ES2908346T3 - Métodos y sistemas de autenticación - Google Patents
Métodos y sistemas de autenticación Download PDFInfo
- Publication number
- ES2908346T3 ES2908346T3 ES16726403T ES16726403T ES2908346T3 ES 2908346 T3 ES2908346 T3 ES 2908346T3 ES 16726403 T ES16726403 T ES 16726403T ES 16726403 T ES16726403 T ES 16726403T ES 2908346 T3 ES2908346 T3 ES 2908346T3
- Authority
- ES
- Spain
- Prior art keywords
- keypad
- operable
- image
- scrambled
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0489—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un método de verificación que comprende: generar un teclado numérico aleatorizado operable que comprende una pluralidad de teclas y proporcionar dicho teclado numérico dentro de una zona de visualización de una pantalla asociada con un dispositivo electrónico; presentar una imagen de un teclado numérico no aleatorizado dentro de al menos parte de la zona de visualización sobre el teclado numérico operable aleatorizado para proporcionar un mapeo entre las teclas representadas en la imagen y las teclas del teclado numérico aleatorizado operable subyacente y de manera que un usuario sea capaz de operar las teclas del teclado numérico aleatorizado operable a través de la imagen, en donde el mapeo permite que una versión codificada de una entrada del usuario sea introducida en el dispositivo; transmitir la versión codificada de la entrada desde el dispositivo electrónico a un recurso informático remoto, en donde el recurso informático remoto está configurado para generar u obtener el mapeo para permitir la decodificación de la versión codificada de la entrada.
Description
DESCRIPCIÓN
Métodos y sistemas de autenticación
Esta invención se refiere en general al campo de la autenticación de usuarios. La invención es adecuada para su uso en situaciones en las que se requiere que un usuario introduzca un identificador o código (por ejemplo, un PIN, contraseña, etc.) que se valida antes de completar una operación. La operación podría ser cualquier tipo de operación. La invención también es adecuada, pero no se limita a, la verificación del usuario en un dispositivo móvil, tal como un teléfono inteligente o una tableta.
Las técnicas de autenticación se utilizan en una variedad de situaciones en las que necesita ser verificada la identidad y/o la autorización de un individuo antes de que se le permita realizar un acto u obtener acceso a algún recurso controlado o gestionado, tal como un dispositivo, un edificio, un sistema informático, una cuenta financiera, un servicio, etc.
Un enfoque común para la autenticación es registrar algún identificador preseleccionado que comprenda un código o una combinación de símbolos que luego se mantiene en secreto en una ubicación segura y está disponible solo para las partes autorizadas. Por el bien de la conveniencia, en este documento se puede hacer referencia al identificador como Código de Identificación Personal (PIC), aunque es importante señalar que el identificador puede comprender otros tipos y combinaciones de símbolos y no solo dígitos numéricos. El término 'PIC' tal como se utiliza en la presente memoria no se debería interpretar como una limitación de la invención con respecto al tipo o formato del identificador del usuario.
Después de que el identificador ha sido seleccionado y asignado a un individuo (o grupo de individuos) autorizado, se requiere que el usuario suministre el identificador correcto cada vez que solicite permiso para realizar el acto controlado u obtener acceso al recurso o servicio. El identificador introducido por el usuario se compara con la versión almacenada previamente. Si la entrada coincide con el identificador almacenado, entonces se considera que la identidad del usuario ha sido verificada y se concede el acceso. Alternativamente, si la entrada no coincide con la versión almacenada previamente, entonces se deniega el acceso.
El uso de PIN se ha convertido en común y corriente, especialmente en relación con las aplicaciones bancarias y financieras. Los clientes se han acostumbrado y confían en el uso de la verificación basada en PIN. Las instituciones financieras también favorecen la autenticación basada en PIN, ya que proporciona una forma de verificación más segura que, por ejemplo, una firma. Además, cuando una transacción requiere autenticación a través de un PIN, se considera que la responsabilidad por cualquier fraude resultante de esa transacción recae en el usuario que ha suministrado el PIN. Esto contrasta con las transacciones de 'tarjeta no presente', tales como las transacciones en línea, donde la responsabilidad sigue siendo de la institución financiera emisora.
Otro enfoque de autenticación implica el uso de un dispositivo para capturar datos biométricos con relación a los atributos físicos o de comportamiento únicos del individuo, tal como el patrón del iris, la geometría de la palma o la huella dactilar. Una ventaja de la autenticación biométrica es que los usuarios no necesitan recordar contraseñas o códigos, y la información requerida siempre se lleva por el individuo de manera inherente dondequiera que vaya, por lo que no es necesario transportar hardware adicional, tal como testigos. Por lo tanto, la autenticación biométrica ofrece una solución de autenticación cómoda y sencilla que es atractiva para los usuarios finales.
Sin embargo, a pesar de los atractivos de la autenticación biométrica, aún no se ha adoptado ampliamente dentro de ciertas industrias, tales como la industria bancaria. Una razón de esto es que la infraestructura de la industria bancaria está orientada a la verificación usando un PIN de 4 dígitos. Esto incluye terminales de pago, cajeros automáticos, conmutadores y aparatos tanto en los bancos adquirentes como emisores, que necesitarían ser reemplazados o adaptados todos a un coste significativo para pasar de la autenticación basada en PIN a la biométrica. Surgen otras preocupaciones en relación con la seguridad de los datos biométricos que se pueden captar de fuentes no seguras. Por ejemplo, las huellas dactilares se pueden "levantar" de lugares públicos, las voces se pueden grabar. Además, si bien es fácil cambiar un PIN o identificador almacenado, no es posible para un individuo cambiar los datos biométricos, tales como la huella dactilar, el patrón del iris, etc.
Estas preocupaciones se pueden reducir mediante el uso de la autenticación de dos o tres factores en donde se utilizan al menos dos de los siguientes durante la autenticación:
• Lo que sabe (por ejemplo, PIN, contraseña)
• Quién es usted (por ejemplo, huella dactilar, patrón de retina, rostro o patrones de voz)
• Lo que tiene (por ejemplo, tarjeta inteligente, testigo de seguridad, dispositivo móvil)
Por lo tanto, un sistema que requiera que un usuario se autentique tanto con un PIN como con datos biométricos en un dispositivo que se posea u opere por el usuario, brindaría una mayor seguridad.
Con respecto a la tecnología móvil, cada vez más personas están utilizando dispositivos informáticos de mano, tales como teléfonos inteligentes y tabletas, etc., para operaciones sensibles a la identidad, tales como bancarias. Sin
embargo, tales dispositivos son notoriamente inseguros y las contraseñas, los PIN y otros datos de autenticación valiosos se pueden ver comprometidos por terceros. Por lo tanto, existe un desafío importante en proporcionar una solución de autenticación que sea segura incluso cuando se usa en un dispositivo móvil.
Una solución tal se ha descrito en el documento WO 2014/013252 que enseña el concepto de enviar una imagen de un teclado numérico aleatorizado desde un servidor al dispositivo de un usuario (PC, teléfono móvil, tableta, etc.). Se genera un teclado numérico operable y funcional en el dispositivo y la imagen se muestra en la pantalla en la misma posición que el teclado numérico. La imagen se superpone sobre el teclado numérico de manera que queda oculta a la vista pero sigue funcionando en segundo plano. Las posiciones de las teclas del teclado numérico subyacente no se corresponden con las posiciones de las mismas "teclas" representadas en la imagen. Para el usuario, solo la imagen del teclado numérico aleatorizado es visible y, por tanto, cuando el usuario toca o hace clic en parte de la imagen para seleccionar una entrada, el teclado numérico operable interpreta esta entrada de manera diferente y se recibe una versión codificada de la entrada del usuario dentro de la memoria en el dispositivo. Por tanto, como el identificador real del usuario (por ejemplo, el PIN) nunca se introduce en el almacenador temporal del teclado ni en ningún otro lugar del dispositivo, no se puede obtener de él de manera fraudulenta. Luego, el identificador codificado se transmite a un servidor remoto que conoce el orden de las teclas representadas en la imagen del teclado numérico y, por tanto, puede decodificar la entrada del usuario. En efecto, se crea un mapeo entre las configuraciones del teclado numérico, y este mapeo se usa tanto para codificar como para decodificar el identificador. Esta solución proporciona ventajas significativas sobre otras técnicas de autenticación, debido a que no requiere que el usuario recuerde un identificador diferente, no requiere el uso de hardware especial o adicional y evita la introducción del identificador real del usuario en un dispositivo no seguro.
El documento EP 1615181 A1 describe un método de autenticación en donde se introduce una cadena aleatoria en un componente de "generador de imágenes". El generador de imágenes toma la cadena aleatoria y genera datos de imagen adecuados para su visualización en un terminal de cliente. Los datos de la imagen se usan luego para cambiar la apariencia de la pantalla en el terminal para presentar al usuario una pluralidad de caracteres y el usuario luego introduce su PIN seleccionando caracteres. Cada entrada seleccionada por el usuario se registra como datos posicionales por el terminal de cliente (por ejemplo, primera fila, segunda columna). Estos datos posicionales se convierten entonces por el terminal de cliente en datos de caracteres, por ejemplo, el número 2. En contraste con la disposición del documento WO 2014/013252, no hay uso de un teclado numérico operable, enmascarado por una imagen superpuesta, para realizar la codificación durante la introducción. En su lugar, se utiliza un algoritmo personalizado para procesar posteriormente los datos posicionales en una versión codificada de la entrada del usuario. En el documento WO2006/064241 el usuario está en posesión de un código que comprende una serie de características de la imagen. Se presenta una cuadrícula de imágenes, en donde cada imagen puede estar asociada con un número. Para verificar su identidad, el usuario debe seleccionar las imágenes que tengan las características correctas. El orden de las imágenes es diferente cada vez que se presentan al usuario.
Ahora se ha ideado una solución alternativa.
Por tanto, de acuerdo con la presente invención, se proporciona una solución de autenticación como se define en las reivindicaciones adjuntas.
La invención puede proporcionar un método de verificación. Se puede usar para verificar o autenticar la identidad de un usuario antes de conceder acceso a un recurso controlado. El recurso controlado puede ser un recurso físico o un recurso virtual, electrónico o digital. La invención puede proporcionar una solución de seguridad mejorada.
La invención puede comprender el paso de:
generar un teclado numérico aleatorizado operable y proporcionar dicho teclado numérico dentro de una zona de visualización de una pantalla asociada con un dispositivo electrónico;
presentar una imagen de un teclado numérico no aleatorizado dentro de al menos parte de la zona de visualización de manera que un usuario sea capaz de operar al menos una tecla operable del teclado numérico vía (es decir, a través de) la imagen.
Por tanto, la imagen y el teclado numérico pueden estar previstos dentro de la misma zona de visualización de la misma pantalla. El usuario puede introducir o ingresar un identificador "seleccionando" una parte de la imagen. Esto puede hacer que se genere una versión codificada del identificador del usuario y se introduzca en el dispositivo mediante el teclado numérico operable. Por tanto, no se requiere ninguna transformación o procesamiento posterior a la introducción del identificador o sus datos posicionales con el fin de codificarlo o traducirlo.
Preferiblemente, el teclado numérico aleatorizado operable se genera en el tiempo de ejecución (durante el uso) invocando una parte del código. El teclado numérico aleatorizado operable se puede generar por una subrutina que se proporciona como estándar con el dispositivo. La imagen puede representar un teclado numérico que es un teclado numérico por defecto asociado con el dispositivo. El teclado numérico operable puede ser o comprender un controlador de eventos (o “escuchador de eventos” en algunas terminologías de programación alternativas). El evento puede ser un evento de teclado numérico, un evento de pantalla táctil o algún otro evento relacionado con la entrada.
La imagen se puede generar en el dispositivo, o se puede recibir por el dispositivo desde un recurso informático remoto. El recurso informático remoto puede ser un servidor.
