньшей мере одного обозначения на изображении отличается от позиции соответствующего обозначения на клавиатуре;
- предоставление изображения пользователю для обеспечения возможности ввода PIC кода через это изображение;
- генерирование закодированной версии введенного PIC кода;
- передачу закодированной версии введенного PIC кода на компьютеризованный ресурс для декодирования с тем, чтобы сравнить декодированную версию введенного PIC кода с предварительно сохраненным PIC кодом.
В соответствии со следующим аспектом предлагается осуществляемый компьютером способ верификации предварительно сохраненного персонального идентификационного кода (PIC; personal identification code), причем данный способ включает следующие шаги:
- использование компьютеризованного ресурса для генерирования изображения клавиатуры, при этом позиция по меньшей мере одного обозначения на изображении отличается от позиции соответствующего обозначения на клавиатуре;
- передачу изображения на удаленное устройство;
- предоставление изображения пользователю через удаленное устройство для обеспечения пользователю возможности ввода PIC кода через это изображение;
- передачу закодированной версии введенного PIC кода от удаленного устройства на компьютеризованный ресурс;
- использование компьютеризованного ресурса для декодирования закодированной версии с целью получения декодированной версии введенного PIC кода и ее сравнения с предварительно сохраненным PIC кодом.
В соответствии со следующим аспектом настоящего изобретения предлагается осуществляемый компьютером способ верификации, включающий следующий шаг:
обеспечение пользователю возможности ввода идентификатора посредством выбора по меньшей мере одной клавиши через скремблированную клавиатуру, предоставляемую пользователю в пределах зоны клавиатуры на экране, связанном с электронным устройством.
В соответствии со следующим аспектом настоящего изобретения предлагается компьютерная система, выполненная и сконфигурированная для реализации любого варианта осуществления описанного выше способа.
Преимущества настоящего изобретения включают:
- снижение вероятности мошенничества при проведении транзакций CNP;
- значительное сокращение затрат, связанных с таким мошенничеством;
- переход ответственности от эмитента банковских карт к пользователю в отношении мошеннического использования карты;
- удобство для пользователя благодаря безопасности транзакций CNP.
Эти и другие аспекты настоящего изобретения будут очевидными из иллюстративных вариантов осуществления, которые поясняются в настоящем описании.
Вариант осуществления настоящего изобретения далее описывается исключительно для примера со ссылкой на чертежи.
На фиг. 1-4 показаны примеры клавиатур различного типа, которые могут генерироваться в соответствии с настоящим изобретением.
На фиг. 5 показан процесс создания изображения скремблированной клавиатуры в соответствии с вариантом осуществления настоящего изобретения.
На фиг. 6 показан процесс регистрации в соответствии с настоящим изобретением.
На фиг. 7 показан пример базы данных пользовательских клавиатур, которая создается для зарегистрированного устройства.
На фиг. 8 показан пример процесса транзакции в соответствии с настоящим изобретением.
На фиг. 9 и 10 показан пример процесса применения безопасной транзакции в соответствии с вариантом осуществления настоящего изобретения.
На фиг. 11 показана "стандартная" клавиатура в соответствии с вариантом осуществления настоящего изобретения.
На фиг. 12а, 12b и 12с показаны примеры изображений скремблированных клавиатур, которые подходят для наложения поверх стандартной клавиатуры, представленной на фиг. 11.
На фиг. 13 показано наложение изображения скремблированной клавиатуры поверх стандартной (базовой) клавиатуры устройства.
На фиг. 14а показана стандартная цифровая клавиатура, известная в существующем уровне техники.
На фиг. 14b показана цифровая клавиатура на мобильном телефоне, известная в существующем уровне техники.
На фиг. 15а показано заранее сгенерированное изображение клавиатуры до применения водяного знака.
На фиг. 15b показано изображение клавиатуры фиг. 15а с наложенным водяным знаком в нижнем левом углу зоны клавиатуры.
На фиг. 15с показано изображение клавиатуры как на фиг. 15b, но с водяным знаком в другой позиции (в нижнем левом углу).
На фиг. 15d показано изображение клавиатуры фиг. 15а с фотографическим изображением, используемым как водяной знак в качестве фона.
На фиг. 16а-16е показаны другие скремблированные изображения клавиатуры, сгенерированные из 4-х различных цифровых последовательностей.
На фиг. 17 показано изображение скремблированной клавиатуры, включающей комбинацию буквенных и цифровых клавишей.
На фиг. 18 показаны три неполных изображения, которые при повторяющемся показе в быстрой последовательности формируют кажущееся статическим распознаваемое изображение.
На фиг. 19 показан пример осуществления настоящего изобретения в системе обработки финансовых операций.
Далее на базе чертежей описывается вариант осуществления настоящего изобретения для использования с мобильным телефоном. Однако настоящее изобретение может использоваться для выполнения верификации PIN-кода в множестве устройств различных типов при условии, что устройство имеет вычислительные возможности, а также экран для отображения клавиатуры.
Данный вариант осуществления относится также к использованию при проведении финансовых операций. Одним из применений, для которого подходит настоящее изобретение, является дистанционное банковское обслуживание. Однако специалист без труда поймет, что настоящее изобретение может использоваться с другими параметрами и для целей, отличающихся от финансовой сферы. Изобретение не ограничивается применениями в бизнесе или коммерции.
Важно отметить, что настоящее изобретение может использоваться в любой ситуации, когда требуется идентификация личности, прежде чем разрешить лицу доступ к контролируемому ресурсу. Контролируемый ресурс может представлять собой ресурс любого типа. Это могут быть денежные средства на финансовом счете. Также это может быть здание, компьютерная система, медицинская карта пациента, услуга и т.д. Например, изобретение может использоваться для верификации кода доступа к дверному замку, чтобы выполнить аутентификацию перед тем, как разрешить вход в здание.
Важно также отметить, что приложение, ориентированное на финансы, которое описывается ниже, является только одной из областей, где настоящее изобретение может применяться. Эта область была выбрана в качестве примера, поскольку верификация на базе карты с чипом и PIN-кодом является наиболее широко известным использованием верификации по коду и поэтому с наибольшей легкостью будет воспринята читателями данного описания. Однако специалисту будет понятно, что настоящее изобретение не ограничивается в отношении окружающих условий или ситуации, в которых настоящее изобретение может быть внедрено.
Также необходимо отметить, что настоящее изобретение не представляет собой средство для осуществления транзакции непосредственно. Изобретение является средством верификации, используемым для аутентификации личности того, кто запрашивает доступ к контролируемому ресурсу. Изобретение не определяет, как осуществляется доступ после успешной авторизации, и также не определяет, как проводится любая другая операция или возможная транзакция после успешной верификации.
Вариант осуществления, описываемый ниже, по существу работает посредством создания изображения скремблированной версии клавиатуры (которую иначе можно назвать панелью для ввода PIN-кода). Изображение скремблированной клавиатуры пересылается для предоставления или отображения на целевом электронном устройстве 1, чтобы пользователь мог его видеть. В данном примере целевым устройством является мобильный телефон 1, как показано на фиг. 6.
Изображение скремблированной клавиатуры формируется так, чтобы оно имело сходство со стандартной клавиатурой по умолчанию для данного устройства. Каждая марка и/или модель устройства как правило имеет свой собственный стиль клавиатуры по умолчанию, которая может отличаться формой, символами, размером, цветом и т.д. от клавиатур по умолчанию на других устройствах. Клавиатура по умолчанию обычно генерируется и отображается на мобильном телефоне посредством вызова процедуры, которая определяет формат клавиатуры для данного устройства и место на экране, где она должна отображаться. Клавиатура по умолчанию представляет собой сетку, которая занимает определенную область на экране, т.е. отображается в заданном месте. Это место представляет собой заданную область или часть (здесь называется как "зона клавиатуры") в пределах экрана телефона. Зона клавиатуры разделена на подзоны, при этом каждая подзона представляет собой клавишу клавиатуры по умолчанию. Другими словами каждая подзона связана с конкретным символом. Символ для каждой клавиши отображается так, чтобы пользователь видел его на экране в пределах местоположения соответствующей ему подзоны. Следовательно, если пользователь выбирает (например касается или щелкает) область, связанную с конкретной подзоной, то записывается символ связанной с ним клавиши. Таким образом, такая клавиатура служит виртуальной версией механической клавиатуры, генерируется электронным способом посредством программы, распознает место, указанное пользователем в пределах определенной области экрана, и использует его для генерирования входных данных вместо использования физических нажимных клавиш.
В таких виртуальных клавиатурах каждая подзона по существу является "активной точкой" на экране, и множество смежных активных точек объединяются друг с другом для образования клавиатуры. В данном примере в телефоне клавиатура 2 по умолчанию сформирована в виде сетки клавиш 3x4. Каждая клавиша 4 имеет связанный с ней символ. В данном случае символами являются цифры. Каждая клавиша 4 является активной точкой экрана, при этом каждая активная точка связана с символом на виртуальной клавиатуре.
Пример известного стиля клавиатуры 2 по умолчанию, используемой в смартфонах, показан на фиг. 11. Клавиатура 2 по умолчанию генерируется на самом целевом устройстве 1, она не пересылается в устройство 1 с удаленного сервера.
Затем поверх этой стандартной клавиатуры 2 накладывается изображение 3 скремблированной клавиатуры, которое пересылается на телефон и отображается на экране в зоне клавиатуры. Такое наложение достигается посредством отображения изображения скремблированной клавиатуры в зоне показа клавиатуры так, чтобы позиции скремблированных "клавиш" соответствовали позициям активных точек на клавиатуре по умолчанию. Расположение обеих клавиатур является таким, что пользователю видно только изображение скремблированной клавиатуры, а нижняя рабочая клавиатура скрыта под этим изображением по меньшей мере частично, а в предпочтительном варианте полностью. Поэтому для пользователя существует только одна клавиатура, которая выглядит точно так, как пользователь ожидает увидеть, за исключением клавиш, которые находятся на других позициях относительно друг друга.
Поскольку клавиатура по умолчанию для мобильного телефона является стандартом, к которому привязывается скремблированная клавиатура, то клавиатура по умолчанию может именоваться как "базовая клавиатура".
На фиг. 12а, 12b и 12с показаны примеры изображений 3 клавиатуры, которые подходят для наложения поверх стандартной клавиатуры 2 на фиг. 11.
Скремблированная клавиатура пересылается на телефон в виде изображения. В другом варианте она может пересылаться в виде видео файла, что рассматривается более подробно далее. Такие рисунок, видео или изображение 3 называются "представление", поскольку в некотором смысле они представляют физическую (нажимную) клавиатуру.
Изображение 3 скремблированной клавиатуры генерируется заранее (т.е. до инициализации процесса верификации). Изображение выбирается случайным образом из набора предварительно сгенерированных образов скремблированных клавиатур и затем пересылается на телефон 1 (мобильный телефон) по сети связи. Изображение скремблированной клавиатуры на фиг. 3 является представлением клавиатуры 2 по умолчанию. Различие между клавиатурой 2 по умолчанию и изображением 3 скремблированной клавиатуры состоит в том, что аналогичные клавиши 4 расположены в разном порядке. Другими словами, одинаковые цифры присутствуют на каждой клавиатуре, но по меньшей мере две цифры находятся на разных позициях в пределах сетки клавиатуры.
Представление 3 клавиатуры генерируется точно с такими же размерами, как и клавиатура по умолчанию, чтобы оно мог полностью закрыть ее. Таким образом, пользователь мобильного телефона (клиент) видит только одну бесшовную клавиатуру. Пользователь не знает, что есть нижняя клавиатура 2, которая сгенерирована на заднем плане под первой клавиатурой, которую он видит и использует для ввода данных. Изображение пересылается на устройство пользователя вместе с одной или более командами, чтобы активизировать или вызвать необходимую процедуру для генерирования нижней клавиатуры.
Случайно выбранное изображение 3 скремблированной клавиатуры помещается поверх клавиатуры 2 по умолчанию на телефоне так, что когда пользователь вводит свой PIN-код, на устройстве генерируется результат, отличающийся от того, который пользователь намеревался ввести, или по меньшей мере думал, что вводит. Это достигается в результате связи (соответствия) между разным расположением клавиш 4 на клавиатурах 2 и 3. Пользователь касается экрана в конкретном месте для ввода цифры, отображаемой на верхнем изображении 3 скремблированной клавиатуры, но эта цифра интерпретируется как цифра на нижней клавиатуре 2 в данной подзоне. Поскольку пользователь вводит данные последовательно, то соответствующий нижний символ связывается с предыдущим, чтобы полностью сформировать PIN-код.
Таким образом, закодированная версия PIN-кода пользователя формируется в зависимости от позиции скрытых клавиш 4, которые пользователь выбирает через представление 3 скремблированной клавиатуры. Если пользователь делает ошибку, на устройство 1 пересылается новое (другое) представление 3 скремблированной клавиатуры.
В результате PIN-код, который пользователь думает, что вводит, отличается от PIN-кода, который записывает программа, работающая на телефоне пользователя. "Реальный" PIN-код пользователя никогда не сохраняется на небезопасном телефоне 1 и не передается по (небезопасной) сети связи. Сохраняется и передается только закодированная версия. Закодированная версия PIN-кода может быть зашифрована перед передачей для усиления защиты. Таким образом, перехватчик не сможет декодировать, угадать или восстановить реальный PIN-код, не имея информации о расположении клавиш относительно друг друга в каждой клавиатуре.
В настоящем изобретении процесс декодирования производится компонентом изобретения, который "знает" раскладку клавиш в обеих клавиатурах и поэтому способен сопоставить закодированные цифры с оригинальными символами, возвращая таким образом данные, введенные пользователем. Этот декодированный PIN-код затем сравнивается с предварительно сохраненным PIN-кодом пользователя для выполнения верификации.