El teclado numérico operable se puede generar usando una configuración de teclado numérico derivada usando un número aleatorio, o pseudoaleatorio, o datos biométricos con relación al usuario. El orden de las teclas operables en el teclado numérico operable se puede determinar al menos parcialmente usando datos biométricos derivados del, o asociados con el usuario. Preferiblemente, los datos biométricos pueden comprender, o se pueden procesar para proporcionar, una o más cadenas, matrices o secuencias de valores que se pueden usar para especificar el orden de las teclas operables.
En este documento, la frase "datos biométricos" se puede usar para referirse a datos que se capturan directamente del usuario (es decir, datos biométricos "sin procesar", tales como los que se pueden capturar por un sensor). También puede significar datos biométricos que se han derivado de un proceso de captura biométrica. Por ejemplo, pueden ser datos procesados que se hayan obtenido o derivado siguiendo un proceso de autenticación biométrica. Se puede generar una pluralidad de teclados numéricos operables. Al menos un teclado numérico de la pluralidad puede ser un teclado numérico aleatorizado. Se puede generar una pluralidad de imágenes de teclado numérico. Al menos una imagen de la pluralidad puede ser una imagen de un teclado numérico aleatorizado no aleatorizado. Se puede generar un mapeo entre las teclas representadas en la imagen del teclado numérico no aleatorizado y las teclas del teclado numérico operables. El mapeo puede permitir que una versión codificada de una entrada, del usuario, sea introducida en el dispositivo. El método puede comprender el paso de transmitir la versión codificada de la entrada a un recurso informático remoto.
El dispositivo electrónico puede ser cualquier dispositivo que tenga un procesador y capacidades informáticas. Puede ser un dispositivo informático de mano. Puede ser un teléfono móvil, una tableta, un terminal de pago, un ordenador portátil, un dispositivo informático portátil o un ordenador personal.
También según la invención, se proporciona un sistema dispuesto y configurado para implementar cualquier realización del método descrito en la presente memoria. Cualquier característica o característica descritas en relación con el método también puede ser aplicable al sistema, y viceversa.
Por tanto, se proporciona un sistema de verificación que comprende:
un dispositivo electrónico;
una pantalla asociada al dispositivo electrónico;
en donde el dispositivo electrónico está dispuesto para:
generar un teclado numérico operable aleatorizado y proporcionar dicho teclado numérico dentro de una zona de visualización de la pantalla; y
presentar una imagen de un teclado numérico no aleatorizado dentro de al menos parte de la zona de visualización de manera que un usuario sea capaz de operar al menos una tecla operable del teclado numérico a través de la imagen.
En una o más realizaciones, la invención puede comprender un aparato o método sustancial o parcialmente como se describe en el documento WO 2014/013252. Sin embargo, el documento WO 2014/013252 describe una disposición en donde se envía una pluralidad de configuraciones de teclados numéricos aleatorizados desde un servidor remoto al dispositivo electrónico para su uso en la generación de una pluralidad de teclados numéricos operables aleatorizados. Además, el documento WO 2014/013252 describe el uso de una imagen aleatorizada superpuesta sobre un teclado numérico operable.
Por el contrario, de acuerdo con la presente invención, la imagen del teclado numérico representa un teclado numérico no aleatorizado. Se puede generar y utilizar más de una imagen encima de uno o más teclados numéricos aleatorizados. Aunque una o más imágenes de la pluralidad de imágenes pueden representar un teclado numérico aleatorizado, al menos una imagen de la pluralidad representa un teclado numérico no aleatorizado. El uso de una imagen no aleatorizado superpuesta o visualizada sobre un teclado numérico operable proporciona la ventaja de que al usuario se le presenta una configuración de teclado numérico que es familiar y esperada. Esto da como resultado que se comentan menos errores de entrada por el usuario que cuando se usa una imagen de un teclado numérico aleatorizado.
Como la imagen no está aleatorizada, el mapeo entre la imagen no aleatorizada y el teclado numérico operable aleatorizado puede que sea necesario que se conozca o se comunique por el dispositivo remoto (servidor) con el fin de que se realice la decodificación. Por lo tanto, el uso de una imagen no aleatorizada da lugar a varios problemas no triviales que se deben abordar por la presente invención.
Se puede generar una pluralidad de imágenes de teclado numérico y/o una pluralidad de teclados numéricos operables. Sin embargo, al menos una de las imágenes representará un teclado numérico no aleatorizado y se
proporcionará sobre un teclado numérico operable aleatorizado para proporcionar un mapeo entre las "teclas" de la imagen y las teclas funcionales del teclado numérico operable subyacente.
El término 'no aleatorizado’ en este contexto se puede interpretar en el sentido de que las teclas representadas en la imagen están de acuerdo con un formato o configuración estándar. El orden de las 'teclas' representadas en la imagen puede ser el esperado por el usuario. Por lo tanto, los valores asignados a las respectivas claves pueden ser contiguos. Pueden estar dispuestos en orden ascendente o descendente.
Por el contrario, el término 'aleatorizado' se puede interpretar en el sentido de que el orden de las teclas está aleatorizado, o de alguna manera se desvía del orden por defecto, estándar o esperado. La configuración estándar puede ser estándar en relación con el dispositivo. El término 'aleatorizado' se puede usar en el sentido de que las teclas en una configuración de teclado numérico están alteradas en relación con una configuración de referencia. La configuración de referencia se puede especificar mediante una configuración de teclado numérico que sea nativa a, o que se proporcione como estándar con, el dispositivo.
La imagen se puede generar en el dispositivo electrónico del usuario, o se puede enviar a y recibir en el dispositivo desde un recurso separado.
Se pueden enviar una o más configuraciones de teclado numérico al dispositivo desde un recurso informático remoto, por ejemplo, un servidor. La una o más configuraciones de teclado numérico se pueden usar para generar el teclado numérico operable aleatorizado. La configuración del teclado numérico se puede enviar al dispositivo como un nombre de archivo.
Adicional o alternativamente, se pueden generar una o más configuraciones de teclado numérico aleatorizado sobre o en el dispositivo electrónico en sí mismo. La al menos una configuración de teclado numérico aleatorizado se puede usar entonces para generar al menos un teclado numérico operable. La imagen del teclado numérico y/o el teclado numérico operable también se pueden generar sobre o en el dispositivo electrónico. Ventajosamente, la carga de trabajo se transfiere desde el recurso remoto al dispositivo local. También evita la necesidad de transmitir la configuración o configuraciones al dispositivo.
El teclado numérico operable se puede generar mediante la ejecución de una subrutina tal como una función, método o procedimiento en el dispositivo electrónico. La subrutina puede ser parte de una biblioteca. La biblioteca se puede proporcionar como estándar al dispositivo electrónico. La ejecución de la subrutina puede hacer que se genere un objeto de teclado numérico en la memoria volátil en el dispositivo electrónico. El objeto de teclado numérico puede ser un modelo electrónico virtual de un teclado numérico mecánico. El teclado numérico operable se puede generar en el tiempo de ejecución.
La frase sobre o en' se puede interpretar en el sentido de que la configuración del teclado numérico aleatorizado se genera por el dispositivo electrónico en sí mismo o por uno o más dispositivos que están asociados con el dispositivo electrónico, por ejemplo, mediante una conexión física o inalámbrica al dispositivo electrónico. Por lo tanto, la configuración del teclado numérico aleatorizado se puede generar localmente en el dispositivo electrónico (cliente) en lugar de ser recibida desde un recurso remoto (servidor).
La frase "configuración de teclado numérico" se puede usar en la presente memoria para referirse al orden, disposición o posición de las teclas en un teclado numérico. También se puede usar para referirse al orden de las "teclas" como se representa en la imagen del teclado numérico, aunque se debería tener en cuenta que, en realidad, la imagen no comprende realmente "teclas" operables.
Preferiblemente, la configuración de teclado numérico aleatorizado se genera sobre o en el dispositivo electrónico mediante un componente de software, al que se puede hacer referencia como componente de generación de teclado numérico (KGC), y se puede configurar para generar la imagen o imágenes y/o el teclado o teclados numéricos operables. Adicional o alternativamente, se puede disponer para generar una o más configuraciones para especificar la disposición de las teclas en el teclado o teclados numéricos operables aleatorizados. El componente de generación de teclado numérico se puede disponer para generar un Dispositivo de Entrada de PIN (PED). Este puede ser un PED virtual, no físico. El componente se puede instalar en el dispositivo electrónico después de la descarga desde un recurso remoto, es decir, remoto con respecto al dispositivo electrónico. El recurso remoto puede ser un servidor. Puede ser un recurso basado en la nube.
El componente de software se puede configurar para recibir una entrada. Se puede configurar para usar la entrada para proporcionar una o más configuraciones de teclado numérico para su uso en la generación de la imagen o imágenes del teclado numérico y/o teclado o teclados numéricos operables. La entrada puede ser un número aleatorio pseudo o verdadero, o pueden ser datos biométricos relacionados con un usuario. El usuario puede o no estar asociado al dispositivo electrónico.
La imagen del teclado numérico puede ser una representación de un teclado numérico. Puede ser una imagen estática o una imagen en movimiento. Puede incluir una marca de agua. Es distinta y distinguible del teclado numérico operable en que la imagen se asemeja a un teclado numérico pero no comprende ninguna funcionalidad de teclado numérico. Por lo tanto, aunque partes de la imagen pueden representar o representan "teclas" y pueden aparecer como tales al usuario, la imagen en sí misma o partes de la misma no poseen ninguna propiedad operable.
Por tanto, hacer clic, tocar o seleccionar de otro modo una parte de la imagen del teclado numérico no puede, en sí mismo, dar como resultado una entrada que se reciba por el dispositivo electrónico. En una o más realizaciones, una o más teclas representadas en la imagen pueden tener un código de color, una marca de agua o una etiqueta de otro modo para proporcionar una garantía visual al usuario de que la imagen ha sido proporcionada por una fuente legítima.
Por el contrario, el teclado numérico operable comprende la funcionalidad y las propiedades que el experto en la técnica asociaría con un teclado numérico funcional. Por tanto, el teclado numérico operable puede comprender una pluralidad de teclas o botones. El teclado numérico está configurado de manera que cada tecla o botón tenga un valor (por ejemplo, dígito, letra u otro símbolo) asociado con ella. Esta asignación de valores a las teclas típicamente se puede realizar al crear el teclado numérico (cuando se invoca una subrutina en el tiempo de ejecución), pero las asociaciones se pueden cambiar después de la creación si el teclado numérico es reconfigurable. En cualquier caso, la asociación de valores a claves se realiza antes de la introducción de la entrada del usuario, de manera que cuando el usuario seleccione una clave dada, su valor predefinido se ponga en una parte de la memoria en el dispositivo electrónico. La parte de la memoria puede ser un almacenador temporal de teclado numérico.
La invención puede permitir que el usuario proporcione una entrada al dispositivo electrónico operando una o más teclas del teclado numérico operable vía o a través de la imagen. La imagen del teclado numérico se puede superponer sobre el teclado numérico operable en el sentido de que el teclado numérico operable se proporciona dentro de la zona de visualización de la pantalla, pero la imagen se presenta al menos parcialmente dentro de la misma zona de visualización de manera que oscurezca o enmascare el teclado numérico operable de la vista del usuario. El teclado numérico operable puede estar en segundo plano, escuchando una entrada, incluso aunque el usuario no pueda verlo. Preferiblemente, la imagen enmascara completamente el teclado numérico operable de modo que el usuario parezca ver un teclado numérico operable pero en realidad solo es capaz de ver una imagen de un teclado numérico. Preferiblemente, los símbolos de las teclas operables del teclado numérico subyacente pueden no corresponder a la posición de las "teclas" como se muestra en la imagen del teclado numérico. Esto se debe a que la imagen representa un teclado numérico no aleatorizado mientras que el teclado numérico subyacente está aleatorizado. En otras palabras, la configuración del teclado numérico operable puede que no coincida o no sea la misma que la configuración del teclado numérico representado en la imagen. Por tanto, cuando el usuario selecciona lo que parece ser una tecla en la imagen del teclado numérico, el teclado numérico operable activo y escuchando dentro de la zona de visualización puede causar que se introduzca un símbolo diferente en la memoria del dispositivo. De esta manera, la entrada real (es decir, prevista) del usuario nunca se puede recibir en ninguna parte de la memoria del dispositivo. Puede que nunca se reciba por el almacenador temporal del teclado. Se crea una versión codificada del identificador debido al mapeo entre las diferentes configuraciones utilizadas para generar el teclado numérico y la imagen.
Esta característica proporciona la ventaja significativa de que la entrada real del usuario no se puede obtener por ninguna parte que haya obtenido acceso no autorizado al dispositivo electrónico. También distingue la invención de las soluciones conocidas en donde los datos tales como los datos posicionales o un identificador se reciben del usuario en la memoria y luego se traducen a una versión codificada de la entrada del usuario.
Uno o una pluralidad de teclados numéricos operables se pueden generar en el dispositivo electrónico durante una sesión de autenticación. Adicional o alternativamente, una o una pluralidad de imágenes de teclado numérico se pueden generar durante la sesión. Se pueden generar uno o más teclados numéricos a partir de una configuración de teclado numérico (aleatorizado).
Se puede generar una pluralidad de teclados numéricos operables y/o imágenes de teclado numérico. Se pueden disponer u ordenar en una serie, pila o cola u otra estructura de datos.
Un teclado numérico de la pluralidad se puede designar o seleccionar como el teclado numérico operable activo para recibir una entrada de un usuario. El teclado numérico operable activo puede ser el teclado numérico que se proporciona "debajo" de la imagen de manera que cuando el usuario seleccione una parte de la imagen en la pantalla, se hace que funcione el teclado numérico operable activo. Preferiblemente, solo hay un teclado numérico activo en un punto de tiempo dado. Los teclados numéricos operables restantes en la pluralidad pueden estar latentes o inactivos hasta que se designen como teclado numérico activo. Por tanto, una pluralidad de teclados numéricos operables se puede generar y colocar en una estructura de datos. La estructura de datos se puede iterar de modo que el teclado numérico operable designado como activo cambie con el tiempo. El cambio se puede efectuar después de un cierto período de tiempo o después de un evento tal como una entrada que se recibe desde un usuario. Por tanto, después de una entrada del usuario, el teclado numérico operable activo se puede reemplazar o intercambiar por otro teclado numérico operable en la pluralidad. El teclado numérico previamente activo se puede borrar de la memoria o marcar para su eliminación una vez que se haya vuelto inactivo. Por tanto, una vez que se ha recibido una entrada (pulsación de tecla) usando un teclado numérico operable particular, se puede eliminar del dispositivo electrónico.
Alternativamente, en lugar de recorrer una pluralidad de teclados numéricos operables generados previamente, se puede generar un nuevo teclado numérico operable para cada entrada cuando sea necesario. Cada teclado numérico operable recién generado puede comprender una configuración de teclas diferente de las demás. Se puede generar un nuevo teclado numérico operable cuando se espera o requiere una entrada del usuario. Por
ejemplo, si el identificador tiene cuatro dígitos, se puede usar un primer teclado numérico para la recepción de la primera entrada, luego se puede generar un segundo teclado numérico para la recepción de la segunda entrada y así sucesivamente para las cuatro entradas.
Aún más, se puede proporcionar un teclado numérico mutable (cambiable) además de o en lugar de una pluralidad de teclados numéricos operables. La configuración del teclado numérico operable mutable se puede alterar después de un evento, tal como la recepción de una entrada de un usuario, o después de un cierto período de tiempo. Por tanto, el mismo teclado numérico operable puede permanecer como el activo, pero la disposición de las teclas puede cambiar. Las configuraciones de teclado numérico aleatorizado se pueden usar para determinar las diferentes configuraciones del teclado numérico.
La configuración o configuraciones de teclado numérico aleatorizado se pueden generar usando un generador de números aleatorios verdaderos o un generador de números pseudoaleatorios. El número aleatorio verdadero o pseudoaleatorio (en lo sucesivo simplemente 'el número aleatorio') se puede introducir como entrada en el componente de software al que se hace referencia como componente de generación de teclado numérico. Por tanto, cuando se utiliza un número aleatorio como entrada para el componente de configuración, se pueden producir diferentes configuraciones de teclado numérico cada vez que la invención se utiliza por el mismo usuario.
Preferiblemente, el número aleatorio se genera localmente en el dispositivo electrónico. Se puede generar en el procesador del dispositivo electrónico o utilizando un dispositivo que esté en comunicación local (cableada o inalámbrica) con el dispositivo. Por tanto, se puede generar por un dispositivo enchufable o un dispositivo conectado al dispositivo electrónico a través de un protocolo inalámbrico tal como Bluetooth, NFC, etc.
La configuración de teclado numérico aleatorizado se puede generar usando datos biométricos relacionados con un usuario. Los datos biométricos se pueden generar o capturar de diversas maneras. Como con respecto a la generación de números aleatorios anterior, se genera preferiblemente por el dispositivo electrónico o localmente en el dispositivo electrónico. Los datos biométricos pueden comprender cualquier forma de datos con relación a un atributo físico o de comportamiento del usuario. Puede comprender datos con relación a, o derivados de, una huella dactilar, patrón de iris, etc. Los datos biométricos se pueden derivar de datos biométricos "sin procesar" que hayan sido capturados por un dispositivo de captura de datos biométricos. La invención no se ha de limitar con respecto al tipo de datos biométricos utilizados o la manera en que se recopilan o procesan. En la técnica se conocen varios sistemas de captura y análisis de datos biométricos y se considera que son adecuados para su uso con la presente invención.
Los datos biométricos se pueden procesar para proporcionar una secuencia o identificador que es único para el usuario. La secuencia puede ser una cadena de valores o caracteres. Esta cadena se puede introducir en el componente de software (KGC) para especificar el orden de las teclas en uno o más teclados numéricos operables y/o imágenes generadas por o en el dispositivo electrónico. Por tanto, cuando se usan datos biométricos como entrada al componente de software, se pueden producir la misma configuración o configuraciones de teclado numérico cada vez que la invención se utiliza por el mismo usuario.
Los datos biométricos se pueden usar para generar una semilla que luego se usa para influir en la configuración o configuraciones. Adicional o alternativamente, se puede usar alguna otra forma de datos como la entrada al algoritmo de configuración del teclado numérico. Estos datos se pueden derivar o relacionar de alguna manera con los datos biométricos del usuario. Puede ser, por ejemplo, una clave criptográfica. La clave criptográfica se puede usar en la generación de una semilla para la entrada al componente de generación de configuración. La clave puede ser una clave criptográfica privada o pública que esté asociada con el usuario y/o una billetera digital asociada con el usuario. La billetera se puede almacenar en el dispositivo electrónico. La clave criptográfica puede haber sido generada durante un proceso de autenticación biométrica, o un proceso de registro que involucre la captura de datos biométricos del usuario. Por ejemplo, la clave pública/privada se puede haber generado durante la creación, configuración o registro de una billetera digital tal como, por ejemplo, una billetera de Bitcoin u otra criptomoneda. El dispositivo electrónico puede ser un dispositivo móvil y/o de mano, tal como un teléfono inteligente, una tableta, un terminal de pago, un lector de tarjetas de pago o un lector de tarjetas inteligentes. Adicional o alternativamente, puede ser un dispositivo informático personal asociado y/o registrado con un usuario. Esto distingue a la invención de aquellas disposiciones de la técnica anterior que están diseñadas para su uso con dispositivos informáticos no personales tales como cajeros automáticos. El término "dispositivo informático personal" se utiliza en la presente memoria para referirse a un dispositivo informático electrónico, tal como un PC, ordenador portátil, teléfono móvil, tableta que se puede asociar, registrar y/o ser propiedad de un individuo.
Preferiblemente, el teclado numérico operable y/o la imagen del teclado numérico se borran del dispositivo después de una o más entradas de un usuario, o después de un período de tiempo específico. La posición de la zona de visualización en la pantalla, y/o sus dimensiones, se pueden especificar mediante una subrutina tal como un procedimiento o llamada de método. La zona de visualización puede comprender una pluralidad de subzonas, cada subzona que corresponde a una tecla del teclado numérico. Se puede hacer referencia a la subzona como "puntos calientes". Por tanto, la selección de un punto de caliente en particular en la pantalla puede hacer que se active una tecla del teclado numérico operable activo, de manera que una entrada (codificada) se coloque en la memoria.
Preferiblemente, el método comprende el paso de almacenar una versión codificada del identificador de un usuario en la memoria asociada con el dispositivo electrónico, el identificador que se recibe por el teclado numérico operable a través de la imagen del teclado numérico, de manera que el identificador del usuario nunca se almacene en el dispositivo de una forma- no codificada.
Puede comprender los pasos de almacenar una versión codificada de un identificador introducido en el dispositivo electrónico por el teclado numérico operable a través de la imagen del teclado numérico; y transmitir la versión codificada del identificador a un recurso informático remoto.
Una configuración de teclado numérico aleatorizado se puede transmitir al recurso informático remoto. Se puede enviar una pluralidad de configuraciones de teclado numérico aleatorizado al recurso informático remoto. El recurso informático remoto, por ejemplo, el servidor, puede decodificar la versión codificada del identificador del usuario. Puede usar una o más configuraciones de teclado numérico aleatorizado para decodificar la versión codificada del identificador del usuario.
La invención se puede disponer para generar una configuración de teclado numérico para cada valor en el identificador del usuario. Además, puede generar una configuración de teclado numérico para su uso en la generación de una imagen de teclado numérico.
La invención también proporciona un aparato informático electrónico dispuesto y configurado para implementar el método descrito anteriormente. El aparato puede comprender una pantalla y al menos un componente de software dispuesto y configurado para realizar cualquier versión del método descrito anteriormente. La pantalla puede ser una pantalla táctil.
El aparato puede comprender, o estar asociado o en comunicación con:
un generador de números aleatorios verdaderos y/o un generador de números pseudoaleatorios;
medios para capturar o generar datos biométricos relacionados con un usuario; y/o
medios para leer datos de una tarjeta inteligente. La tarjeta inteligente puede ser una tarjeta de pago. Puede ser cualquier tipo de tarjeta de IC que sea independiente del funcionamiento del dispositivo, es decir, puede que no sea una tarjeta de SIM.
La invención también proporciona un método de verificación que comprende los pasos de:
usar datos biométricos relacionados con un individuo para generar una configuración de teclado numérico; usar la configuración del teclado numérico para generar un teclado numérico operable y/o una imagen de teclado numérico. Cualquiera o todas las características descritas anteriormente también pueden aplicarse a este aspecto de la invención. Se puede generar una pluralidad de imágenes de teclado numérico en donde al menos una es una imagen de un teclado numérico no aleatorizado.
Preferiblemente, la configuración del teclado numérico es una configuración de teclado numérico aleatorizada. Por tanto, el orden de las teclas del teclado numérico especificado por la configuración se puede alterar en relación con una configuración por defecto o de referencia.
El método puede incluir los pasos de:
capturar, generar o recibir datos biométricos sobre o en un dispositivo electrónico;
generar el teclado numérico operable y/o la imagen del teclado numérico sobre o en el dispositivo electrónico.
La invención también proporciona un dispositivo de pago electrónico que comprende:
una pantalla táctil;
un componente dispuesto para leer una tarjeta de pago u otra tarjeta de IC; y
software dispuesto para:
generar al menos una configuración de teclado numérico a partir de datos biométricos relacionados con un individuo y/o un número aleatorio verdadero o pseudoaleatorio; y
generar una imagen de teclado numérico y/o un teclado numérico operable utilizando la al menos una configuración de teclado numérico.
La tarjeta de pago u otra tarjeta de IC puede estar separada del dispositivo electrónico. Puede ser físicamente independiente del dispositivo electrónico. Puede ser una tarjeta financiera como una tarjeta bancaria o de crédito. Puede que no proporcione funcionalidad para el dispositivo. Puede ser distinta y diferente de una tarjeta de SIM.