В варианте осуществления изображение 3 скремблированной клавиатуры шифруется перед пересылкой в телефон 1. После прибытия в телефон 1 оно загружается в безопасную или защищенную область памяти в устройстве 1 (или, по меньшей мере, защищенную насколько возможно). Другими словами настоящим изобретением используются все обычные средства защиты, как будто был введен реальный PIN-код клиента (а не преобразованная версия). Это обеспечивает еще один уровень безопасности и защиты.
Эти аспекты настоящего изобретения далее рассматриваются более подробно для одного способа, посредством которого настоящее изобретение может быть внедрено.
Создание панели для ввода PIN-кода
"Программа создания панели для ввода PIN-кода" 6 отвечает за генерирование всех изображений 3 скремблированной клавиатуры, которые используются в данной системе. Общее представление этого аспекта изобретения показано на фиг. 5.
Если просто используются случайным образом скремблированные клавиатуры, то существует риск, что одна или более клавиш может быть не переставлена. Это может привести к тому, что позиции одной или более клавиш введенного PIN-кода пользователя будут одинаковыми для нормального и закодированного PIN-кода. Это не является идеальным.
Поэтому в процессе генерирования клавиатуры (изображения) для ввода PIN-кода отбрасываются изображения скремблированной клавиатуры, на которых позиции одной или нескольких клавиш соответствуют стандартной клавиатуре. Поэтому в предпочтительном варианте создание клавиатуры для ввода PIN-кода не является чисто случайным процессом, а подвергается процессу выбора с целью отбора/отсева в соответствии с определенным критерием.
Генерирование клавиатуры (изображения) для ввода PIN-кода производится в безопасной среде, как правило соответствующей стандарту защиты информации в индустрии платежных карт.
Выходная разрешающая способность и тип файла устанавливается первоначально до использования в конкретном целевом устройстве 1 (в данном случае - типе мобильного телефона). Это гарантирует, что изображения на выходе генерируются с оптимальным разрешением для данного устройства, например 256x184.
Затем выбирается основное "фоновое изображение" 7, которое соответствует разрешению, как указано выше, и "файл перестановок" 5, включающий все необходимые перестановки цифр (клавиш) для заключительных изображений клавиатуры. В варианте осуществления этот файл 5 должен представлять собой текстовый файл с разделением запятой и началом каждой перестановки с новой строки. Однако может быть создано множество других осуществлений с таким же эффектом. Например, каждая перестановка отделяется символом # или *.
Затем "файл перестановок" 5 объединяется с "фоновым изображением" 7 и добавляется выбор пользователя относительно типа, размера и цвета шрифта для формирования завершенного изображения 3 клавиатуры. Завершенное изображение 3 клавиатуры затем оптимизируется и уменьшается в размере, насколько возможно, для оптимальной скорости передачи.
Кроме того стандартные монохромные клавиатуры, как показано на фиг. 1, 5, 9, 11, 12, 13, и фоновое изображение 7 могут быть обработаны. Например, цвет фона и/или тип шрифта по умолчанию, размер и цвет могут быть изменены с тем, чтобы могла быть сгенерирована неограниченная база данных клавиатур для любого типа экрана и устройства.
В вариантах осуществления в предоставляемые изображения могут добавляться рекламные объявления, образовательная информация и другой контент.
В изображениях клавиатуры может использоваться специальный шрифт или цвет, чтобы обеспечить специальные региональные символы, например, может использоваться арабский язык, а также для гарантии того, что эти изображения не смогут прочитать посредством неавторизованных программ оптического распознавания символов (что увеличивает безопасность).
Каждому созданному изображению клавиатуры присваивается уникальное имя файла, при этом создается главный индексный указатель для всех изображений клавиатуры, которые были сгенерированы. Когда изображение скремблированной клавиатуры пересылается в устройство, копия имени файла этого изображения временно сохраняется. Это имя файла включает порядок клавиш на изображении клавиатуры. Это позволяет сохранить соответствие между изображением скремблированной клавиатуры и базовой клавиатурой.
С целью безопасности изображение 3 скремблированной клавиатуры переименовывается перед шифрованием и пересылкой в удаленное устройство 1, что предотвращает возможный перехват и декодирование PIN-кода вредоносными программами или неавторизованными лицами.
На фиг. 1-4 показаны примеры внешнего вида, который могут иметь изображения 3 скремблированной клавиатуры в соответствии с настоящим изобретением.
В качестве примера на фиг. 2 показано изображение 3 скремблированной клавиатуры на фоне осенних листьев. Это может использоваться продавцом для сезонных вариаций или в рекламных целях.
На фиг. 3 показано черно-белое изображение, искаженное так, что его невозможно прочитать программами оптического распознавания символов. Квалифицированный специалист знает, что для правильного отображения таких изображений требуются экраны с высоким разрешением.
На фиг. 4 показано монохромное изображение клавиатуры, которое модифицировано для использования арабского алфавита. Квалифицированному специалисту понятно, что региональные различия в символах могут быть объединены с другими способами формирования изображений, представленными на фиг. 2 и 3.
На устройствах с соответствующей вычислительной мощностью может использоваться наложение видео вместо статического изображения для дополнительного уменьшения потенциальной угрозы использования программ оптического распознавания данных для считывания клавиатуры. Эта функция также может быть использована в рекламных целях.
Важным является то, что для обеспечения необходимого уровня безопасности вредоносные программы и неавторизованные лица должны быть неспособны прочитать данные, содержащиеся в изображении скремблированной клавиатуры, отображаемой для пользователя. Как указано выше, в настоящем изобретении это достигается путем предоставления скремблированной клавиатуры в единственном формате изображения. Тогда как на микрокомпьютере возможно оптическое распознавание изображений, мобильные телефоны не имеют возможностей, чтобы сделать это, и для скрытой вредоносной программы практически невозможно обладать требуемым уровнем функциональности, не обнаружив себя.
Эта проблема может быть решена по меньшей мере частично использованием случайных фоновых изображений и шрифтов, которые не могут распознать технологии оптического распознавания символов. Эта проблема может быть также решена посредством формирования изображения клавиатуры в форме видеофайла. Однако, тогда как видео файлы невозможно прочитать технологиями оптического распознавания, для третьего лица технически возможно "захватить" один экран из видеофайла и прочитать его.
Одним из решений, которое может применяться в различных вариантах осуществления настоящего изобретения, является комбинирование двух указанных выше систем в одну. Тогда изображение скремблированной клавиатуры предоставляется пользователю в простом формате (т.е. не используются специальные шрифты, а фон является стандартным), но сам файл представляет собой малый видео файл и при воспроизведении обманывает глаз так, что заставляет думать, что изображение является цельным и статическим. На самом деле ни один кадр не включает достаточно информации для обратного преобразования в понятные данные, которые можно использовать.
Эту систему можно реализовать всего лишь в 3-х кадрах, воспроизводимых быстро и последовательно, так что появляется статическое изображение. Пример показан на фиг. 18. При объединении в видеофайл отображается слово "Licentia", но отдельные изображения невозможно прочитать программой оптического распознавания.
Процесс регистрации
Этот аспект изобретения показан на фиг. 6.
В некоторых вариантах осуществления устройство 1 должно зарегистрироваться прежде, чем оно сможет использоваться совместно с системой настоящего изобретения и небольшим приложением 8, загруженным в целевое устройство 1. Если используемое устройство является мобильным телефоном 1, то процесс обновления происходит автоматически "по воздуху"; если устройство представляет собой стационарный терминал, то программа 8 загружается по фиксированной линии, или в другом варианте программа может быть встроена в устройство на этапе производства и просто обновляется, если требуется.
Чтобы зарегистрировать мобильный телефон 1 в системе пользователю требуется пройти процесс регистрации, включающий следующие шаги:
1. Войти в службу 9 регистрации через веб-интерфейс 10 (например, веб-сайт).
2. Ввести свои персональные данные, например имя, адрес, индекс, модель телефона, адрес электронной почты, номер мобильного телефона. Содержание и тип данных обуславливаются оператором системы и могут отличаться для разных стран в зависимости от приложения, с которым используется система. Регистрационные данные могут уже храниться у оператора, поскольку пользователь может уже являться клиентом, и следовательно остается только загрузить приложение в устройство.
3. Затем на мобильный телефон 1 пересылается ссылка, чтобы пользователь перешел по ней, или приложение 8 просто загружается в телефон. При первом запуске приложение 8 настраивает устройство 1 и загружает дополнительные данные, если необходимо, такие как ключи шифрования. На сервере создается клиентская база данных изображений клавиатуры для зарегистрированного устройства (как показано на фиг. 7).
Чтобы зарегистрировать в системе стационарное устройство, пользователь должен выполнить аналогичный процесс, включающий следующие шаги:
1. Войти в службу 9 регистрации через веб-интерфейс 10.
2. Ввести свои персональные данные, например имя, адрес, почтовый индекс, модель телефона, адрес электронной почты. Также как для мобильного телефона, требуемые данные определяет оператор системы.
3. Затем устройство подключается к серверу через проводную или беспроводную линию связи и при необходимости обновляет внутреннее приложение. Если требуется, загружаются дополнительные данные, такие как ключи шифрования. На сервере также создается клиентская база данных изображений клавиатуры для зарегистрированного устройства (см. фиг. 7). Рассмотрим фиг. 7. В обоих сценариях, указанных выше, для каждого устройства, зарегистрированного в системе, создается клиентская база (13) данных (или индексный указатель) изображений клавиатуры из главной базы (11) данных. Главная база данных включает изображения клавиатуры, которые сгенерированы специально для зарегистрированной пользователем модели устройства, чтобы обеспечить оптимальное отображение. Затем эта база данных (или индексный указатель) 11 перемешивается 12 случайным образом, чтобы никакие два устройства не имели одинаковый порядок изображений скремблированной клавиатуры, т.е. клавиатура с именем AXF015689.gif может быть в позиции 65894 для одного устройства, но для другого устройства - в позиции 125948. Это также увеличивает безопасность.
Необходимо отметить, что в отдельных вариантах осуществления регистрация пользователя не является обязательной. Это может быть случай, когда программное обеспечение интегрировано в приложение третьей стороны. В таких вариантах осуществления способ регистрации может быть реализован третьей стороной.
Процесс транзакции
Этот аспект изобретения представлен на фиг. 8.
После успешной регистрации пользователя и устройства можно производить транзакции. Аутентификация (запрос PIN-кода) может быть инициирована несколькими способами в зависимости от формы, в которой данная система интегрирована в приложения третьей стороны.
Обычно интегрирование осуществляется третьими лицами, которые:
а) производят устройства для считывания чипа или проведения картой, которые подключаются к мобильному устройству;
b) присылают финансовую информацию и последующий запрос платежа на телефон, например приложения для оплаты платных дорог;
c) предоставляют веб-сайты, которые требуют безопасного ввода PIN-кода для получения доступа к информации при использовании в приложениях, таких как доступ к дистанционному банковскому обслуживанию.
Однако настоящее изобретение не огранивается в этом отношении, и характер обслуживания и ресурсов, предоставляемых третьей стороной, не является ограничивающим признаком настоящего изобретения.
Во всех указанных выше случаях существует общая процедура запуска приложения для ввода PIN-кода, чтобы загрузить и выполнить последующий процесс ввода PIN-кода.
Как только сервером (может называться "компьютеризованный ресурс") получен запрос на изображение, входящее устройство 1 идентифицируется и проходит аутентификацию. В случае успешного выполнения следующее изображение клавиатуры из "Индекса" 13 устройства зашифровывается и передается в устройство 1. Изображения клавиатуры пересылаются последовательно в соответствии с "Индексом 2" устройств, как показано в блоке 13 на фиг. 7 (по порядку сверху вниз), и повторно не используются.
Как только изображение 3 скремблированной клавиатуры получено устройством 1, оно расшифровывается и передается в приложение "Безопасный терминал".
Приложение Безопасный терминал
Этот аспект настоящего изобретения показан на фиг. 9 и 10.
Приложение Безопасный терминал представляет собой программу, которая работает на целевом устройстве/телефоне 1 или стационарном терминале и отвечает за безопасный ввод и передачу введенного пользователем PIN-кода обратно на сервер.
Как указано выше, клавиатура 2 создается в устройстве в виде сетке 3x4. Каждой активной точке присваивается цифровой символ. Затем приложение "закрывает" базовую клавиатуру 2 этим случайным представлением 3 клавиатуры, которое было предварительно сгенерировано и передано в телефон 1. Представление 3 скремблированной клавиатуры генерируется точно по размерам нижней клавиатуры 2 и полностью ее закрывает, как указано выше.
Так, когда пользователь вводит PIN-код 14 с использованием скремблированного представления 3, генерируется другой, закодированный выходной сигнал. В примере ниже, если PIN-код пользователя "6725", то выходом после клавиатуры является "0476". Именно выходной сигнал клавиатуры "0476" шифруется и пересылается обратно в "средство декодирования" сервера.
После того как клавиатура была нажата 4 раза, изображение 3 скремблированной клавиатуры надежно стирается с использованием алгоритма безопасного удаления из защищенной памяти, где оно размещается.
Средство декодирования
Как только центральный сервер ("компьютеризованный ресурс") принимает входящий кодированный и зашифрованный PIN-код от телефона 1, он должен быть преобразован обратно в оригинальный PIN-код пользователя.
Это производится "средством декодирования", которое хранится на отдельном защищенном сервере, предназначенном исключительно для этой цели. Как описывается выше, когда устройство 1 идентифицируется на сервере и запрашивает изображение 3 клавиатуры, то временно сохраняется уникальное имя файла для изображения клавиатуры, которое пересылается в устройство 1. Это имя файла включает порядок клавиш на клавиатуре, например, для изображения клавиатуры, показанного на фиг. 9, имя файла будет "0347152986". Это позволяет записать соответствие между изображением скремблированной клавиатуры и базовой клавиатурой. По причине безопасности изображение 3 скремблированной клавиатуры переименовывается, прежде чем оно будет зашифровано и отправлено в удаленное устройство 1.