También de acuerdo con la invención, se proporciona un método de verificación que comprende los pasos de: mostrar una imagen de un teclado numérico no aleatorizado sobre un primer teclado numérico operable dentro de una zona de una pantalla asociada con un dispositivo electrónico;
usar el primer teclado numérico operable para obtener una primera pulsación de tecla de un usuario; y
usar al menos un teclado numérico adicional para obtener al menos una pulsación de tecla adicional;
en donde la configuración del primer y/o al menos un teclado numérico operable adicional, y/o la configuración de la imagen del teclado numérico, se determina utilizando una secuencia de entrada generada sobre o capturada localmente en el dispositivo electrónico.
Cualquiera o todas de las características descritas anteriormente también pueden aplicarse a este aspecto de la invención.
La imagen no aleatorizada se puede superponer sobre el teclado numérico operable aleatorizado como se ha descrito anteriormente en relación con otros aspectos de la invención. De esta forma, la imagen puede proporcionar una máscara o cubierta que oscurece el teclado numérico operable al menos en parte. Por tanto, el usuario puede ver la imagen del teclado numérico no aleatorizado en lugar del teclado numérico operable aleatorizado, de manera que cuando el usuario selecciona una parte de la imagen, se hace que funcione el teclado numérico operable. Por tanto, el método permite que una versión codificada de la entrada del usuario sea recibida por la memoria (por ejemplo, el almacenador temporal del teclado numérico).
Se puede generar una pluralidad de teclados numéricos operables en el dispositivo electrónico. En cualquier momento dado, se puede seleccionar o disponer un teclado numérico operable como el teclado numérico activo. El teclado numérico activo puede ser el que se ejecuta por el dispositivo para obtener la siguiente pulsación del usuario.
La secuencia de entrada puede ser un número pseudoaleatorio. Adicional o alternativamente, la secuencia de entrada se puede generar utilizando datos biométricos relacionados con el usuario.
Se puede construir una versión codificada de un identificador. El identificador codificado puede comprender la primera pulsación de tecla. Puede comprender la al menos una pulsación de tecla adicional. El identificador puede ser un código, contraseña u otro tipo de identificador asociado con el usuario.
El teclado numérico aleatorizado puede comprender una configuración de teclas que están en un orden aleatorizado o en un orden diferente con respecto a una configuración de teclado numérico por defecto o de referencia. Se puede usar un teclado numérico operable aleatorizado diferente para obtener cada pulsación de tecla obtenida del usuario. Cada teclado numérico operable de la pluralidad puede ser diferente de los demás de la pluralidad en el sentido de que es un teclado numérico operable distinto y separado. Alternativamente, solo se puede generar un teclado numérico operable mutable y reconfigurar el orden de las teclas para cada pulsación de tecla. Por tanto, los teclados numéricos pueden ser diferentes en el sentido de tener diferentes configuraciones de teclas.
El dispositivo electrónico puede ser un dispositivo móvil o de mano, tal como un teléfono inteligente, un ordenador portátil, una tableta o un terminal de pago. El dispositivo electrónico puede comprender capacidades de software y/o hardware para leer datos de una tarjeta. La tarjeta puede ser una tarjeta de IC o inteligente, tal como una tarjeta de pago. La tarjeta puede ser independiente del funcionamiento del dispositivo electrónico. En otras palabras, la tarjeta puede no ser una tarjeta de SIM u otra "tarjeta" integral para el funcionamiento del dispositivo.
Uno o más aspectos de la invención se pueden describir como que proporcionan una solución de autenticación de dos factores. Puede proporcionar una solución en donde:
1) La identidad del usuario se verifica usando datos biométricos; y
2) La autorización del usuario para realizar la transacción se verifica mediante la entrada de un identificador preseleccionado correcto.
Es importante señalar que, en aras de la brevedad y la claridad, algunas características descritas anteriormente en relación con un aspecto de la invención puede que no se hayan repetido en relación con otros aspectos de la invención. Sin embargo, cualquier característica mencionada anteriormente en relación con un aspecto de la invención puede ser igualmente aplicable a cualquier otro aspecto de la invención. Las características descritas en relación con el sistema también se pueden utilizar en relación con el método y viceversa.
Estos y otros aspectos de la presente invención serán evidentes y dilucidados con referencia a la realización descrita en la presente memoria. Ahora se describirá una realización de la presente invención, únicamente a modo de ejemplo, y con referencia a los dibujos que se acompañan, en los que:
La Figura 1 muestra un diagrama de flujo que ilustra una posible realización de acuerdo con el método de la invención.
La invención proporciona una solución de autenticación segura para verificar la identidad de un individuo. La invención se puede utilizar como parte de un proceso o sistema de autenticación más amplio no descrito en la presente memoria.
En una realización, la presente invención se desvía de la técnica de autenticación descrita en el documento WO 2014/013252 lo que implica presentar una imagen de un teclado numérico aleatorizado en el dispositivo electrónico de un usuario, por ejemplo, un teléfono móvil, de manera que oscurezca un teclado numérico operable de la vista del usuario. El usuario, por lo tanto, ve lo que parece ser un teclado numérico operable, pero, de hecho, es simplemente una imagen desprovista de funcionalidad. De acuerdo con la presente invención, sin embargo, se utiliza al menos una imagen no aleatorizada junto con un teclado numérico operable aleatorizado.
El teclado numérico operable subyacente a la imagen comprende teclas o botones que tienen símbolos asignados a ellos, como se conoce en la técnica. Se puede hacer referencia al teclado numérico operable como teclado numérico virtual. El usuario introduce su identificador, por ejemplo, PIN, contraseña o código de identificación personal (PIC), seleccionando partes de la pantalla que representan las 'teclas' correspondientes a los símbolos del identificador. El teclado numérico operable que se ha generado detrás de la imagen detecta las pulsaciones de teclas del usuario e introduce los símbolos asignados a las teclas seleccionadas del teclado numérico en el almacenador temporal. Esto permite que se construya una versión codificada del identificador real y se envíe a un servidor remoto para su verificación. Es importante señalar que la invención no realiza una operación de traducción o codificación sobre la entrada del usuario como se conoce en algunas disposiciones de la técnica anterior. En tales sistemas conocidos, el identificador 'real' se introduce en el almacenador temporal del teclado numérico antes de ser codificado. Esto permite que terceros no autorizados accedan al identificador del usuario a través del almacenador temporal. La invención, sin embargo, evita este problema al no almacenar nunca la versión real del identificador, ni siquiera temporalmente en el almacenador temporal.
Como el orden de las teclas en el teclado numérico operable es diferente del orden de las teclas representadas en la imagen, la entrada "real" del usuario nunca se introduce realmente en la memoria del teléfono. Esto proporciona el beneficio significativo de que el identificador real, por lo tanto, no se puede derivar del teléfono por una parte no autorizada. Además, a menos que alguien conozca la configuración de las teclas tanto en el teclado numérico operable como en la imagen del teclado numérico, no pueden decodificar el identificador codificado.
En una realización, la imagen del teclado numérico y/o la configuración de teclas para el teclado numérico operable se generan en el dispositivo del usuario. Esto proporciona la ventaja de que el trabajo de procesamiento se transfiere al dispositivo del cliente (usuario) en lugar del servidor. Alternativamente, la imagen y/o la configuración se están enviando al dispositivo desde un servidor remoto. En aún otras realizaciones, se puede usar una combinación de generación en el dispositivo e imágenes/configuraciones proporcionadas por el servidor.
En una realización, un componente de software instalado en el dispositivo del usuario recibe una entrada. Utiliza esa entrada para determinar la configuración de teclas para uno o más teclados numéricos operables. Adicional o alternativamente, utiliza la entrada para determinar la configuración de las 'teclas' a ser representadas en una o más imágenes del teclado numérico. El teclado o teclados numéricos operables y/o la imagen o imágenes del teclado numérico se pueden generar utilizando las configuraciones especificadas por el componente de software. Sin embargo, se utiliza al menos una imagen de teclado numérico no aleatorizada.
En una realización, la entrada al componente de generación es un número aleatorio. En otra realización, la entrada son datos biométricos relacionados con el usuario. Los datos biométricos pueden ser una huella dactilar, por ejemplo. El experto en la técnica comprenderá fácilmente que se puede utilizar cualquier tipo de datos biométricos. La invención no se limita con respecto al formato, tipo o método de captura de los datos biométricos.
Si se utiliza un número aleatorio como entrada, la configuración o configuraciones resultantes serán diferentes cada vez que se utilice la invención. Sin embargo, si se utilizan datos biométricos como entrada, las configuraciones resultantes serán las mismas cada vez que se utilice la invención. Esto se debe a que los datos biométricos del usuario, por ejemplo, la huella dactilar, el patrón de la retina, etc., permanecen constantes y siempre proporcionarán la misma entrada.
En cualquiera de las realizaciones, la entrada se genera sobre, por o en el dispositivo del usuario. En otras palabras, se genera localmente en el dispositivo del usuario en lugar de por un recurso remoto. La entrada se puede generar por uno o más componentes que comprenden parte del dispositivo del usuario, o que están en las proximidades del dispositivo del usuario y conectados al mismo mediante una interfaz física o inalámbrica.
En uso, el usuario se registra en un sistema de acuerdo con la invención. Luego, se descarga el software necesario en el dispositivo del usuario, incluyendo el componente de generación. En lo sucesivo, se hará referencia al dispositivo del usuario como teléfono móvil, pero se puede utilizar cualquier dispositivo electrónico con capacidades informáticas.
Cuando es necesario verificar la identidad del usuario, la entrada requerida se genera o bien mediante un generador de números aleatorios o bien mediante un dispositivo de captura biométrica. Por ejemplo, el usuario puede presionar un dedo contra la pantalla del teléfono, o puede mirar a una cámara, hablar por un micrófono, etc. El dispositivo de captura biométrica genera una cadena que representa la propiedad biométrica capturada.
Luego, los datos biométricos o el número aleatorio (cadena) se introducen en el componente de generación del teclado numérico. Este componente luego usa esa entrada para generar una pluralidad de configuraciones de teclado numérico. Preferiblemente, el orden de los símbolos o valores en cada una de las configuraciones es único de modo que no se duplique ninguna configuración. Las configuraciones del teclado numérico se pueden generar a partir de la cadena aleatoria o biométrica usando valores o subcadenas seleccionadas de la cadena. Por ejemplo, los primeros diez valores de la cadena se pueden usar para la primera configuración de teclado numérico de 10 dígitos, los siguientes diez valores se pueden usar para la segunda configuración y así sucesivamente. Por tanto, el componente debe asegurar que la cadena de entrada sea de longitud suficiente para proporcionar los valores requeridos para las configuraciones del teclado numérico.
En una realización ilustrativa que usa un teclado numérico que comprende los dígitos '0' a '9', habrá diez valores (es decir, caracteres, dígitos o símbolos) en cada configuración generada por la invención. El número de configuraciones generadas será el número de valores del identificador del usuario más uno. Esto permitirá que se genere un teclado numérico operable aleatorizado por pulsación de tecla requerida por el usuario para introducir el identificador, más uno para una imagen del teclado numérico. Por ejemplo, en una realización en donde el identificador del usuario consta de 4 valores, el componente de generación de configuración producirá 5 configuraciones: una para cada dígito del identificador y otra para la generación de la imagen que verá el usuario. Solo un teclado numérico operable está 'activo' en un momento dado. Por tanto, cuando el usuario selecciona (lo que parece ser) una tecla en la imagen, solo el teclado numérico activo es capaz de detectar la entrada del usuario. En una realización en donde una pluralidad de teclados numéricos operables se ha generado previamente por el dispositivo al comienzo de una sesión de autenticación, solo uno se designa, dispone o ejecuta para que sea el teclado numérico operable activo para la recepción de la siguiente pulsación de tecla del usuario. Después de la recepción de una entrada, el teclado numérico activo se puede alterar de alguna manera (por ejemplo, las teclas se pueden reconfigurar) o se puede deseleccionar como el teclado numérico activo (por ejemplo, mediante el borrado de la memoria o extracción de la pila).
Sin embargo, cabe señalar que el identificador del usuario puede ser de cualquier tipo o longitud de identificador, que comprende cualquier tipo de valor. Puede comprender cualquier tipo de caracteres o símbolos.