Когда зашифрованный PIN-код поступает, это сообщение сначала расшифровывается на базе общего ключа, используемого для данного телефона/устройства (это может быть шифр Triple DES или открытый/личный ключ или любой шифр, который считается подходящим при разработке, в соответствии с телефоном).
После дешифрования сообщения должен быть декодирован кодированный PIN-код, который был сгенерирован при вводе пользователем. Чтобы это осуществить, имя файла изображения клавиатуры, которое было отправлено, копируется во временный массив данных, и затем каждая цифра, которая была сгенерирована при вводе пользователем, заменяется в соответствующей позиции массива, в результате чего выводится фактический PIN-код пользователя.
Для примера, данного выше, где PIN-код пользователя 6725, телефон генерирует и пересылает закодированный PIN-код 0476.
Затем, когда имя файла скремблированной клавиатуры, которая была отправлена, копируется в массив "0347152986", получается:
Figure 00000001
Для каждой цифры в сгенерированном PIN-коде определяется "позиция массива" и соответствующий "символ имени файла" заменяется.
Первая цифра PIN=0 (GOTO array position 0); первая цифра PIN-кода пользователя = 6.
Figure 00000002
Вторая цифра PIN=4 (GOTO array position 4); вторая цифра PIN-кода пользователя = 7.
Figure 00000003
Третья цифра PIN=7 (GOTO array position 7); третья цифра PIN-кода пользователя = 2.
Figure 00000004
Четвертая цифра PIN=6 (GOTO array position 6); третья цифра PIN-кода пользователя = 5.
Figure 00000005
После того как процесс декодирования завершен, выводятся "реальные" данные 6725, введенные пользователем. Этот PIN-код затем кодируется с использованием стандартного банковского шифрования и пересылается получателю или банковскому партнеру для обработки. Необходимо отметить, что только в вариантах осуществления, относящихся к финансовой операции, производится дальнейшее шифрование и пересылка получателю.
Данные в дальнейшем могут шифроваться или нет, в зависимости от их характера, и для этого требуется специальное приложение.
Затем для обеспечения безопасности массив данных надежно стирается совместно с другими временными данными.
Необходимо отметить, что в альтернативных вариантах осуществления могут обеспечиваться 12 более мелких рисунков клавиш (один для каждой цифры или активной точки). Телефон или другое устройство конфигурируют для выбора случайной цифры и организации отдельных рисунков в массив 3x4 (таким образом формируя виртуальную клавиатуру по требованию). Но в таких вариантах осуществления существуют потенциальные лазейки в защите, и может быть несколько точек доступа для вредоносной программы, которая может получить PIN-код пользователя (поскольку телефон/устройство должно пересылать случайный номер и порядок цифр клавиатуры назад на сервер). Поэтому такие варианты осуществления подходят для применений, где требуемые уровни безопасности несколько ослаблены.
Следует отметить, что хотя настоящее изобретение описывается для мобильного телефона с сенсорным экраном, другие варианты осуществления могут включать другой тип устройства. Например, в другом варианте осуществления устройство может представлять собой персональный компьютер, ноутбук или планшет. Такой вариант осуществления будет функционировать практически так же, как описывается выше, за исключением того, что поскольку универсальные вычислительные устройства, такие как ПК, как правило не включают вызов стандартной процедуры для генерирования клавиатуры, как мобильные телефоны, зона клавиатуры и активные точки определяются специализированным программным компонентом, работающим в устройстве. Такая программа указывает часть экрана, где создается зона клавиатуры, места для подзон (клавиш) и связанные с ними символы в пределах зоны клавиатуры. Изображение скремблированной клавиатуры отображается в указанном месте так, чтобы обеспечивать способ наложения, как сказано выше. Нижняя клавиатура генерируется на базе такого же (или практически такого же) вызова процедуры, какой используется при реализации смартфонов.
В другом варианте осуществления может предоставляться терминал, сходный с известными терминалами считывания карт, которые используются в сфере розничной торговли. Такой терминал включает сенсорный экран и внутренние компоненты, аналогичные компонентам мобильного телефона. Таким образом, терминал может принимать и передавать данные аналогично телефону, и такой терминал может функционировать в соответствии с настоящим изобретением, как описывается выше для целевого устройства, представляющего собой мобильный телефон.
Таким образом, настоящее изобретение может быть сконфигурировано для использования с множеством компьютеризованных устройств с одинаковым эффектом.
Кроме того настоящее изобретение может быть сконфигурировано так, чтобы включать различные функциональные возможности, которые еще больше повышают безопасность данных пользователя.
Использование водяных знаков
Например, известной проблемой является так называемая "атака через посредника". В настоящем изобретении она может быть решена путем использования функции "водяной знак", чтобы показать пользователю (т.е. продавцу или возможно конечному клиенту), что устройство ввода осуществляет связь с законной стороной (т.е. с соответствующим банком), и что изображение скремблированной клавиатуры передано законной стороной, а не злоумышленником.
Такая функция может быть осуществлена множеством способов. Например, когда продавец регистрируется для использования системы, то он выбирает и сохраняет секретный признак (слово, фраза, номер, имя, изображение и т.д.), который знает только он и доверенная сторона. Затем, когда требуется транзакция, выполняется следующий процесс:
1. Считывается карта клиента
2. Вводится сумма транзакции
3. На терминале отображается экран для ввода PIN-кода.
Когда отображается экран для ввода PIN-кода, коммерсант должен физически проверить, что заранее выбранное секретное слово и т.д., которое он зарегистрировал, отображается на экране прежде, чем передать терминал клиенту для ввода PIN-кода. Это практически тот же принцип, что используется в технологии ssl, когда нужно найти маленький желтый значок замка как подтверждение законности сайта.
При этом ответственность за то, что устройство безопасно связывается с законной стороной, возлагается на коммерсанта. Если отображается признак (водяной знак), отличающийся от того, который ожидает увидеть коммерсант, или признак вообще не отображается, можно предположить, что операция подвергается опасности.
Водяной знак может оставаться на экране, пока пользователь вводит PIN-код. Но предпочтительнее, чтобы он отображался только в течение короткого периода времени (например, в районе нескольких секунд) и затем исчезал, прежде чем его сможет увидеть другой человек, такой как клиент. Если водяной знак видно другому человеку, это позволяет выполнить атаку через посредника. На фиг. 15а показано предварительно сгенерированное изображение панели для ввода PIN-кода, которое является чистым. Система создает новое изображение панели для ввода PIN-кода так, чтобы оно включало секретное слово пользователя "jellybean", затем изображение кодируется и пересылается в устройство. Это показано на фиг. 15b.
При регистрации пользователь может выбрать, где должен отображаться водяной знак, например справа, слева, в центре, вверху, внизу и т.д. Изображение панели с водяным знаком, находящимся в нижнем левом углу, показано на фиг. 15с. В других вариантах может также меняться цвет текста, тип или размер шрифта.
Помимо этого водяной знак не обязательно должен быть в форме текста. В некоторых вариантах осуществления пользователь может загрузить фотографию или другой файл (например, семейное фото или фото магазина и т.д.) с тем, чтобы это фото отображалось в виде фона. Это показано на фиг. 15d.
Функция создания водяных знаков подходит для использования со всеми вариантами осуществления настоящего изобретения, независимо от ситуации, в которой используется настоящее изобретение, или от типа устройства, которое используется для отображения клавиатуры (например, по сети через браузер, через терминал, сконфигурированный для использования с настоящим изобретением, мобильный телефон и т.д.).
Дополнительное шифрование панели для ввода PIN-кода
С целью дальнейшего повышения безопасности системы в настоящем изобретении может применяться один или более способов для того, чтобы усложнить неавторизованной стороне задачу разгадать, распознать или вычислить соответствие между изображением клавиатуры (т.е. панели, которую пользователь использует для ввода PIN-кода), и нижней клавиатурой.
Например, если пользователь выбрал PIN-код, который включает более одной одинаковой цифры (например, 1223), то это может облегчить вычисление взаимосвязи между вводом данных и "нижней" клавиатурой.
Одним из возможных способов преодоления этого является создание более одной нижней клавиатуры. Например, виртуальную клавиатуру можно генерировать для каждого нажатия клавиши. Пример рассматривается ниже.
На фиг. 16а показано изображение скремблированной клавиатуры, а на фиг. 16b показана "нижняя" клавиатура. Если PIN-код пользователя 1111, тогда закодированный PIN-код, пересылаемый обратно на сервер, будет 9999. Это предоставляет потенциальному взломщику исходную точку для попытки вычислить или угадать PIN-код пользователя.
Однако, если вместо одной "нижней" клавиатуры использовать 4 разных нижних клавиатуры, то эта проблема решается. Тогда на целевое устройство (например, терминал, телефон, ПК) пересылается последовательность цифр, и эта последовательность используется целевым устройством для формирования клавиатуры. Для клавиатуры на фиг. 16b, последовательность будет 3156790482. При таком подходе можно генерировать новую клавиатуру для каждого следующего нажатия клавиши.
Таким образом верхняя панель для ввода PIN-кода, как на фиг. 16а, пересылается в целевое устройство в качестве изображения, как описывается выше. Затем 4 цифровые последовательности пересылаются для создания нижней клавиатуры, например, 3156790482, 0746189352, 0347156289, 2581673904. В результате формируются клавиатуры, как показано на фиг. 16b-16е.
Предположим теперь, что пользователь вводит 1111. Тогда вместо 9999 формируется код 9857 и пересылается обратно на сервер для декодирования. Сервер знает, какое изображение скремблированной клавиатуры было передано, а также последовательность цифр, и результирующий закодированный PIN-код оказывается намного более неопределенным, и, следовательно, перехватчику гораздо труднее декодировать его. Процесс декодирования на стороне сервера остается таким же, как изложено выше.
Кроме того, для дальнейшего повышения безопасности при генерировании клавиатуры можно использовать комбинации из символов разного типа, а не одинакового. Например, пересылается последовательность Jg6KrBjoJ6. При этом генерируется нижняя клавиатура, как показано на фиг. 17.
В таком варианте осуществления использование сгенерированных случайным образом строк символов в нижней клавиатуре снижает необходимость "фильтровать" нижние клавиатуры (как описывается выше), чтобы удалить потенциально непригодные клавиатуры, которые могут предоставить злоумышленнику возможные исходные точки для взлома.
Однако в предпочтительном варианте осуществления используются только 1,6m изображений скремблированной (верхней) клавиатуры вместо возможных 3,6m, и по-прежнему выполняется проверка, чтобы гарантировать, что отсутствует совпадение, т.е. один к одному, между наложенной и нижней клавиатурами.
Архитектура уровней системы
На фиг. 19 показан способ, на базе которого настоящее изобретение может быть осуществлено в системе обработки транзакций.
На фиг. 19 представлены следующие компоненты системы или модули:
Device арр: приложение, запущенное на терминале или мобильном телефоне для управления взаимодействием пользователя и потока операций, включая инициирование платежа, взаимодействие со считывателем карт, запрос панели oPinPad (т.е. изображения скремблированной клавиатуры), шифрование введенного кода oPin и пересылку транзакции по сети для авторизации.
Модуль управления OPinPad: модуль автономного приложения, запущенный в защищенном центре сбора данных на выделенном сервере. Он хранит базу данных всех изображений oPinPad TIF и управляет распределением изображений oPinPad TIF по требованию.
Auth Client: модуль автономного приложения, запущенный в защищенном центре сбора данных, возможно на том же сервере, где и модуль управления OPinPad (или в некоторых вариантах осуществления на отдельном выделенном сервере). Он принимает сообщение от устройства и обрабатывает его, чтобы переслать в центр платежей для авторизации.
HPSAM: модуль автономного приложения, запущенный в защищенном центре сбора данных на выделенном сервере. В некоторых вариантах осуществления этот сервер может иметь усиленную защиту по безопасности.
На фиг. 19 используются следующая терминология:
- устройство: платежный терминал или мобильный телефон в месте проведения платежной операции;
- oPin: "скрытый PIN-код" - закодированный PIN-код, который генерируется клавишами нижней клавиатуры устройства; не является фактическим PIN-кодом владельца карты;
- realPin: фактический PIN-код, связанный с картой владельца, который был "заменен" на код oPin до проверки эмитентом карты;
- oPinPad: скремблированная панель для ввода PIN-кода (т.е. изображение скремблированной клавиатуры) - изображение формата TIF, которое предоставляется владельцу карты для ввода PIN-кода, где "клавиши" находятся на перемещенных позициях относительно нижней клавиатуры устройства;
- Массив oPinPad: массив данных, который используется для установления соответствия кода oPin с кодом RealPin, как описывается выше;
- HPSAM: внешний модуль доступа к безопасным платежам;
- HSM: аппаратный модуль системы безопасности;
- картридер: терминал / мобильное устройство, которое включает считыватель карт или соединяется с ним и загружает данные платежной карты клиента;
- Tag: уникальный идентификационный номер, связанный с панелью oPinPad для облегчения последующей обработки;
- ZMK: главный ключ зоны.
С использованием цифровых обозначений на фиг. 19 последовательность операций в рассматриваемой системе выглядит следующим образом:
Figure 00000006
Figure 00000007
Необходимо отметить, что рассмотренные выше варианты осуществления поясняют, но не ограничивают настоящее изобретение, и специалист в данной области способен разработать множество других вариантов осуществления в пределах объема изобретения, изложенного в прилагаемой формуле изобретения. В формуле любые ссылочные знаки, помещенные в круглые скобки, не должны истолковываться в качестве ограничения. Слова "включающий" и "включает", а также аналогичные не исключают наличие элементов или шагов, отличающихся от указанных в каком-либо пункте или описании в целом. В настоящем описании "включает" означает содержит или состоит, и "включающий" означает содержащий и состоящий. Ссылка на элемент в единственном числе не исключает ссылку на множество таких элементов и наоборот. Простой факт того, что определенные меры перечислены в различных зависимых пунктах, не указывает, что комбинация этих мер не может быть использована для получения преимуществ.