Al menos una imagen es una imagen de un teclado numérico por defecto (no aleatorizado). Por tanto, las 'teclas' representadas en la imagen se presentan en el orden secuencial que se espera por el usuario de conformidad, por ejemplo, con el teclado numérico estándar del dispositivo. En otras realizaciones, solo se puede generar y usar un teclado numérico operable subyacente para recibir todas las pulsaciones de teclas del usuario. En aún otras realizaciones, se pueden usar más de una imagen de teclado numérico sobre la parte superior de uno o más teclados numéricos operables. Esta pluralidad de imágenes puede incluir al menos una imagen de un teclado numérico aleatorizado. La imagen se puede cambiar después de cada entrada (pulsación de tecla) del usuario, o se puede cambiar después de un evento predeterminado, tal como tres intentos incorrectos. Por ejemplo, se puede usar una imagen aleatorizada para obtener el identificador del usuario, pero si esto no tiene éxito o falla la verificación, se usa otra imagen del teclado numérico aleatorizada y se repite el proceso de autenticación. Después de tres intentos sin éxito de usar imágenes aleatorizadas, al usuario se le puede presentar una imagen de un teclado numérico no aleatorizado.
Cabe señalar que una imagen aleatorizada se puede utilizar junto con un teclado numérico operable aleatorizado o no aleatorizado. Sin embargo, cuando se usa una imagen no aleatorizada, se dispone para enmascarar un teclado numérico operable aleatorizado con el fin de proporcionar el mapeo necesario con fines de codificación.
Volviendo a la figura 1, el concepto general utilizado por una realización de la invención en donde la configuración del teclado numérico se genera en el dispositivo, se puede expresar de la siguiente manera.
1. Generar una cadena de entrada en el dispositivo del usuario usando la captura de datos biométricos o la generación de números aleatorios - consulte la Figura 1, paso 101.
2. Introducir la cadena de entrada en un componente de generación de teclado numérico (KGC) - paso 102.
3. El componente de generación utiliza la cadena de entrada para generar 5 configuraciones de teclado numérico -paso 103.
4. Usar una de las configuraciones de teclado numérico para generar y mostrar una imagen de un teclado numérico aleatorizado, y usar las configuraciones restantes para generar 4 teclados numéricos operables aleatorizados para respaldar la imagen;
superponer la imagen 'sobre' el teclado numérico operable activo de modo que cuando el usuario proporcione una entrada (pulsación de tecla) a través de la imagen, el teclado numérico activo lea una entrada en el almacenador temporal - paso 104.
5. Construir una versión codificada del identificador del usuario a partir de múltiples entradas detectadas por el teclado o teclados numéricos operables - paso 105.
6. Enviar la versión codificada del identificador del usuario y 5 configuraciones de teclado numérico a una ubicación remota para su decodificación - paso 6
7. Si el identificador introducido por el usuario es incorrecto (es decir, la verificación falla), repetir el proceso de autenticación; en un proceso de autenticación posterior (por ejemplo, después de tres intentos fallidos), repetir el proceso usando una imagen de un teclado numérico no aleatorizado con un teclado numérico operable aleatorizado En una implementación, las configuraciones del teclado numérico que se derivan de la cadena de entrada (aleatoria o biométrica) se pueden usar como entradas para llamadas de procedimiento que se ejecutan y colocan en la pila de tiempo de ejecución.
Una ilustración de una realización de la invención se podría expresar de la siguiente manera:
String input // introducir (RN/biometría) usado para generar configuraciones de teclado numérico String usersInput // identificador (codificado) construido a partir de las pulsaciones de teclas del usuario int p =10 // número de teclas en el teclado numérico
int start = 0 // índice de inicio de subcadena en una entrada
int end = p - 1 // índice de fin de subcadena en una entrada
input = getInput() // obtener de alguna manera Cadena de entrada: número aleatorio o datos biométricos
// mostrar imagen de teclado numérico aleatorizado usando los primeros p caracteres de entrada generateandDisplayImage(input.substring(start, end))
// aumentar índices de inicio y fin en la Cadena de entrada
start = start p
end = end p
for (int i = 0; i < N; i++){ // N = longitud de PIN
// generar un nuevo teclado numérico usando los siguientes p valores de entrada Keypad k = new Keypad(input.substring(start, end))
// obtener pulsación de tecla del usuario y añadir a la Cadena de retorno userInput.concat(k.getKeyStroke())
// aumentar índices de inicio y fin en la Cadena de entrada
start = start p
end = end p
}
return usersInput // enviar entrada codificada del usuario para decodificación y verificación
En la ilustración anterior, se genera un nuevo teclado numérico según y cuando sea necesario para cada pulsación de tecla esperada. En una implementación alternativa, una pluralidad de teclados numéricos con diferentes configuraciones se puede generar previamente al comienzo de la sesión y colocar en una estructura de datos. El resultado codificado se puede generar entonces iterando sobre la estructura de datos.
Stack keypads // estructura de datos para mantener los teclados numéricos
for (int i = 0; i < N; i++){
// poblar la Pila de teclados numéricos
keypads.push(new Keypad(input.substring(start, end))
// aumentar índices de inicio y fin en la Cadena de entrada
start = start p
end = end p
}
for (int i = 0; i < N; i++){ // iterar sobre la Pila, una pulsación de tecla por teclado numérico String temp = keypads.pop().getKeyStroke()
userInput.concat(temp) // construir versión codificada de entrada del usuario
}
En otra implementación más, solo se puede generar un objeto de teclado numérico operable mutable. La pluralidad de configuraciones se puede usar entonces para alterar el orden de las teclas en el mismo teclado numérico operable después de que se haya detectado cada pulsación de tecla.
Una vez que se ha construido el identificador codificado del usuario, se puede enviar a un servidor remoto para compararlo con la versión almacenada del identificador. Con el fin de decodificar el identificador, el servidor necesita conocer el mapeo de las teclas en el teclado o teclados numéricos y la imagen. Por lo tanto, las configuraciones del teclado numérico generadas por el dispositivo del usuario también se envían al servidor.
La invención se puede implementar en un terminal de pago. El terminal de pago podría incorporar un componente de lectura de tarjetas de modo que los datos se puedan leer desde el chip y/o la banda magnética de una tarjeta de IC, o a través de tecnologías de comunicación sin contacto/NFC. El terminal de pago puede ser un dispositivo dedicado para procesar pagos y autenticar a un usuario para tales transacciones. Por lo tanto, tal terminal de pago no es un dispositivo informático de propósito general, tal como un teléfono inteligente o un PC. En otras realizaciones, la invención se puede implementar en un dispositivo no dedicado, tal como un teléfono móvil, una tableta, un ordenador personal, un ordenador portátil, etc. Este dispositivo no dedicado se puede asociar con un usuario individual o un grupo de usuarios. Por ejemplo, un teléfono registrado a nombre de un usuario.
Por lo tanto, la invención proporciona una solución de autenticación segura incluso cuando se implementa en un dispositivo móvil. La generación de las configuraciones del teclado numérico en el dispositivo del usuario proporciona los beneficios de que el procesamiento se realiza localmente en lugar de remotamente. La combinación de biometría con identificador, por ejemplo, PIN, proporciona una autenticación de múltiples factores que requiere que el usuario sea identificado en el dispositivo ("quién es el usuario") y luego autenticado por identificador ("lo que sabe el usuario"). Esto alivia las preocupaciones de seguridad con relación al uso de la autenticación biométrica sola.
Cabe señalar que las realizaciones mencionadas anteriormente ilustran más que limitan la invención, y que los expertos en la técnica serán capaces de diseñar muchas realizaciones alternativas sin apartarse del alcance de la invención tal como se define por las reivindicaciones adjuntas. En las reivindicaciones, cualquier signo de referencia colocado entre paréntesis no se interpretará como una limitación de las reivindicaciones. La palabra "que comprende" y "comprende", y similares, no excluye la presencia de elementos o pasos distintos de los enumerados en cualquier reivindicación o la especificación en su conjunto. En la presente especificación, "comprende" significa "incluye o consiste en" y "que comprende" significa "que incluye o consiste en". La referencia singular de un elemento no excluye la referencia plural de tales elementos y viceversa. La invención se puede implementar por medio de un hardware que comprende varios elementos distintos, y por medio de un ordenador adecuadamente programado. En una reivindicación de dispositivo que enumera varios medios, varios de estos medios pueden estar incorporados por un mismo elemento de hardware. El mero hecho de que ciertas medidas se mencionen en reivindicaciones dependientes mutuamente diferentes no indica que una combinación de estas medidas no se pueda utilizar con ventaja.
Claims (15)
1. Un método de verificación que comprende:
generar un teclado numérico aleatorizado operable que comprende una pluralidad de teclas y proporcionar dicho teclado numérico dentro de una zona de visualización de una pantalla asociada con un dispositivo electrónico; presentar una imagen de un teclado numérico no aleatorizado dentro de al menos parte de la zona de visualización sobre el teclado numérico operable aleatorizado para proporcionar un mapeo entre las teclas representadas en la imagen y las teclas del teclado numérico aleatorizado operable subyacente y de manera que un usuario sea capaz de operar las teclas del teclado numérico aleatorizado operable a través de la imagen, en donde el mapeo permite que una versión codificada de una entrada del usuario sea introducida en el dispositivo;
transmitir la versión codificada de la entrada desde el dispositivo electrónico a un recurso informático remoto, en donde el recurso informático remoto está configurado para generar u obtener el mapeo para permitir la decodificación de la versión codificada de la entrada.
2. Un método de verificación según la reivindicación 1, en donde el teclado numérico aleatorizado operable se genera en el tiempo de ejecución invocando una parte del código.
3. Un método de verificación según la reivindicación 1 o 2, en donde el teclado numérico aleatorizado operable se genera por una subrutina que se proporciona como estándar con el dispositivo.
4. Un método de verificación según cualquier reivindicación anterior, en donde la imagen representa un teclado numérico que es un teclado numérico por defecto asociado con el dispositivo.
5. Un método de verificación según cualquier reivindicación anterior, en donde:
la imagen se genera en el dispositivo: o
la imagen se recibe por el dispositivo desde un recurso informático remoto.
6. Un método de verificación según cualquier reivindicación anterior, en donde el teclado numérico operable se genera usando una configuración de teclado numérico derivada usando un número aleatorio, o pseudoaleatorio, o datos biométricos relacionados con el usuario.
7. Un método de verificación según cualquier reivindicación anterior, en donde el orden de las teclas operativas en el teclado numérico operable se determina al menos parcialmente usando datos biométricos derivados de, o asociados con, el usuario, preferiblemente en donde los datos biométricos comprenden, o se procesan para proporcionar, una o más cadenas, matrices o secuencias de valores que se utilizan para especificar el orden de las teclas operables.
8. Un método de verificación según cualquier reivindicación anterior, en donde se genera una pluralidad de teclados numéricos operables, y en donde al menos un teclado numérico de la pluralidad es un teclado numérico aleatorizado.
9. Un método de verificación según cualquier reivindicación anterior, en donde se genera una pluralidad de imágenes de teclado numérico, y en donde al menos una imagen de la pluralidad es una imagen de un teclado numérico no aleatorizado.
10. Un método de verificación según cualquier reivindicación anterior, en donde el mapeo entre las teclas representadas en la imagen del teclado numérico no aleatorizado y las teclas del teclado numérico aleatorizado operable se genera en el recurso informático remoto.
11. Un método de verificación según cualquier reivindicación anterior, en donde el teclado numérico aleatorizado operable se genera usando una configuración de teclado numérico generada sobre o en el dispositivo electrónico, y el método comprende además transmitir la configuración del teclado numérico al recurso informático remoto.
12. Un método de verificación según cualquier reivindicación anterior, que comprende decodificar la versión codificada de la entrada en el recurso informático remoto usando el mapeo entre las teclas representadas en la imagen del teclado numérico no aleatorizado y las teclas del teclado numérico aleatorizado operable.
13. Un método de verificación cualquier reivindicación anterior, en donde el dispositivo electrónico es un teléfono móvil, una tableta, un terminal de pago, un dispositivo informático portátil o un ordenador personal.
14. Un sistema de verificación que comprende:
un recurso informático remoto;
un dispositivo electrónico;
una pantalla asociada al dispositivo electrónico;
en donde el dispositivo electrónico está dispuesto para:
generar un teclado numérico aleatorizado operable que comprende una pluralidad de teclas operables y proporcionar dicho teclado numérico dentro de una zona de visualización de la pantalla;
presentar una imagen de un teclado numérico no aleatorizado dentro de al menos parte de la zona de visualización sobre el teclado numérico operable aleatorizado para proporcionar un mapeo entre las teclas representadas en la imagen y las teclas del teclado numérico aleatorizado operable subyacente y de manera que en un usuario sea capaz de operar las teclas operables del teclado numérico aleatorizado operable a través de la imagen, en donde el mapeo permite que una versión codificada de una entrada del usuario sea introducida en el dispositivo; y
transmitir la versión codificada de la entrada al recurso informático remoto;
en donde el recurso informático remoto está configurado para generar u obtener el mapeo para permitir la decodificación de la versión codificada de la entrada.
15. Un sistema de verificación según la reivindicación 14, en donde el sistema está dispuesto y configurado para implementar el método de cualquiera de las reivindicaciones 1 a 13.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1509031.9A GB201509031D0 (en) | 2015-05-27 | 2015-05-27 | Authentication methods and systems |
GBGB1509030.1A GB201509030D0 (en) | 2015-05-27 | 2015-05-27 | Authentication methods and systems |
GBGB1520741.8A GB201520741D0 (en) | 2015-05-27 | 2015-11-24 | Authentication methods and systems |
GBGB1520760.8A GB201520760D0 (en) | 2015-05-27 | 2015-11-24 | Encoding methods and systems |
PCT/GB2016/051553 WO2016189325A1 (en) | 2015-05-27 | 2016-05-27 | Authentication methods and systems |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2908346T3 true ES2908346T3 (es) | 2022-04-28 |
Family
ID=55133306
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16726399T Active ES2872727T3 (es) | 2015-05-27 | 2016-05-27 | Métodos y sistemas de autenticación |
ES16726403T Active ES2908346T3 (es) | 2015-05-27 | 2016-05-27 | Métodos y sistemas de autenticación |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16726399T Active ES2872727T3 (es) | 2015-05-27 | 2016-05-27 | Métodos y sistemas de autenticación |
Country Status (23)
Country | Link |
---|---|
US (7) | US11048790B2 (es) |
EP (8) | EP3998545A1 (es) |
JP (8) | JP6830908B2 (es) |
KR (1) | KR20180015157A (es) |
CN (8) | CN107851145B (es) |
AU (6) | AU2016269265B2 (es) |
BR (1) | BR112017025369A2 (es) |
CA (4) | CA2987182A1 (es) |
CY (1) | CY1124362T1 (es) |
DK (1) | DK3304394T3 (es) |
ES (2) | ES2872727T3 (es) |
GB (8) | GB201520760D0 (es) |
HK (4) | HK1245941B (es) |
HU (1) | HUE058341T2 (es) |
IL (1) | IL255883B (es) |
MX (1) | MX2017015131A (es) |
MY (3) | MY182264A (es) |
PL (2) | PL3304396T3 (es) |
RU (4) | RU2720563C2 (es) |
SG (2) | SG10201804753UA (es) |
SI (2) | SI3304394T1 (es) |
WO (4) | WO2016189325A1 (es) |
ZA (3) | ZA201707979B (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
GB201520760D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
FR3058814B1 (fr) * | 2016-11-15 | 2019-10-25 | Ingenico Group | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. |
US10229404B1 (en) * | 2016-12-16 | 2019-03-12 | Worldpay, Llc | Systems and methods for network configurations of pin pads |
US10185415B2 (en) | 2017-02-24 | 2019-01-22 | Microsoft Technology Licensing, Llc | Configurable communication protocol for communication between a stylus device and a host device |
US10439753B2 (en) | 2017-05-25 | 2019-10-08 | Microsoft Technology Licensing, Llc | Multi-protocol communications between host devices and stylus devices |
US11093911B2 (en) | 2018-09-28 | 2021-08-17 | Paypal, Inc. | Systems, methods, and computer program products providing an identity-storing browser |
US11461507B2 (en) * | 2018-10-30 | 2022-10-04 | Third Block Gear | Systems and methods for secure peripherals |
WO2020125667A1 (zh) * | 2018-12-18 | 2020-06-25 | 云丁网络技术(北京)有限公司 | 一种设备控制方法、装置及系统 |
CN111340978B (zh) * | 2018-12-18 | 2022-07-19 | 云丁网络技术(北京)有限公司 | 一种智能设备解锁方法及系统 |
CN109559415A (zh) * | 2018-12-18 | 2019-04-02 | 云丁网络技术(北京)有限公司 | 一种智能门锁控制方法及智能门锁 |
CN111401320B (zh) * | 2020-04-15 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护隐私的生物特征图像处理方法、装置、介质及设备 |
Family Cites Families (430)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2819067A (en) | 1955-12-22 | 1958-01-07 | Burroughs Corp | Check shingling machine |
US3201732A (en) | 1959-09-25 | 1965-08-17 | Westinghouse Electric Corp | Wound magnetic core having turns which are given a predetermined set in radius before winding |
US3176324A (en) | 1963-01-11 | 1965-04-06 | American Metal Prod | Spring construction |
DE1233199B (de) | 1963-03-09 | 1967-01-26 | Daimler Benz Ag | Rotationskolben-Brennkraftmaschine in Trochoidenbauart |
US3413071A (en) | 1963-07-18 | 1968-11-26 | Davis Chester | Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith |
US3375428A (en) | 1964-02-04 | 1968-03-26 | Lorain Prod Corp | Regulated rectifier circuit |
US3255323A (en) | 1964-05-21 | 1966-06-07 | Edward C Austin | Automotive maintenance signalling device |
US3392846A (en) | 1964-10-01 | 1968-07-16 | American Air Filter Co | Unit filter assembly |
US3347103A (en) | 1964-11-27 | 1967-10-17 | Bendix Corp | Velocity sensor |
US3364601A (en) | 1966-01-19 | 1968-01-23 | Albert H. Korenek | Apparatus for excavating plants for transplanting |
US3621242A (en) | 1969-12-31 | 1971-11-16 | Bendix Corp | Dynamic field time-of-flight mass spectrometer |
US3762876A (en) | 1971-10-07 | 1973-10-02 | Honeywell Inc | Driven vane anemometers |
US3965066A (en) | 1974-03-15 | 1976-06-22 | General Electric Company | Combustor-turbine nozzle interconnection |
FR2622322A1 (fr) | 1987-10-21 | 1989-04-28 | Weck Arnaud De | Systeme de clavier crypte |
US5193152A (en) | 1989-11-03 | 1993-03-09 | Racal-Datacom, Inc. | Network management system with group naming |
DE3940104A1 (de) | 1989-12-05 | 1991-06-06 | Kromer Theodor Gmbh & Co Kg | Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen |
NL9100234A (nl) | 1991-02-11 | 1992-09-01 | Philips Nv | Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan. |
US5219794A (en) | 1991-03-14 | 1993-06-15 | Hitachi, Ltd. | Semiconductor integrated circuit device and method of fabricating same |
US5257486A (en) | 1991-04-23 | 1993-11-02 | Adhesives Technology Corporation 1987 | Nozzle for injecting a sealant into a crack |
DE4129202A1 (de) | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
FR2684778A1 (fr) | 1991-12-06 | 1993-06-11 | Maurras Jean Francois | Clavier a initialisation aleatoire. |
US5209102A (en) | 1992-01-31 | 1993-05-11 | American Air Liquide | Method of introducing and controlling compressed gases for impurity analysis |
GB2265059B (en) | 1992-03-04 | 1995-07-26 | Northern Telecom Ltd | Optical regenerators |
US5234389A (en) | 1992-03-23 | 1993-08-10 | Ford Motor Company | Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake |
US5949348A (en) | 1992-08-17 | 1999-09-07 | Ncr Corporation | Method and apparatus for variable keyboard display |
US5363449A (en) | 1993-03-11 | 1994-11-08 | Tandem Computers Incorporated | Personal identification encryptor and method |
DE9319371U1 (de) | 1993-12-16 | 1994-03-17 | Joh. Winklhofer & Söhne GmbH und Co KG, 81369 München | Stauförderkette |
IL112126A0 (en) | 1994-01-05 | 1995-03-15 | Transaction Technology Inc | Wireless banking system and method using cellular telephone communication |
US5475756A (en) | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
JP3375196B2 (ja) | 1994-03-24 | 2003-02-10 | 東芝テック株式会社 | 光走査装置およびこの光走査装置に適した画像形成装置 |
CN2195777Y (zh) * | 1994-05-12 | 1995-04-26 | 李哲 | 乱序键盘 |
US5504808A (en) | 1994-06-01 | 1996-04-02 | Hamrick, Jr.; James N. | Secured disposable debit card calling system and method |
US5712912A (en) | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5754652A (en) | 1994-12-14 | 1998-05-19 | Lucent Technologies Inc. | Method and apparatus for secure pin entry |
EP0870222B1 (fr) | 1995-08-21 | 2002-05-02 | Cornel Sirbu | Dispositif et procede d'acces conditionnel |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
CA2203212A1 (en) | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
US6193152B1 (en) | 1997-05-09 | 2001-02-27 | Receiptcity.Com, Inc. | Modular signature and data-capture system and point of transaction payment and reward system |
US5990586A (en) | 1997-06-23 | 1999-11-23 | Seitz Corporation | Multi-actuator having position controller |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
DE19803339B4 (de) | 1998-01-29 | 2004-11-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung |
US6234389B1 (en) | 1998-04-29 | 2001-05-22 | @Pos.Com, Inc. | PCMCIA-based point of sale transaction system |
US10326798B2 (en) | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
JP3589874B2 (ja) | 1998-09-24 | 2004-11-17 | 沖電気工業株式会社 | 暗証番号の入力装置 |
AU2143300A (en) | 1998-10-26 | 2000-05-15 | Bradley Madison Company | Cryptographic protocol for financial transactions |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
JP3258632B2 (ja) * | 1998-11-26 | 2002-02-18 | 株式会社高度移動通信セキュリティ技術研究所 | 指紋認証装置 |
US6434702B1 (en) | 1998-12-08 | 2002-08-13 | International Business Machines Corporation | Automatic rotation of digit location in devices used in passwords |
US6209102B1 (en) | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
DE19924628A1 (de) * | 1999-05-28 | 2000-11-30 | Giesecke & Devrient Gmbh | Einrichtung und Verfahren zur biometrischen Authentisierung |
US6630928B1 (en) | 1999-10-01 | 2003-10-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for touch screen data entry |
US6549194B1 (en) | 1999-10-01 | 2003-04-15 | Hewlett-Packard Development Company, L.P. | Method for secure pin entry on touch screen display |
BR0009958A (pt) | 1999-12-10 | 2004-04-27 | Ntt Docomo Inc | Aperfeiçoamento em terminal de comunicação móvel e aparelho de leitura de informações de cartão de crédito |
US6671405B1 (en) | 1999-12-14 | 2003-12-30 | Eastman Kodak Company | Method for automatic assessment of emphasis and appeal in consumer images |
WO2001046922A2 (en) | 1999-12-20 | 2001-06-28 | Online Resources Corp. | Method and apparatus for securely conducting financial transactions over an insecure network |
US6715078B1 (en) | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
DE20006587U1 (de) | 2000-04-10 | 2000-06-21 | Lundar Electric Industrial Co., Ltd., Yung-Kang, Tainan | Ofentürangel |
US20040182921A1 (en) | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
WO2001086372A2 (en) | 2000-05-12 | 2001-11-15 | Xtreamlok Pty. Ltd. | Information security method and system |
US7305565B1 (en) | 2000-05-31 | 2007-12-04 | Symbol Technologies, Inc. | Secure, encrypting pin pad |
US6990586B1 (en) | 2000-06-02 | 2006-01-24 | International Business Machines Corp. | Secure data transmission from unsecured input environments |
JP3437148B2 (ja) | 2000-06-13 | 2003-08-18 | 株式会社エイティング | 携帯端末による電子決済方法 |
FR2812423A1 (fr) | 2000-07-26 | 2002-02-01 | Yohan Amsellem | Systeme de paiement par carte d'une transaction sur internet |