Claims (38)

1. Осуществляемый компьютером способ генерирования закодированной версии данных, введенных пользователем, включающий предоставление пользователю возможности ввода идентификатора в электронное устройство, включающее:
i) экран и
ii) виртуальную клавиатуру, работающую в пределах зоны клавиатуры на экране и сформированную посредством вызова процедуры;
путем выбора по меньшей мере одной клавиши виртуальной клавиатуры через изображение по меньшей мере части скремблированной клавиатуры, которое отображается по меньшей мере частично в пределах зоны клавиатуры поверх виртуальной клавиатуры; при этом:
i) виртуальная клавиатура по меньшей мере частично скрыта от взгляда так, что пользователь не может видеть по меньшей мере часть клавиш виртуальной клавиатуры; и
ii) при выборе пользователем по меньшей мере одна клавиша клавиатуры через упомянутое изображение вызывает автоматическое генерирование закодированной версии данных, введенных пользователем, вследствие соответствия между позициями клавиш в изображении клавиатуры и виртуальной клавиатуры.
2. Способ по п. 1, в котором упомянутое изображение генерируют в безопасной среде.
3. Способ по п. 2, в котором безопасная среда соответствует стандарту защиты информации в индустрии платежных карт.
4. Способ по любому из предыдущих пунктов, в котором зона клавиатуры представляет собой заданную область или часть экрана, которая занимает весь экран или часть экрана.
5. Способ по любому из предыдущих пунктов, в котором изображение отображают в пределах зоны клавиатуры так, что когда пользователь касается, щелкает или другим способом указывает место на изображении, клавишу виртуальной клавиатуры в этом месте активируют, чтобы обеспечить закодированную версию данных, введенных пользователем.
6. Способ по любому из предыдущих пунктов, в котором изображение отображают так, что оно занимает точно зону клавиатуры, полностью или частично.
7. Способ по любому из предыдущих пунктов, в котором изображение отображают так, что пользователю кажется, что изображение является рабочей клавиатурой с клавишами, расположенными в измененном порядке или измененной конфигурации относительно виртуальной клавиатуры электронного устройства.
8. Способ по любому из предыдущих пунктов, в котором изображение функционирует как маска или накладка, расположенная поверх клавиатуры так, что когда пользователь касается, щелкает или другим способом указывает место на изображении, он приводит в действие кнопку клавиатуры, размещенную в этом месте в зоне клавиатуры.
9. Способ по любому из предыдущих пунктов, включающий шаг генерирования новой виртуальной клавиатуры для каждого нажатия клавиши.
10. Способ по любому из предыдущих пунктов, в котором зона клавиатуры и/или изображение остается в фиксированном положении на экране во время ввода идентификатора пользователя.
11. Способ по любому из предыдущих пунктов, в котором изображение представляет собой или изображает скремблированную клавиатуру, имеющую по меньшей мере одну клавишу, позиция или конфигурация которой изменена относительно расположения клавиш базовой клавиатуры.
12. Способ по любому из предыдущих пунктов, включающий также пересылку изображения в упомянутое электронное устройство от удаленно расположенного компьютеризованного ресурса.
13. Способ по любому из предыдущих пунктов, в котором зона клавиатуры включает множество подзон или "активных точек", где каждая подзона соответствует клавише клавиатуры.
14. Способ по любому из предыдущих пунктов, в котором конфигурацию или порядок клавиш на виртуальной клавиатуре изменяют после того, как была введена по меньшей мере часть идентификатора пользователя.
15. Способ по любому из предыдущих пунктов, в котором в электронном устройстве формируют закодированную версию идентификатора пользователя из множества нажатий клавиш, активированных на виртуальной клавиатуре в ответ на щелчок, касание или другое указание, сделанное пользователем в отношении изображения на экране.
16. Способ по любому из предыдущих пунктов, в котором идентификатор, введенный в устройство, пересылают из электронного устройства на удаленный компьютеризованный ресурс.
17. Способ по любому из предыдущих пунктов, в котором изображение, отображаемое на устройстве, выбирают из множества изображений скремблированных клавиатур, причем изображения этого множества предпочтительно фильтруют, отбирают или отсеивают некоторым путем перед выбором изображения, например фильтруют это множество так, чтобы гарантировать, что ни одно изображение из этого множества не включает клавиш, которые располагаются на тех же позициях, что и соответствующие клавиши на клавиатуре.
18. Способ по любому из предыдущих пунктов, в котором позиции всех клавиш на изображении остаются неизменными относительно друг друга во время ввода идентификатора пользователя.
19. Способ по любому из предыдущих пунктов, в котором изображение скремблированной клавиатуры принимается электронным устройством от компьютеризованного ресурса, расположенного удаленно от электронного устройства.
20. Способ по любому из предыдущих пунктов, в котором электронное устройство представляет собой мобильный телефон, ПК, планшет, ноутбук, КПК, терминал считывания карт или мобильный телефон в таком корпусе, что он сходен с устройством считывания карт, устройство ePOS или другое электронное устройство с функциями осуществления связи.
21. Способ по любому из предыдущих пунктов, включающий также:
доставку пользователю индикатора для подтверждения того, что изображение скремблированной клавиатуры предоставлено законным источником.
22. Способ по любому из предыдущих пунктов, в котором упомянутое изображение и/или упомянутая клавиатура включает цифры, буквы, символы или другие обозначения, или их комбинацию.
23. Способ по любому из предыдущих пунктов, в котором изображение стирают из электронного устройства после ввода данных пользователем или после заданного периода времени.
24. Способ по любому из предыдущих пунктов, в котором введенный пользователем идентификатор проверяют, чтобы управлять доступом к ресурсу, такому как финансовый ресурс, устройство, здание, электронный ресурс, медицинский ресурс, источник информации или данных или компьютеризованный ресурс.
25. Способ по любому из предыдущих пунктов, включающий также:
пересылку изображения в электронное устройство от удаленно расположенного компьютеризованного ресурса;
пересылку по меньшей мере одной команды в электронное устройство, при этом по меньшей мере одна команда конфигурирована так, чтобы при ее исполнении в устройстве генерировать рабочую клавиатуру.
26. Осуществляемый компьютером способ генерирования закодированной версии данных, введенных пользователем, включающий:
генерирование множества изображений скремблированных клавиатур;
фильтрацию, отбор или отсев множества изображений некоторым путем в соответствии по меньшей мере с одним критерием, например фильтрацию множества так, чтобы гарантировать, что ни одно изображение из множества не включает клавиш, которые находятся в той же позиции, что и соответствующая клавиша на базовой клавиатуре; и
выбор одного изображения из множества.
27. Компьютерная система, выполненная и сконфигурированная для осуществления способа по любому из предыдущих пунктов.
RU2017141959A 2012-07-20 2013-07-17 Способ и система аутентификации RU2759365C1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1212878.1 2012-07-20
GB201212878A GB201212878D0 (en) 2012-07-20 2012-07-20 Authentication method and system
GB1306053.8 2013-04-04
GB201306053A GB201306053D0 (en) 2012-07-20 2013-04-04 Authentication Method and System

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2015103804A Division RU2639674C2 (ru) 2012-07-20 2013-07-17 Способ и система аутентификации

Publications (1)

Publication Number Publication Date
RU2759365C1 true RU2759365C1 (ru) 2021-11-12

Family

ID=46881666

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2015103804A RU2639674C2 (ru) 2012-07-20 2013-07-17 Способ и система аутентификации
RU2017141959A RU2759365C1 (ru) 2012-07-20 2013-07-17 Способ и система аутентификации

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2015103804A RU2639674C2 (ru) 2012-07-20 2013-07-17 Способ и система аутентификации

Country Status (18)

Country Link
US (7) US9552465B2 (ru)
EP (3) EP3929888A1 (ru)
JP (2) JP6364408B2 (ru)
KR (1) KR101916173B1 (ru)
CN (3) CN107742362B (ru)
AU (4) AU2013291755B2 (ru)
BR (1) BR112015000980B1 (ru)
CA (1) CA2878728A1 (ru)
GB (5) GB201212878D0 (ru)
IL (2) IL236779A (ru)
MX (1) MX354996B (ru)
MY (1) MY171482A (ru)
NZ (2) NZ739581A (ru)
RU (2) RU2639674C2 (ru)
SG (2) SG10201701975WA (ru)
TW (1) TWI628555B (ru)
WO (1) WO2014013252A2 (ru)
ZA (1) ZA201409529B (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
JP5796725B2 (ja) * 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
KR101492054B1 (ko) * 2013-11-08 2015-02-10 한국정보통신주식회사 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
JP6326247B2 (ja) * 2014-02-27 2018-05-16 沖電気工業株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN103905590B (zh) * 2014-04-22 2018-03-06 锤子科技(北京)有限公司 移动设备及其拨号面板
KR101514706B1 (ko) * 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
JP6481487B2 (ja) * 2015-04-30 2019-03-13 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、入力制御プログラム、及び入力制御方法
US10015364B2 (en) * 2015-05-11 2018-07-03 Pictureworks Pte Ltd System and method for previewing digital content
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN104850770A (zh) * 2015-06-05 2015-08-19 深圳市智诺微智能电子科技有限公司 一种手势密码输入虚拟键盘及应用方法
KR101691170B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
KR101691172B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 정보 처리 방법
KR101691173B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
KR101691171B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
CN106485848B (zh) * 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入系统及方法
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
US9619802B1 (en) * 2015-12-09 2017-04-11 Square, Inc. Interception of touch pad events for handling in a secure environment
CA3008571C (en) * 2015-12-28 2020-12-15 Mobeewave, Inc. System for and method of authenticating a user on a device
JP6786272B2 (ja) * 2016-06-24 2020-11-18 キヤノン株式会社 画像処理装置、及びその制御方法ならびにコンピュータプログラム
EP3291504B1 (en) 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentication and secure transmission of data between signature devices and host computers using transport layer security
FR3058814B1 (fr) * 2016-11-15 2019-10-25 Ingenico Group Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
FR3060171B1 (fr) * 2016-12-09 2019-08-02 Ingenico Group Procede de securisation de saisie de donnees, terminal de communication et programme correspondant.
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
TWI621029B (zh) * 2017-05-02 2018-04-11 Ctbc Bank Co Ltd Personal identity authentication method and system using graphic lock
KR101981992B1 (ko) * 2017-11-14 2019-05-24 로움아이티 주식회사 가상 키패드를 이용한 사용자 인증 방법 및 장치
US10869194B2 (en) 2017-12-22 2020-12-15 Dish Network L.L.C. Devices, systems, and processes for authenticating devices
EP3518130A1 (en) 2018-01-30 2019-07-31 OneVisage SA Method and system for 3d graphical authentication on electronic devices
US10893041B2 (en) * 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
CN109934025A (zh) * 2018-12-26 2019-06-25 电子科技大学 一种针对银行安全控件的自动登陆方法
TR201905756A2 (tr) * 2019-04-18 2019-05-21 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi.
US11556628B2 (en) 2019-04-30 2023-01-17 International Business Machines Corporation Multidimensional attribute authentication
KR102266470B1 (ko) * 2019-06-11 2021-06-17 주식회사 이니라인 문자 보안 출력 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 기록 매체
CN110730162B (zh) * 2019-09-16 2022-03-18 北京齐尔布莱特科技有限公司 一种页面的验证方法、移动终端、可读存储介质
US11127410B2 (en) * 2019-11-12 2021-09-21 Wen-Ta Chiu Voice decoding device and method thereof
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US11558375B1 (en) * 2019-12-16 2023-01-17 Trend Micro Incorporated Password protection with independent virtual keyboard
US20220309509A1 (en) * 2020-03-12 2022-09-29 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi A secure payment system with emv card transaction flow and pin confirmation without sharing card information of the mobile phone, computer or tablet of the cardholder and a method thereof
EP3979102A1 (en) * 2020-09-30 2022-04-06 Rubean AG Electronic device for performing an authentication operation
WO2022172068A1 (en) * 2021-02-10 2022-08-18 Polu Vishwanath Reddy System and method for user access control for accessing an authenticated entity
US11580210B2 (en) * 2021-02-18 2023-02-14 International Business Machines Corporation Password authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188872A1 (en) * 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
EP1615181A1 (en) * 2004-07-09 2006-01-11 Tricerion Ltd A method of secure data communication
RU2371756C2 (ru) * 2003-05-02 2009-10-27 Майкрософт Корпорейшн Безопасная связь с клавиатурой или родственным устройством
EP2141647A1 (en) * 2008-06-30 2010-01-06 Accullink LLC Systems and methods for secure pin-based transactions via a host based pin pad