AU2001280835A1 (en) | 2000-07-27 | 2002-02-13 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
AUPQ958400A0 (en) | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
US20020046185A1 (en) | 2000-08-30 | 2002-04-18 | Jean-Marc Villart | System and method conducting POS transactions |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
WO2002039656A1 (en) | 2000-11-11 | 2002-05-16 | Threewin.Com Co., Ltd. | Method and apparatus for inputting secret information |
US7597663B2 (en) | 2000-11-24 | 2009-10-06 | U-Systems, Inc. | Adjunctive ultrasound processing and display for breast cancer screening |
FR2819067A1 (fr) | 2000-12-29 | 2002-07-05 | Yakoubi Boualem | Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee |
DE10100188B4 (de) | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes |
JP4839516B2 (ja) | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
AU2001237888A1 (en) | 2001-03-03 | 2002-09-19 | Ying Yip Chan | Method and system for substantially secure electronic transactions |
US7028191B2 (en) | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
US7010806B2 (en) | 2001-05-18 | 2006-03-07 | Sun Microsystems, Inc. | Dynamic downloading of keyboard keycode data to a networked client |
US20020188872A1 (en) | 2001-06-06 | 2002-12-12 | Willeby Tandy G. | Secure key entry using a graphical user inerface |
JP4763163B2 (ja) | 2001-06-27 | 2011-08-31 | 富士通フロンテック株式会社 | 取引端末装置 |
US20030002667A1 (en) | 2001-06-29 | 2003-01-02 | Dominique Gougeon | Flexible prompt table arrangement for a PIN entery device |
US20030120936A1 (en) | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US7092915B2 (en) | 2002-01-07 | 2006-08-15 | International Business Machines Corporation | PDA password management tool |
US7479946B2 (en) | 2002-01-11 | 2009-01-20 | Hand Held Products, Inc. | Ergonomically designed multifunctional transaction terminal |
US8573487B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Integrated read head device |
US7992007B2 (en) | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US20120323788A1 (en) | 2002-02-05 | 2012-12-20 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/other electronic transactions |
US7003316B1 (en) | 2002-02-22 | 2006-02-21 | Virtual Fonlink, Inc. | System and method for wireless transactions |
US20170103395A1 (en) * | 2002-03-25 | 2017-04-13 | Glenn Cobourn Everhart | Authentication systems and methods using human readable media |
GB2387702B (en) | 2002-04-17 | 2005-06-01 | Cellectivity Ltd | Method of access control using PIN numbers |
GB2388229A (en) | 2002-05-04 | 2003-11-05 | Robert Macalonan | Keypad for generating code with scrambled displayed key sequence |
JP4089294B2 (ja) | 2002-05-24 | 2008-05-28 | 富士ゼロックス株式会社 | 個人認証システム及び個人認証用端末装置 |
FR2840479B1 (fr) | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
US7162456B2 (en) | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
US7596531B2 (en) | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
US7167843B2 (en) | 2002-06-05 | 2007-01-23 | Sun Microsystems, Inc. | Apparatus for private personal identification number management |
GB2389693A (en) | 2002-06-10 | 2003-12-17 | Consignia Plc | Payment systems |
US20040039933A1 (en) | 2002-08-26 | 2004-02-26 | Cricket Technologies | Document data profiler apparatus, system, method, and electronically stored computer program product |
US20040044739A1 (en) | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
JP2004102460A (ja) | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
RS20050255A (en) | 2002-09-27 | 2007-08-03 | Biogen Idec Ma Inc., | Therapies for chronic inflammatory demyelinating polyneuropathy using interferon-betha |
GB0222517D0 (en) | 2002-09-27 | 2002-11-06 | Rhiando Neil M | Identification system |
US20040073809A1 (en) | 2002-10-10 | 2004-04-15 | Wing Keong Bernard Ignatius Ng | System and method for securing a user verification on a network using cursor control |
US20040122768A1 (en) | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Electronic wallet for wireless computing device |
US8321346B2 (en) | 2002-12-19 | 2012-11-27 | International Business Machines Corporation | Automated teller machine for use with computing devices |
KR100483589B1 (ko) | 2002-12-23 | 2005-04-15 | 신화식 | 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법 |
US7735121B2 (en) | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
DE10306352A1 (de) | 2003-02-15 | 2004-09-02 | Fuchsenberger, Walter, Dipl.-Ing. (FH) | Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen |
BR0300474A (pt) | 2003-02-25 | 2004-11-03 | Banco Itau S A | Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário |
WO2004091170A2 (en) | 2003-03-31 | 2004-10-21 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7243237B2 (en) | 2003-05-02 | 2007-07-10 | Microsoft Corporation | Secure communication with a keyboard or related device |
GB2402649A (en) | 2003-06-11 | 2004-12-15 | Mathew Jonathan Dawson | Personal identification code entry device |
EP1634155A2 (en) | 2003-06-12 | 2006-03-15 | Control Bionics | Method, system, and software for interactive communication and analysis |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7091845B2 (en) | 2003-09-05 | 2006-08-15 | Hirsch Electronics Corporation | Data entry systems with biometric devices for security access control |
CN100583113C (zh) | 2003-09-19 | 2010-01-20 | 谢道裕 | 幻方数码防伪方法及其防伪系统 |
JP4306390B2 (ja) | 2003-09-29 | 2009-07-29 | 日本電気株式会社 | パスワード認証装置、方法及びプログラム |
US20050127158A1 (en) | 2003-12-15 | 2005-06-16 | Figueras Ilka H. | Control card check |
KR100605172B1 (ko) | 2003-12-15 | 2006-07-28 | 삼성전자주식회사 | 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법 |
US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US7369584B2 (en) | 2003-12-31 | 2008-05-06 | Symbol Technologies, Inc. | Laser projection display |
KR100678207B1 (ko) | 2004-01-05 | 2007-02-05 | 삼성전자주식회사 | 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법 |
US7882361B2 (en) | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20050193208A1 (en) | 2004-02-26 | 2005-09-01 | Charrette Edmond E.Iii | User authentication |
JP4475634B2 (ja) | 2004-03-26 | 2010-06-09 | キヤノン株式会社 | 情報処理装置および方法 |
US7240836B2 (en) | 2004-04-23 | 2007-07-10 | Virtual Fonlink, Inc. | Enhanced system and method for wireless transactions |
US7296233B2 (en) | 2004-05-10 | 2007-11-13 | Microsoft Corporation | Spy-resistant keyboard |
FR2870364B1 (fr) | 2004-05-17 | 2007-06-29 | Ahmed Merrouk | Dispositif universel de saisie confidentielle. |
US8621242B2 (en) | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
US7376396B2 (en) | 2004-06-30 | 2008-05-20 | Silicon Laboratories Inc. | Ratiometric transmit path architecture for communication systems |
CN100557556C (zh) * | 2004-07-07 | 2009-11-04 | 布哈罗萨公司 | 在线数据加密与解密 |
US7616764B2 (en) | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
GB0504545D0 (en) | 2005-03-07 | 2005-04-13 | Tricerion Ltd | A method of secure data communication |
EP1912183B1 (en) | 2004-07-09 | 2015-02-11 | Tricerion Ltd | A method of secure data communication |
US20060031174A1 (en) | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US20060017691A1 (en) | 2004-07-23 | 2006-01-26 | Juan Manuel Cruz-Hernandez | System and method for controlling audio output associated with haptic effects |
US20060032705A1 (en) | 2004-08-16 | 2006-02-16 | Isham William R | Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
KR100503924B1 (ko) | 2004-12-08 | 2005-07-25 | 주식회사 브리지텍 | 전화망 정보보호 시스템 및 방법 |
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
US20060149845A1 (en) | 2004-12-30 | 2006-07-06 | Xinnia Technology, Llc | Managed quality of service for users and applications over shared networks |
US7535498B2 (en) | 2005-01-03 | 2009-05-19 | Cnoga Medical Ltd. | Electronic viewing device |
JP4734965B2 (ja) | 2005-03-01 | 2011-07-27 | 沖電気工業株式会社 | 暗証番号入力装置 |
US20060206919A1 (en) | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
US20060224523A1 (en) | 2005-03-31 | 2006-10-05 | Elvitigala Rajith T | Dynamic keypad |
KR101176532B1 (ko) | 2005-04-01 | 2012-08-24 | 삼성전자주식회사 | 디스플레이 기능을 갖는 버튼을 구비한 단말기 및 이를위한 키입력 방법 |
US10203872B2 (en) | 2005-04-22 | 2019-02-12 | Neopad Inc. | Creation method for characters/words and the information and communication service method thereby |
JP4547624B2 (ja) | 2005-04-27 | 2010-09-22 | ソニー株式会社 | 擬似乱数生成装置、擬似乱数生成方法及びプログラム |
GB2427059B (en) | 2005-06-06 | 2007-06-27 | Bristol Office Machines Ltd | Portable transaction processing device |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US7200576B2 (en) | 2005-06-20 | 2007-04-03 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
WO2007017207A1 (de) | 2005-08-05 | 2007-02-15 | Heidelberg Engineering Gmbh | Verfahren xmd system zur lebenderkennung bei retinaerkennung |
US7702821B2 (en) | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
US7484173B2 (en) | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
JP4332803B2 (ja) | 2005-11-02 | 2009-09-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
EP1943605A1 (de) | 2005-11-04 | 2008-07-16 | Christian Hogl | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung |
US20070124598A1 (en) | 2005-11-08 | 2007-05-31 | Schneider John K | System And Method For Providing Security |
US7836508B2 (en) | 2005-11-14 | 2010-11-16 | Accenture Global Services Limited | Data masking application |
WO2007056808A1 (en) | 2005-11-18 | 2007-05-24 | Ewise Systems Pty Ltd | A method and apparatus for facilitating a secure transaction |
US9235967B1 (en) | 2005-12-20 | 2016-01-12 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8573479B1 (en) | 2005-12-20 | 2013-11-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US9082253B1 (en) | 2005-12-20 | 2015-07-14 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US20070209014A1 (en) | 2006-01-11 | 2007-09-06 | Youssef Youmtoub | Method and apparatus for secure data input |
EP1816540A1 (en) | 2006-02-03 | 2007-08-08 | Research In Motion Limited | Configurable handheld electronic device |
US8270720B1 (en) | 2006-02-21 | 2012-09-18 | Gruntworx, Llc | Method and system for secure data entry |
US8068605B2 (en) | 2006-03-07 | 2011-11-29 | Sony Ericsson Mobile Communications Ab | Programmable keypad |
EP1840778A1 (fr) | 2006-03-29 | 2007-10-03 | Laurent Busser | Dispositif d'identification à usage unique |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
WO2007122726A1 (ja) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
US8117458B2 (en) | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
US20090270078A1 (en) | 2006-05-30 | 2009-10-29 | Gi-Seon Nam | Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration |
US9324076B2 (en) | 2006-06-02 | 2016-04-26 | First Data Corporation | PIN creation system and method |
US7830368B2 (en) | 2006-06-06 | 2010-11-09 | 3M Innovative Properties Company | Keypad with virtual image |
WO2007143740A2 (en) | 2006-06-08 | 2007-12-13 | Mastercard International Incorporated | All-in-one proximity payment device with local authentication |
GB2438886A (en) | 2006-06-10 | 2007-12-12 | Gina Maria Eldon | Random personal identification number input screen |
US8418565B2 (en) | 2006-06-29 | 2013-04-16 | Krohne Ag | Heated pipe connecting device for installation of a flow meter |
US20080014818A1 (en) | 2006-07-12 | 2008-01-17 | Marc Privitera | Post conversion nonwovens processing |