Family Cites Families (431)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB271884A (en) 1926-05-25 1928-06-28 Ig Farbenindustrie Ag Manufacture of ª‡-anthraquinonyl ketones
US2819067A (en) 1955-12-22 1958-01-07 Burroughs Corp Check shingling machine
US3201732A (en) 1959-09-25 1965-08-17 Westinghouse Electric Corp Wound magnetic core having turns which are given a predetermined set in radius before winding
US3176324A (en) 1963-01-11 1965-04-06 American Metal Prod Spring construction
DE1233199B (de) 1963-03-09 1967-01-26 Daimler Benz Ag Rotationskolben-Brennkraftmaschine in Trochoidenbauart
US3413071A (en) 1963-07-18 1968-11-26 Davis Chester Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith
US3375428A (en) 1964-02-04 1968-03-26 Lorain Prod Corp Regulated rectifier circuit
US3255323A (en) 1964-05-21 1966-06-07 Edward C Austin Automotive maintenance signalling device
US3392846A (en) 1964-10-01 1968-07-16 American Air Filter Co Unit filter assembly
US3347103A (en) 1964-11-27 1967-10-17 Bendix Corp Velocity sensor
US3364601A (en) 1966-01-19 1968-01-23 Albert H. Korenek Apparatus for excavating plants for transplanting
US3621242A (en) 1969-12-31 1971-11-16 Bendix Corp Dynamic field time-of-flight mass spectrometer
US3762876A (en) 1971-10-07 1973-10-02 Honeywell Inc Driven vane anemometers
US3965066A (en) 1974-03-15 1976-06-22 General Electric Company Combustor-turbine nozzle interconnection
FR2622322A1 (fr) 1987-10-21 1989-04-28 Weck Arnaud De Systeme de clavier crypte
US5193152A (en) 1989-11-03 1993-03-09 Racal-Datacom, Inc. Network management system with group naming
DE3940104A1 (de) 1989-12-05 1991-06-06 Kromer Theodor Gmbh & Co Kg Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen
NL9100234A (nl) 1991-02-11 1992-09-01 Philips Nv Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan.
US5219794A (en) 1991-03-14 1993-06-15 Hitachi, Ltd. Semiconductor integrated circuit device and method of fabricating same
US5257486A (en) 1991-04-23 1993-11-02 Adhesives Technology Corporation 1987 Nozzle for injecting a sealant into a crack
DE4129202A1 (de) 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
FR2684778A1 (fr) * 1991-12-06 1993-06-11 Maurras Jean Francois Clavier a initialisation aleatoire.
US5209102A (en) 1992-01-31 1993-05-11 American Air Liquide Method of introducing and controlling compressed gases for impurity analysis
GB2265059B (en) 1992-03-04 1995-07-26 Northern Telecom Ltd Optical regenerators
US5234389A (en) 1992-03-23 1993-08-10 Ford Motor Company Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake
US5949348A (en) 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5363449A (en) 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5638501A (en) * 1993-05-10 1997-06-10 Apple Computer, Inc. Method and apparatus for displaying an overlay image
DE9319371U1 (de) 1993-12-16 1994-03-17 Winklhofer & Soehne Gmbh Stauförderkette
IL112126A0 (en) 1994-01-05 1995-03-15 Transaction Technology Inc Wireless banking system and method using cellular telephone communication
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
JP3375196B2 (ja) 1994-03-24 2003-02-10 東芝テック株式会社 光走査装置およびこの光走査装置に適した画像形成装置
US5504808A (en) 1994-06-01 1996-04-02 Hamrick, Jr.; James N. Secured disposable debit card calling system and method
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5754652A (en) 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
CN1154902C (zh) 1995-08-21 2004-06-23 柯内·色布 状态访问装置及方法
KR100627378B1 (ko) * 1996-08-28 2006-09-22 임베디드 테크놀로지스, 엘엘씨 터치 스크린 장치 및 방법
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6193152B1 (en) 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
US5990586A (en) 1997-06-23 1999-11-23 Seitz Corporation Multi-actuator having position controller
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
DE19803339B4 (de) 1998-01-29 2004-11-11 Deutsche Telekom Ag Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung
US6234389B1 (en) 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
US10326798B2 (en) 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
JP3589874B2 (ja) 1998-09-24 2004-11-17 沖電気工業株式会社 暗証番号の入力装置
AU2143300A (en) 1998-10-26 2000-05-15 Bradley Madison Company Cryptographic protocol for financial transactions
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3258632B2 (ja) 1998-11-26 2002-02-18 株式会社高度移動通信セキュリティ技術研究所 指紋認証装置
US6434702B1 (en) 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6630928B1 (en) 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
US6549194B1 (en) 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
AU771857B2 (en) 1999-12-10 2004-04-01 Ntt Docomo, Inc. Mobile communication terminal and card information reader
US6671405B1 (en) 1999-12-14 2003-12-30 Eastman Kodak Company Method for automatic assessment of emphasis and appeal in consumer images
WO2001046922A2 (en) 1999-12-20 2001-06-28 Online Resources Corp. Method and apparatus for securely conducting financial transactions over an insecure network
ATE405907T1 (de) 2000-03-13 2008-09-15 Honeywell Int Inc Integriertes sicherheits- und kommunikationssystem
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE20006587U1 (de) 2000-04-10 2000-06-21 Lundar Electric Ind Co Ofentürangel
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US20040182921A1 (en) 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
AU2001269354A1 (en) 2000-05-12 2001-11-20 Xtreamlok Pty. Ltd. Information security method and system
US7305565B1 (en) 2000-05-31 2007-12-04 Symbol Technologies, Inc. Secure, encrypting pin pad
US6990586B1 (en) 2000-06-02 2006-01-24 International Business Machines Corp. Secure data transmission from unsecured input environments
JP3437148B2 (ja) 2000-06-13 2003-08-18 株式会社エイティング 携帯端末による電子決済方法
FR2812423A1 (fr) 2000-07-26 2002-02-01 Yohan Amsellem Systeme de paiement par carte d'une transaction sur internet
WO2002011028A1 (en) 2000-07-27 2002-02-07 Eft Datalink, Incorporated Value transfer system for unbanked customers
AUPQ958400A0 (en) 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US20020046185A1 (en) 2000-08-30 2002-04-18 Jean-Marc Villart System and method conducting POS transactions
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP2004514161A (ja) * 2000-11-11 2004-05-13 スリーウィンドットコム カンパニー リミティッド 秘密情報入力方法及び装置
WO2002039656A1 (en) 2000-11-11 2002-05-16 Threewin.Com Co., Ltd. Method and apparatus for inputting secret information
US7597663B2 (en) * 2000-11-24 2009-10-06 U-Systems, Inc. Adjunctive ultrasound processing and display for breast cancer screening
FR2819067A1 (fr) 2000-12-29 2002-07-05 Yakoubi Boualem Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
DE10100188B4 (de) 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
JP4839516B2 (ja) 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
AU2001237888A1 (en) 2001-03-03 2002-09-19 Ying Yip Chan Method and system for substantially secure electronic transactions
WO2002079960A1 (en) 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US7010806B2 (en) 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
JP4763163B2 (ja) 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
US20030002667A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
US20030120936A1 (en) 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US7092915B2 (en) 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7479946B2 (en) 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7992007B2 (en) 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US8573487B2 (en) 2010-10-13 2013-11-05 Square, Inc. Integrated read head device
US20120323788A1 (en) 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
US7003316B1 (en) 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
GB2387702B (en) 2002-04-17 2005-06-01 Cellectivity Ltd Method of access control using PIN numbers
GB2388229A (en) 2002-05-04 2003-11-05 Robert Macalonan Keypad for generating code with scrambled displayed key sequence
US20150135206A1 (en) * 2002-05-10 2015-05-14 Convergent Media Solutions Llc Method and apparatus for browsing using alternative linkbases
JP4089294B2 (ja) 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
FR2840479B1 (fr) 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
US7162456B2 (en) 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
GB2389693A (en) 2002-06-10 2003-12-17 Consignia Plc Payment systems
US20040039933A1 (en) 2002-08-26 2004-02-26 Cricket Technologies Document data profiler apparatus, system, method, and electronically stored computer program product
US20040044739A1 (en) 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
GB0222517D0 (en) 2002-09-27 2002-11-06 Rhiando Neil M Identification system
JP2006513990A (ja) 2002-09-27 2006-04-27 バイオジェン・アイデック・エムエイ・インコーポレイテッド インターフェロンβを用いる慢性炎症性脱髄性多発性ニューロパシーの治療
US20040073809A1 (en) 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US8321346B2 (en) 2002-12-19 2012-11-27 International Business Machines Corporation Automated teller machine for use with computing devices
US20040122768A1 (en) 2002-12-19 2004-06-24 International Business Machines Corporation Electronic wallet for wireless computing device
KR100483589B1 (ko) 2002-12-23 2005-04-15 신화식 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법
US7735121B2 (en) 2003-01-07 2010-06-08 Masih Madani Virtual pad
DE10306352A1 (de) 2003-02-15 2004-09-02 Fuchsenberger, Walter, Dipl.-Ing. (FH) Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen
BR0300474A (pt) 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
GB2402649A (en) 2003-06-11 2004-12-15 Mathew Jonathan Dawson Personal identification code entry device
CA2529203C (en) 2003-06-12 2015-03-03 Control Bionics Method, system, and software for interactive communication and analysis
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7091845B2 (en) 2003-09-05 2006-08-15 Hirsch Electronics Corporation Data entry systems with biometric devices for security access control
CN100583113C (zh) 2003-09-19 2010-01-20 谢道裕 幻方数码防伪方法及其防伪系统
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
US20050127158A1 (en) 2003-12-15 2005-06-16 Figueras Ilka H. Control card check
KR100605172B1 (ko) 2003-12-15 2006-07-28 삼성전자주식회사 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US7369584B2 (en) * 2003-12-31 2008-05-06 Symbol Technologies, Inc. Laser projection display
KR100678207B1 (ko) 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
US7882361B2 (en) 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
BRPI0401255A (pt) * 2004-03-16 2005-11-01 Chang Das Estrelas Wilches Sistema e método de autenticação por interface codificadora dinâmica
JP4475634B2 (ja) 2004-03-26 2010-06-09 キヤノン株式会社 情報処理装置および方法
US7240836B2 (en) 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
US7296233B2 (en) * 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
FR2870364B1 (fr) 2004-05-17 2007-06-29 Ahmed Merrouk Dispositif universel de saisie confidentielle.
US8621242B2 (en) * 2004-06-11 2013-12-31 Arm Limited Display of a verification image to confirm security
US7515135B2 (en) * 2004-06-15 2009-04-07 Research In Motion Limited Virtual keypad for touchscreen display
KR100594443B1 (ko) 2004-06-17 2006-06-30 엘지전자 주식회사 안전한 비밀번호 입력방법
US7376396B2 (en) 2004-06-30 2008-05-20 Silicon Laboratories Inc. Ratiometric transmit path architecture for communication systems
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
US20060031174A1 (en) 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US20060017691A1 (en) * 2004-07-23 2006-01-26 Juan Manuel Cruz-Hernandez System and method for controlling audio output associated with haptic effects
US20070007393A1 (en) * 2004-08-04 2007-01-11 Interstellar Technologies Corporation Method for propulsion
US20060032705A1 (en) 2004-08-16 2006-02-16 Isham William R Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
KR100503924B1 (ko) 2004-12-08 2005-07-25 주식회사 브리지텍 전화망 정보보호 시스템 및 방법
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
US20060149845A1 (en) 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US7535498B2 (en) * 2005-01-03 2009-05-19 Cnoga Medical Ltd. Electronic viewing device
JP4734965B2 (ja) 2005-03-01 2011-07-27 沖電気工業株式会社 暗証番号入力装置
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US20060224523A1 (en) 2005-03-31 2006-10-05 Elvitigala Rajith T Dynamic keypad
US20060221059A1 (en) * 2005-04-01 2006-10-05 Samsung Electronics Co., Ltd. Portable terminal having display buttons and method of inputting functions using display buttons
US10203872B2 (en) * 2005-04-22 2019-02-12 Neopad Inc. Creation method for characters/words and the information and communication service method thereby
JP4547624B2 (ja) 2005-04-27 2010-09-22 ソニー株式会社 擬似乱数生成装置、擬似乱数生成方法及びプログラム
GB2427059B (en) 2005-06-06 2007-06-27 Bristol Office Machines Ltd Portable transaction processing device
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
JP2007018050A (ja) 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
US8184867B2 (en) * 2005-08-05 2012-05-22 Heidelberg Engineering Gmbh Method and system for biometric identification or verification
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US7484173B2 (en) 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
JP4332803B2 (ja) 2005-11-02 2009-09-16 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
WO2007051842A1 (de) 2005-11-04 2007-05-10 Christian Hogl Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
US20070124598A1 (en) 2005-11-08 2007-05-31 Schneider John K System And Method For Providing Security
US7836508B2 (en) 2005-11-14 2010-11-16 Accenture Global Services Limited Data masking application
AU2006315079B2 (en) 2005-11-18 2011-03-24 Ewise Systems Pty Ltd A method and apparatus for facilitating a secure transaction
US8573479B1 (en) * 2005-12-20 2013-11-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US9235967B1 (en) * 2005-12-20 2016-01-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US9082253B1 (en) * 2005-12-20 2015-07-14 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US20070209014A1 (en) 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
US20070182715A1 (en) * 2006-02-03 2007-08-09 Research In Motion Limited Configurable handheld electronic device
US8270720B1 (en) 2006-02-21 2012-09-18 Gruntworx, Llc Method and system for secure data entry
US8068605B2 (en) 2006-03-07 2011-11-29 Sony Ericsson Mobile Communications Ab Programmable keypad
EP1840778A1 (fr) 2006-03-29 2007-10-03 Laurent Busser Dispositif d'identification à usage unique
US9092635B2 (en) 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US20100223663A1 (en) 2006-04-21 2010-09-02 Mitsubishi Electric Corporation Authenticating server device, terminal device, authenticating system and authenticating method
CN101455026A (zh) * 2006-05-24 2009-06-10 维杜普有限责任公司 图形图像鉴定和安全性系统
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20090270078A1 (en) 2006-05-30 2009-10-29 Gi-Seon Nam Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration
US9324076B2 (en) 2006-06-02 2016-04-26 First Data Corporation PIN creation system and method
US7830368B2 (en) * 2006-06-06 2010-11-09 3M Innovative Properties Company Keypad with virtual image
WO2007143740A2 (en) 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
GB2438886A (en) 2006-06-10 2007-12-12 Gina Maria Eldon Random personal identification number input screen
US8418565B2 (en) * 2006-06-29 2013-04-16 Krohne Ag Heated pipe connecting device for installation of a flow meter
US20080014818A1 (en) 2006-07-12 2008-01-17 Marc Privitera Post conversion nonwovens processing
ITTO20060534A1 (it) 2006-07-20 2008-01-21 Si Sv El S P A Gestione automatica di archivi digitali in particolare di file audio e/o video
AU2006348113A1 (en) 2006-09-07 2008-03-13 Asia Capital Services Limited Visual code transaction verification
US8834408B2 (en) * 2006-11-06 2014-09-16 Aardvark Medical, Inc. Irrigation and aspiration devices and methods
US20080110981A1 (en) 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
GB0623601D0 (en) 2006-11-27 2007-01-03 Ergo Ltd 2 Authentication of message recipients
US20080148186A1 (en) 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
CN201035502Y (zh) 2006-12-28 2008-03-12 上海麦柯信息技术有限公司 安全随机动态软键盘
US20080168546A1 (en) 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20080165035A1 (en) 2007-01-10 2008-07-10 Bhella Kenneth S Method and System for Customizing Keyboard Map Variants
US8297173B1 (en) * 2007-01-10 2012-10-30 Wilcox Industries Corp. Modular weapon video display system
WO2008084886A1 (ja) 2007-01-12 2008-07-17 Kenji Yoshida ドットパターンを用いた暗証コード入力方法、暗証コード入力システム、ネットショッピング決済システム
US8615662B2 (en) 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
WO2008101258A1 (en) 2007-02-16 2008-08-21 Cmx Technologies, Llc Bladder molding systems and methods for fabricating composite articles
JP2008204409A (ja) 2007-02-23 2008-09-04 Oki Electric Ind Co Ltd 暗証番号入力表示装置及び方法
US20080209223A1 (en) 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
JP4819715B2 (ja) * 2007-02-28 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置及びプログラム
US20080280652A1 (en) * 2007-05-08 2008-11-13 Firefly Mobile, Inc. Reconfigurable keypad method in handset device operable with plural subsystems
ITRM20070260A1 (it) * 2007-05-09 2008-11-10 Menstecnica S R L Sistema portatile e autonomo per la memorizzazione e vicualizzazione di password e pin
US8925073B2 (en) 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US20080306995A1 (en) 2007-06-05 2008-12-11 Newell Catherine D Automatic story creation using semantic classifiers for images and associated meta data
CN201111222Y (zh) 2007-06-08 2008-09-03 北京工业大学 智能安全键盘
DE102007052734B4 (de) 2007-06-27 2010-12-30 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
CN101082948A (zh) 2007-07-05 2007-12-05 上海麦柯信息技术有限公司 一种便携式防偷窥安全键盘和使用方法
JP2010533344A (ja) 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
US20090027346A1 (en) * 2007-07-16 2009-01-29 Srivastava Aditya Narain Methods and systems for personalizing and branding mobile device keypads
US9442584B2 (en) * 2007-07-30 2016-09-13 Qualcomm Incorporated Electronic device with reconfigurable keypad
US20090066660A1 (en) * 2007-09-06 2009-03-12 Ure Michael J Interface with and communication between mobile electronic devices
EP2179532B1 (en) 2007-08-06 2019-07-10 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
US20090044282A1 (en) 2007-08-09 2009-02-12 Technology Properties Limited System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
CN101126967A (zh) 2007-09-11 2008-02-20 卢心东 密码输入器
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
FR2923034B1 (fr) 2007-10-26 2015-11-27 Ingenico Sa Terminal de paiement avec moyens de saisie securisee
GB2454459A (en) 2007-11-06 2009-05-13 Andrew Small Personal identification code entry device
US20090183098A1 (en) 2008-01-14 2009-07-16 Dell Products, Lp Configurable Keyboard
JP4957971B2 (ja) 2008-01-21 2012-06-20 日本電気株式会社 暗証番号入力装置、方法、プログラム及び携帯電話機
US20090193210A1 (en) 2008-01-29 2009-07-30 Hewett Jeffrey R System for Automatic Legal Discovery Management and Data Collection
US8532498B2 (en) * 2008-02-08 2013-09-10 Celight Secure orthogonal frequency multiplexed optical communications
US8577804B1 (en) 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
GB2457733A (en) * 2008-02-25 2009-08-26 Mobank Ltd Securing inputting of sensitive information
US8212833B2 (en) 2008-02-25 2012-07-03 Ipdev Co. Secure computer screen entry system and method
US9047485B2 (en) 2008-03-12 2015-06-02 International Business Machines Corporation Integrated masking for viewing of data
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
JP5498662B2 (ja) 2008-03-26 2014-05-21 国立大学法人 東京大学 半導体装置および半導体装置の製造方法
JP2009237774A (ja) 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
DE202008006074U1 (de) 2008-04-09 2008-12-24 Wessel, Kevin Betätigungsvorrichtung für ein Tastenfeld
JP5029759B2 (ja) * 2008-04-23 2012-09-19 コニカミノルタホールディングス株式会社 情報入力システム
KR100945370B1 (ko) 2008-06-16 2010-03-08 성균관대학교산학협력단 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법
KR101412586B1 (ko) * 2008-07-01 2014-07-02 엘지전자 주식회사 이동단말기의 문자입력 방법
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US8583574B2 (en) 2008-08-06 2013-11-12 Delfigo Corporation Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas
DE102009022845A1 (de) 2008-08-15 2010-09-02 Günzel, Andrea Verfahren und Vorrichtung zur Eingabe einer PIN
US8769427B2 (en) * 2008-09-19 2014-07-01 Google Inc. Quick gesture input
JP4780170B2 (ja) 2008-09-30 2011-09-28 トヨタ自動車株式会社 車両用モータ駆動装置
US20100109920A1 (en) 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
DE102008056605A1 (de) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Linien-Permutationen
US8159327B2 (en) 2008-11-13 2012-04-17 Visa International Service Association Device including authentication glyph
US9881297B2 (en) 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
JP2010126913A (ja) 2008-11-25 2010-06-10 Alpha Corp 電子錠装置及びロッカー装置
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100149100A1 (en) * 2008-12-15 2010-06-17 Sony Ericsson Mobile Communications Ab Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon
US8364601B2 (en) 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US20100175016A1 (en) 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
US20100174653A1 (en) 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8255323B1 (en) 2009-01-09 2012-08-28 Apple Inc. Motion based payment confirmation
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US20100306180A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. File revision management
GB0901589D0 (en) 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
EP2400426B1 (en) 2009-01-30 2013-03-13 Research In Motion Limited System and method for access control in a portable electronic device
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US20100242104A1 (en) 2009-03-23 2010-09-23 Wankmueller John R Methods and systems for secure authentication
US8300023B2 (en) 2009-04-10 2012-10-30 Qualcomm Incorporated Virtual keypad generator with learning capabilities
ES2381293B1 (es) 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US20100287382A1 (en) * 2009-05-07 2010-11-11 John Charles Gyorffy Two-factor graphical password for text password and encryption key generation
US20100287097A1 (en) 2009-05-08 2010-11-11 Bank Of America Corporation Conducting Commercial Transactions with a Mobile Device
AU2010247014A1 (en) * 2009-05-15 2011-11-24 Setcom (Pty) Ltd Security system and method
NL1036976C2 (en) * 2009-05-20 2010-11-24 Bell Identification B V METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR.
DE102009023925A1 (de) 2009-06-04 2010-12-09 Jan Fricke Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc.
US7896248B2 (en) 2009-06-10 2011-03-01 Rem Holdings 3, Llc Card reader device and method of use
US8176324B1 (en) 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
KR101133544B1 (ko) 2009-07-03 2012-04-05 한국인터넷진흥원 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
KR101059798B1 (ko) 2009-07-03 2011-08-26 한국인터넷진흥원 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
US9155915B2 (en) 2009-07-27 2015-10-13 Dermadoctor, Inc. Moisturizing retinol composition
AU2010278894B2 (en) * 2009-07-30 2014-01-30 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110029971A1 (en) * 2009-07-30 2011-02-03 Fujitsu Limited Information processing apparatus, image processing method and computer program
KR101639074B1 (ko) * 2009-07-31 2016-07-12 삼성전자주식회사 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법
US8332320B2 (en) 2009-08-31 2012-12-11 Novell, Inc. Techniques for remote controlled physical transactions with dynamic key generation and authentication
KR101644164B1 (ko) 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US8453027B2 (en) 2009-09-17 2013-05-28 Microsoft Corporation Similarity detection for error reports
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
US10223857B2 (en) 2009-10-20 2019-03-05 Methode Electronics, Inc. Keyless entry with visual rolling code display
KR101615964B1 (ko) 2009-11-09 2016-05-12 엘지전자 주식회사 이동 단말기 및 그 표시방법
US8251286B2 (en) 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
US20110199387A1 (en) * 2009-11-24 2011-08-18 John David Newton Activating Features on an Imaging Device Based on Manipulations
US20110185313A1 (en) 2010-01-26 2011-07-28 Idan Harpaz Method and system for customizing a user-interface of an end-user device
US8392846B2 (en) 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US10579995B2 (en) 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
US8365985B1 (en) 2010-04-12 2013-02-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
CN103039063B (zh) 2010-04-26 2015-07-29 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
WO2011135587A1 (en) 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays
US20110313871A1 (en) 2010-05-18 2011-12-22 Laura Greenwood Apparatus, system, and method for facilitating a payment
CN102262760A (zh) * 2010-05-28 2011-11-30 杨筑平 交易保密方法、受理装置和提交软件
DE102010022368A1 (de) 2010-06-01 2011-12-01 Frank Knopf Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder
WO2011155915A1 (en) 2010-06-10 2011-12-15 Woronec John S Method and apparatus for securely activating a credit card for a limited period of time
FR2961330A1 (fr) 2010-06-14 2011-12-16 Jean Claude Pailles Procede de securisation des interactions utilisateur sur un terminal hostile
WO2011157754A2 (en) 2010-06-15 2011-12-22 Thomson Licensing Method and device for secured entry of personal data
US8648809B2 (en) 2010-06-16 2014-02-11 International Business Machines Corporation Reconfiguration of virtual keyboard
US8898740B2 (en) 2010-06-28 2014-11-25 International Business Machines Corporation Mask based challenge response test
MX2013000279A (es) 2010-07-09 2013-08-21 Izettle Merchant Services Ab Sistema para pago seguro sobre una red de comunicacion inalambrica.
WO2012009334A1 (en) 2010-07-13 2012-01-19 Kopin Corporation Personal secure terminal with virtual keypad
US8370899B2 (en) 2010-08-11 2013-02-05 Emc Corporation Disposable browser for commercial banking
AU2010224455B8 (en) 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US9329699B2 (en) 2010-10-22 2016-05-03 Southern Methodist University Method for subject classification using a pattern recognition input device
GB2485156B (en) 2010-11-02 2016-06-01 Ian Hawkes Michael Method and apparatus for securing network communications
US8831677B2 (en) 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
DE102010060862A1 (de) 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
CN102486678B (zh) * 2010-12-01 2015-01-28 福建星网视易信息系统有限公司 电子设备及其键盘设备和键盘输入方法
IL209793A0 (en) 2010-12-06 2011-07-31 Robert Moskovitch A method for authentication and verification of user identity
CN202150070U (zh) 2010-12-14 2012-02-22 深圳市中成汇实业有限公司 一种个人网上交易终端
US8931083B2 (en) 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
EP2466514B1 (en) 2010-12-16 2018-11-07 BlackBerry Limited Multi-layer multi-point or randomized passwords
US8661530B2 (en) 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
EP2466519B1 (en) 2010-12-16 2018-05-30 BlackBerry Limited Password entry using moving images
EP2466516B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Adjusting the position of an endpoint reference for increasing security during device log-on
EP2487620B1 (en) 2010-12-16 2017-09-13 BlackBerry Limited Multi-layered color-sensitive passwords
EP2466512B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Pressure sensitive multi-layer passwords
US9258123B2 (en) 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
EP2466520B1 (en) 2010-12-16 2019-03-27 BlackBerry Limited Multi-layer multi-point or pathway-based passwords
EP2466515B1 (en) 2010-12-16 2018-10-31 BlackBerry Limited Multi-layer orientation-changing password
EP2466521B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Obscuring visual login
EP2466513B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Visual or touchscreen password entry
US9135426B2 (en) 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
EP2466518B1 (en) 2010-12-16 2019-04-24 BlackBerry Limited Password entry using 3d image with spatial alignment
US8380681B2 (en) 2010-12-16 2013-02-19 Microsoft Corporation Extensible pipeline for data deduplication
US8650624B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
EP2466517B1 (en) 2010-12-16 2017-05-24 BlackBerry Limited Simple algebraic and multi-layered passwords
US8745694B2 (en) 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
US8650635B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
FR2969342B1 (fr) 2010-12-21 2017-11-10 Oberthur Technologies Procede et dispositif de saisie d'un code confidentiel
US8775803B2 (en) 2010-12-21 2014-07-08 Intel-Ge Care Innovations Llc High security display of private data
US20120162086A1 (en) 2010-12-27 2012-06-28 Samsung Electronics Co., Ltd. Character input method and apparatus of terminal
JP5603766B2 (ja) * 2010-12-27 2014-10-08 新日鉄住金ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US20120222100A1 (en) 2011-02-24 2012-08-30 International Business Machines Corporation Advanced captcha using integrated images
WO2012115651A1 (en) 2011-02-24 2012-08-30 Empire Technology Development Llc Authentication using mobile devices
JP5645723B2 (ja) 2011-03-15 2014-12-24 Necパーソナルコンピュータ株式会社 認証サーバ、認証システム、及びサーバの認証方法
US9195321B2 (en) * 2011-03-17 2015-11-24 Intellitact Llc Input device user interface enhancements
US8396753B2 (en) * 2011-03-28 2013-03-12 Ebay Inc. Simplified orders using words or phrases
US20120249295A1 (en) 2011-03-30 2012-10-04 Acer Incorporated User interface, touch-controlled device and method for authenticating a user of a touch-controlled device
AP2013007206A0 (en) 2011-03-31 2013-10-31 Infosys Ltd System and method for utilizing a dynamic virtual keyboard
US20120260326A1 (en) 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security
US8810365B2 (en) 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
ES2686113T3 (es) 2011-04-14 2018-10-16 Telefónica Germany GmbH & Co. OHG Procedimiento para la autentificación de un participante
GB201106943D0 (en) 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US9141616B2 (en) * 2011-05-06 2015-09-22 Google Inc. Physical confirmation for network-provided content
EP2523137B1 (en) 2011-05-09 2017-01-04 BlackBerry Limited Touchscreen password entry
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US20140153489A1 (en) * 2011-06-02 2014-06-05 Interdigital Patent Holdings, Inc. Methods, Apparatus and Systems for Inter-Converged Gateway (ICGW) Communications
WO2012167184A2 (en) * 2011-06-02 2012-12-06 Interdigital Patent Holdings, Inc. Methods, apparatus, and systems for managing converged gateway communications
US20120305648A1 (en) 2011-06-03 2012-12-06 Liquid Payment Solutions Pte Ltd Hybrid Mobile Phone/Pin Entry Device, System, Method and Article
KR101704549B1 (ko) 2011-06-10 2017-02-22 삼성전자주식회사 문자 입력 인터페이스 제공 방법 및 장치
US8935806B2 (en) * 2011-07-13 2015-01-13 Salesforce.Com, Inc. Mechanism for facilitating management of data in an on-demand services environment
US20130018800A1 (en) 2011-07-15 2013-01-17 Rangaraju Devaraju Secure Authorization of a Financial Transaction
US8978975B2 (en) 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
CN103828414B (zh) 2011-07-20 2017-11-17 维萨国际服务协会 安全网关通信
US20130021233A1 (en) 2011-07-21 2013-01-24 Frederick Umminger Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller
US8884502B2 (en) 2011-07-25 2014-11-11 General Electric Company OLED assembly and luminaire with removable diffuser
US9199426B2 (en) 2011-07-27 2015-12-01 Flexicell Inc. Tier cap forming apparatus
US8931692B2 (en) 2011-08-05 2015-01-13 Murat Sancak Multi-communication featured, touch-operated or keyboard cash register with contact and non-contact credit card reader
US9218129B2 (en) * 2011-08-29 2015-12-22 Ncr Corporation User interface
US8990171B2 (en) 2011-09-01 2015-03-24 Microsoft Corporation Optimization of a partially deduplicated file
US8892072B2 (en) 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
US8874912B2 (en) 2011-10-04 2014-10-28 Accullink, Inc. Systems and methods for securely transferring personal identifiers
US9218704B2 (en) * 2011-11-01 2015-12-22 Pepsico, Inc. Dispensing system and user interface
GB2500560A (en) 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
KR101175042B1 (ko) 2011-11-10 2012-08-17 숭실대학교산학협력단 사용자 단말기의 패스워드 인증 방법 및 그 장치
JP2013125984A (ja) 2011-12-13 2013-06-24 Japan Display West Co Ltd 液晶表示装置および電子機器
EP2792207A4 (en) 2011-12-15 2015-09-02 Intel Corp SYSTEMS AND METHODS FOR SECURE ENTRY OF USER AUTHENTICATION DATA
KR101947462B1 (ko) 2011-12-20 2019-02-14 삼성전자 주식회사 사용자 디바이스에서 단축번호 제공 방법 및 장치
KR20130071253A (ko) 2011-12-20 2013-06-28 한국전자통신연구원 맞춤형 키보드 ui 제공 장치 및 방법
US20130159196A1 (en) 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
JP5568077B2 (ja) * 2011-12-28 2014-08-06 楽天株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムが記録された記録媒体
CN104169932B (zh) * 2012-01-26 2018-02-02 黑莓有限公司 向电子设备分发内容的方法和设备
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US9778841B2 (en) 2012-02-10 2017-10-03 Hand Held Products, Inc. Apparatus having random ordered keypad
EP4167166A1 (en) 2012-02-29 2023-04-19 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US20130248601A1 (en) 2012-03-26 2013-09-26 Symbol Technologies, Inc. Mobile computer with integrated near field communication antenna
US8836473B2 (en) 2012-04-05 2014-09-16 Bank Of America Corporation Dynamic keypad and fingerprinting sequence authentication
US8640252B2 (en) 2012-05-07 2014-01-28 International Business Machines Corporation Obfuscating entry of sensitive information
US20130301830A1 (en) * 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
US20140324708A1 (en) 2012-06-12 2014-10-30 Square, Inc. Raw sensor input encryption for passcode entry security
US8762876B2 (en) 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US9067436B2 (en) 2012-06-29 2015-06-30 Xerox Corporation Method and apparatus for determining a degree of cure in an ultraviolet printing system
CN103529951B (zh) 2012-07-05 2017-09-15 腾讯科技(深圳)有限公司 字符输入方法及系统
US8869053B2 (en) 2012-07-06 2014-10-21 Sap Ag Organizer for managing employee time and attendance
US9262615B2 (en) * 2012-07-11 2016-02-16 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US8453207B1 (en) * 2012-07-11 2013-05-28 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9041654B2 (en) 2012-07-18 2015-05-26 Sap Se Virtual touchscreen keyboards
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10108796B2 (en) 2012-12-12 2018-10-23 BBPOS Limited System and method for PIN entry on mobile devices
KR102069862B1 (ko) 2012-12-14 2020-01-23 삼성전자주식회사 가상 키패드 제어 방법 및 그 전자 장치
US20140195429A1 (en) 2013-01-08 2014-07-10 Cirque Corporation Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
GB201300923D0 (en) 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
US9648013B2 (en) 2013-02-26 2017-05-09 Visa International Service Association Systems, methods and devices for performing passcode authentication
EP2775421B1 (en) 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US9275213B2 (en) 2013-04-15 2016-03-01 International Business Machines Corporation Method and system for securing the entry of data to a device
CZ309308B6 (cs) * 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US8965066B1 (en) 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9558491B2 (en) 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US20160034718A1 (en) * 2013-10-02 2016-02-04 Criptext, Inc. Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations
EP3058526A1 (en) 2013-10-16 2016-08-24 Cryptomathic Ltd Trusted user interface and touchscreen
KR101509495B1 (ko) 2013-10-18 2015-04-09 한국전자통신연구원 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9529465B2 (en) 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
US9947012B2 (en) 2013-12-26 2018-04-17 Intel Corporation Secure transactions using a personal device
US20160337857A1 (en) 2014-01-10 2016-11-17 Telsy Elettronica E Telecomunicazioni Spa Secure voice and data method and system
US20150261968A1 (en) 2014-03-12 2015-09-17 Ebay Inc. Visualizing random characters for keyboard-less devices
DE102014208711A1 (de) 2014-05-09 2015-11-12 Smiths Heimann Gmbh Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson
US20150332038A1 (en) 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
US11100242B2 (en) * 2014-05-30 2021-08-24 Apple Inc. Restricted resource classes of an operating system
US9270648B2 (en) * 2014-06-02 2016-02-23 Blackberry Limited System and method for initiating protected instant messaging conversations
US9405933B2 (en) * 2014-06-25 2016-08-02 International Business Machines Corporation Secure access to running client application features from a browser application
KR101514706B1 (ko) 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US20160042190A1 (en) * 2014-08-11 2016-02-11 International Business Machines Corporation Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications
US9699152B2 (en) * 2014-08-27 2017-07-04 Microsoft Technology Licensing, Llc Sharing content with permission control using near field communication
US9465930B2 (en) * 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
FR3026207B1 (fr) 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
WO2016048236A1 (en) 2014-09-23 2016-03-31 Singapore Management University Leakage resilient password system and method
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
KR101520803B1 (ko) 2014-12-01 2015-05-15 금오공과대학교 산학협력단 보안성이 강화된 핀번호 입력 방법 및 장치
TWI617937B (zh) 2015-02-24 2018-03-11 指紋編碼方法與指紋認證方法及其系統
US9740860B2 (en) * 2015-02-26 2017-08-22 Kairos Social Solutions, Inc. Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device
US20160283013A1 (en) 2015-03-25 2016-09-29 Sony Mobile Communications Inc. Device display control for protecting sensitive data
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN104915592B (zh) 2015-05-28 2017-03-08 东莞盛世科技电子实业有限公司 密码设定方法及其设备
US10038765B2 (en) 2015-07-01 2018-07-31 Lg Electronics Inc. Method of transmitting and receiving data using new layer in wireless communication system
CN106485848B (zh) 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入系统及方法
KR101710998B1 (ko) 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
KR101722028B1 (ko) 2015-10-14 2017-03-31 주식회사 하렉스인포텍 가변 키패드를 이용한 본인 인증 방법 및 시스템
CA3008571C (en) 2015-12-28 2020-12-15 Mobeewave, Inc. System for and method of authenticating a user on a device
CN105956857A (zh) 2016-05-06 2016-09-21 上海动联信息技术股份有限公司 一种安全虚拟密码键盘的生成系统以及方法
CN106022017B (zh) 2016-05-06 2019-07-02 平安科技(深圳)有限公司 通过虚拟键盘实现密码输入的方法、装置和系统
CN106022172B (zh) 2016-05-24 2020-03-13 中国银行股份有限公司 一种保护密码键盘按键输入操作的密码输入方法及系统
KR102000279B1 (ko) 2016-11-18 2019-07-15 조선대학교산학협력단 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188872A1 (en) * 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
RU2371756C2 (ru) * 2003-05-02 2009-10-27 Майкрософт Корпорейшн Безопасная связь с клавиатурой или родственным устройством
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
EP1615181A1 (en) * 2004-07-09 2006-01-11 Tricerion Ltd A method of secure data communication
EP2141647A1 (en) * 2008-06-30 2010-01-06 Accullink LLC Systems and methods for secure pin-based transactions via a host based pin pad

Also Published As

Publication number Publication date
US20200210557A1 (en) 2020-07-02
US20160314293A1 (en) 2016-10-27
GB201306053D0 (en) 2013-05-22
SG11201500411YA (en) 2015-04-29
CN104584086A (zh) 2015-04-29
ZA201409529B (en) 2015-12-23
GB2520207B (en) 2016-01-06
US20220156350A1 (en) 2022-05-19
CA2878728A1 (en) 2014-01-23
GB2520207A (en) 2015-05-13
EP2875496A2 (en) 2015-05-27
US20160224771A1 (en) 2016-08-04
IL254163B (en) 2020-06-30
AU2013291755A8 (en) 2015-03-19
AU2016225848A1 (en) 2016-09-22
NZ739581A (en) 2020-02-28
US20200226235A1 (en) 2020-07-16
US10366215B2 (en) 2019-07-30
EP3929888A1 (en) 2021-12-29
US10565359B2 (en) 2020-02-18
EP3489918A1 (en) 2019-05-29
CN107742362A (zh) 2018-02-27
TWI628555B (zh) 2018-07-01
JP2016197443A (ja) 2016-11-24
KR20150060674A (ko) 2015-06-03
GB201212878D0 (en) 2012-09-05
AU2016101577B4 (en) 2017-05-04
CN104584086B (zh) 2017-11-10
RU2639674C2 (ru) 2017-12-21
GB2571019B (en) 2019-12-04
MY171482A (en) 2019-10-15
EP2875496B1 (en) 2021-12-01
CN107742362B (zh) 2021-08-20
BR112015000980A2 (pt) 2017-06-27
JP2015534658A (ja) 2015-12-03
MX354996B (es) 2018-03-27
GB201906165D0 (en) 2019-06-19
US9552465B2 (en) 2017-01-24
KR101916173B1 (ko) 2018-11-07
MX2015000757A (es) 2015-08-06
US11194892B2 (en) 2021-12-07
US20150154414A1 (en) 2015-06-04
TW201409269A (zh) 2014-03-01
WO2014013252A3 (en) 2014-03-20
GB2520207B8 (en) 2019-04-10
CN113393612A (zh) 2021-09-14
AU2016101576A4 (en) 2016-10-06
AU2016101576B4 (en) 2017-05-04
AU2016225848B2 (en) 2016-09-29
IL236779A (en) 2017-11-30
IL254163A0 (en) 2017-10-31
AU2013291755B2 (en) 2019-05-02
SG10201701975WA (en) 2017-04-27
NZ744304A (en) 2020-02-28
BR112015000980B1 (pt) 2021-11-03
AU2016101577A4 (en) 2016-10-06
GB2517879B (en) 2019-08-28
US11048784B2 (en) 2021-06-29
GB201502190D0 (en) 2015-03-25
GB2517879A (en) 2015-03-04
JP6364408B2 (ja) 2018-07-25
RU2015103804A (ru) 2016-09-10
US11048783B2 (en) 2021-06-29
AU2013291755A1 (en) 2015-02-26
GB2571019A (en) 2019-08-14
US20200201960A1 (en) 2020-06-25
WO2014013252A2 (en) 2014-01-23

Similar Documents

Publication Publication Date Title
US11048784B2 (en) Authentication method and system
US20210294887A1 (en) Authentication Methods and Systems