ITTO20060534A1 (it) | 2006-07-20 | 2008-01-21 | Si Sv El S P A | Gestione automatica di archivi digitali in particolare di file audio e/o video |
EP2062228A4 (en) | 2006-09-07 | 2011-05-25 | Matthew Walker | VERIFICATION OF TRANSACTION BY VISUAL CODE |
US20080110981A1 (en) | 2006-11-13 | 2008-05-15 | Gilbarco Inc. | Projected user input device for a fuel dispenser and related applications |
GB0623601D0 (en) | 2006-11-27 | 2007-01-03 | Ergo Ltd 2 | Authentication of message recipients |
US20080148186A1 (en) | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
CN201035502Y (zh) | 2006-12-28 | 2008-03-12 | 上海麦柯信息技术有限公司 | 安全随机动态软键盘 |
US20080165035A1 (en) | 2007-01-10 | 2008-07-10 | Bhella Kenneth S | Method and System for Customizing Keyboard Map Variants |
US20080168546A1 (en) | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
US8297173B1 (en) | 2007-01-10 | 2012-10-30 | Wilcox Industries Corp. | Modular weapon video display system |
US20100121737A1 (en) | 2007-01-12 | 2010-05-13 | Kenji Yoshida | Personal identification number code input method using dot pattern, personal identification number code input method, and internet shopping settlement system |
US8615662B2 (en) | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US20080251969A1 (en) | 2007-02-16 | 2008-10-16 | Isham William R | Bladder Molding Systems and Methods For Fabricating Composite Articles |
JP2008204409A (ja) | 2007-02-23 | 2008-09-04 | Oki Electric Ind Co Ltd | 暗証番号入力表示装置及び方法 |
US20080209223A1 (en) | 2007-02-27 | 2008-08-28 | Ebay Inc. | Transactional visual challenge image for user verification |
JP4819715B2 (ja) | 2007-02-28 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置及びプログラム |
JP5064092B2 (ja) * | 2007-04-13 | 2012-10-31 | 株式会社Pfu | 画像情報管理システム、ネットワークスキャナ装置、および、画像情報管理方法 |
US20080280652A1 (en) | 2007-05-08 | 2008-11-13 | Firefly Mobile, Inc. | Reconfigurable keypad method in handset device operable with plural subsystems |
US8925073B2 (en) | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US20080306995A1 (en) | 2007-06-05 | 2008-12-11 | Newell Catherine D | Automatic story creation using semantic classifiers for images and associated meta data |
CN201111222Y (zh) | 2007-06-08 | 2008-09-03 | 北京工业大学 | 智能安全键盘 |
DE102007052734B4 (de) | 2007-06-27 | 2010-12-30 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
CN101082948A (zh) | 2007-07-05 | 2007-12-05 | 上海麦柯信息技术有限公司 | 一种便携式防偷窥安全键盘和使用方法 |
JP2010533344A (ja) * | 2007-07-12 | 2010-10-21 | イノベーション インベストメンツ、エルエルシー | 識別認証および保護アクセスシステム、構成要素、および方法 |
US20090027346A1 (en) | 2007-07-16 | 2009-01-29 | Srivastava Aditya Narain | Methods and systems for personalizing and branding mobile device keypads |
US9442584B2 (en) | 2007-07-30 | 2016-09-13 | Qualcomm Incorporated | Electronic device with reconfigurable keypad |
US20090066660A1 (en) | 2007-09-06 | 2009-03-12 | Ure Michael J | Interface with and communication between mobile electronic devices |
MX2010001549A (es) | 2007-08-06 | 2010-09-07 | Bernard De Monseignat | Sistema y metodo para autenticacion, transferencia de datos y proteccion contra suplantacion de identidad. |
US20090044282A1 (en) | 2007-08-09 | 2009-02-12 | Technology Properties Limited | System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys |
CN101126967A (zh) | 2007-09-11 | 2008-02-20 | 卢心东 | 密码输入器 |
US7921454B2 (en) | 2007-10-22 | 2011-04-05 | International Business Machines Corporation | System and method for user password protection |
FR2923034B1 (fr) | 2007-10-26 | 2015-11-27 | Ingenico Sa | Terminal de paiement avec moyens de saisie securisee |
GB2454459A (en) | 2007-11-06 | 2009-05-13 | Andrew Small | Personal identification code entry device |
US20090183098A1 (en) | 2008-01-14 | 2009-07-16 | Dell Products, Lp | Configurable Keyboard |
JP4957971B2 (ja) | 2008-01-21 | 2012-06-20 | 日本電気株式会社 | 暗証番号入力装置、方法、プログラム及び携帯電話機 |
US20090193210A1 (en) | 2008-01-29 | 2009-07-30 | Hewett Jeffrey R | System for Automatic Legal Discovery Management and Data Collection |
US8577804B1 (en) | 2008-02-20 | 2013-11-05 | Collective Dynamics LLC | Method and system for securing payment transactions |
US8212833B2 (en) * | 2008-02-25 | 2012-07-03 | Ipdev Co. | Secure computer screen entry system and method |
GB2457733A (en) | 2008-02-25 | 2009-08-26 | Mobank Ltd | Securing inputting of sensitive information |
US9047485B2 (en) | 2008-03-12 | 2015-06-02 | International Business Machines Corporation | Integrated masking for viewing of data |
US8358277B2 (en) * | 2008-03-18 | 2013-01-22 | Microsoft Corporation | Virtual keyboard based activation and dismissal |
SK288721B6 (sk) | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
JP2009237774A (ja) * | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP5498662B2 (ja) | 2008-03-26 | 2014-05-21 | 国立大学法人 東京大学 | 半導体装置および半導体装置の製造方法 |
GB2459097B (en) | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
DE202008006074U1 (de) | 2008-04-09 | 2008-12-24 | Wessel, Kevin | Betätigungsvorrichtung für ein Tastenfeld |
WO2009130985A1 (ja) | 2008-04-23 | 2009-10-29 | コニカミノルタホールディングス株式会社 | 情報入力システム |
KR100945370B1 (ko) | 2008-06-16 | 2010-03-08 | 성균관대학교산학협력단 | 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법 |
KR101577763B1 (ko) * | 2008-06-26 | 2015-12-29 | 한국전자통신연구원 | 신호 송신 방법 및 신호 수신 방법 |
US20090327114A1 (en) | 2008-06-30 | 2009-12-31 | Sheth Nandan S | Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad |
CN101316424A (zh) | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、系统及装置 |
US8583574B2 (en) | 2008-08-06 | 2013-11-12 | Delfigo Corporation | Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas |
DE102009022845A1 (de) | 2008-08-15 | 2010-09-02 | Günzel, Andrea | Verfahren und Vorrichtung zur Eingabe einer PIN |
US8769427B2 (en) | 2008-09-19 | 2014-07-01 | Google Inc. | Quick gesture input |
JP4780170B2 (ja) | 2008-09-30 | 2011-09-28 | トヨタ自動車株式会社 | 車両用モータ駆動装置 |
US20100109920A1 (en) * | 2008-11-05 | 2010-05-06 | Michael Dennis Spradling | Security - input key shuffle |
DE102008056605A1 (de) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen via Linien-Permutationen |
US8159327B2 (en) | 2008-11-13 | 2012-04-17 | Visa International Service Association | Device including authentication glyph |
US9881297B2 (en) | 2008-11-14 | 2018-01-30 | Mastercard International Incorporated | Methods and systems for secure mobile device initiated payments using generated image data |
JP2010126913A (ja) | 2008-11-25 | 2010-06-10 | Alpha Corp | 電子錠装置及びロッカー装置 |
US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US20100149100A1 (en) | 2008-12-15 | 2010-06-17 | Sony Ericsson Mobile Communications Ab | Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon |
US8364601B2 (en) | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US20100175016A1 (en) | 2009-01-06 | 2010-07-08 | Wei Cheng Tian | Security key inputting system for touch screen device |
US20100174653A1 (en) | 2009-01-07 | 2010-07-08 | Tian Weicheng | Secure method and device of financial transaction |
US8255323B1 (en) | 2009-01-09 | 2012-08-28 | Apple Inc. | Motion based payment confirmation |
US8347103B2 (en) | 2009-01-13 | 2013-01-01 | Nic, Inc. | System and method for authenticating a user using a graphical password |
US20100306176A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | Deduplication of files |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
EP2214118A1 (en) | 2009-01-30 | 2010-08-04 | Research In Motion Limited | System and method for access control in a portable electronic device |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US20100242104A1 (en) | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
US8300023B2 (en) * | 2009-04-10 | 2012-10-30 | Qualcomm Incorporated | Virtual keypad generator with learning capabilities |
ES2381293B1 (es) | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US20100287382A1 (en) | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
US20100287097A1 (en) | 2009-05-08 | 2010-11-11 | Bank Of America Corporation | Conducting Commercial Transactions with a Mobile Device |
CA2760200A1 (en) | 2009-05-15 | 2010-11-18 | Setcom (Pty) Ltd | Security system and method |
NL1036976C2 (en) | 2009-05-20 | 2010-11-24 | Bell Identification B V | METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR. |
DE102009023925A1 (de) | 2009-06-04 | 2010-12-09 | Jan Fricke | Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc. |
US7896248B2 (en) | 2009-06-10 | 2011-03-01 | Rem Holdings 3, Llc | Card reader device and method of use |
US8176324B1 (en) | 2009-07-02 | 2012-05-08 | Exelis Inc. | Method and system for a secure virtual keyboard |
KR101059798B1 (ko) | 2009-07-03 | 2011-08-26 | 한국인터넷진흥원 | 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
KR101133544B1 (ko) | 2009-07-03 | 2012-04-05 | 한국인터넷진흥원 | 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
US9155915B2 (en) | 2009-07-27 | 2015-10-13 | Dermadoctor, Inc. | Moisturizing retinol composition |
EP2459251B1 (en) | 2009-07-30 | 2014-03-12 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
KR101639074B1 (ko) | 2009-07-31 | 2016-07-12 | 삼성전자주식회사 | 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법 |
US8332320B2 (en) | 2009-08-31 | 2012-12-11 | Novell, Inc. | Techniques for remote controlled physical transactions with dynamic key generation and authentication |
KR101644164B1 (ko) | 2009-09-15 | 2016-07-29 | 삼성전자 주식회사 | 영상처리장치 및 영상처리방법 |
WO2011032263A1 (en) | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US8453027B2 (en) | 2009-09-17 | 2013-05-28 | Microsoft Corporation | Similarity detection for error reports |
US10223857B2 (en) | 2009-10-20 | 2019-03-05 | Methode Electronics, Inc. | Keyless entry with visual rolling code display |
KR101615964B1 (ko) | 2009-11-09 | 2016-05-12 | 엘지전자 주식회사 | 이동 단말기 및 그 표시방법 |
US20110199387A1 (en) | 2009-11-24 | 2011-08-18 | John David Newton | Activating Features on an Imaging Device Based on Manipulations |
US8251286B2 (en) * | 2009-11-24 | 2012-08-28 | Magtek, Inc. | System and method for conducting secure PIN debit transactions |
WO2011092635A1 (en) | 2010-01-26 | 2011-08-04 | Uiyou Ltd. | Method and system for customizing a user-interface of an end-user device |
US8392846B2 (en) | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
PL390674A1 (pl) | 2010-03-10 | 2011-09-12 | Telecash Spółka Z Ograniczoną Odpowiedzialnością | Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego |
CN101794365B (zh) * | 2010-03-23 | 2015-08-12 | 中兴通讯股份有限公司 | 在移动终端上安全输入信息的方法及移动终端 |
US10579995B2 (en) | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
US8365985B1 (en) | 2010-04-12 | 2013-02-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8826406B2 (en) | 2010-04-26 | 2014-09-02 | Kyu Choul Ahn | Password security input system using shift value of password key and password security input method thereof |
US20130042318A1 (en) | 2010-04-29 | 2013-02-14 | Rakesh Thatha | Authentication System and Method Using Arrays |
US20110313871A1 (en) | 2010-05-18 | 2011-12-22 | Laura Greenwood | Apparatus, system, and method for facilitating a payment |
DE102010022368A1 (de) | 2010-06-01 | 2011-12-01 | Frank Knopf | Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder |
WO2011155915A1 (en) | 2010-06-10 | 2011-12-15 | Woronec John S | Method and apparatus for securely activating a credit card for a limited period of time |
FR2961330A1 (fr) | 2010-06-14 | 2011-12-16 | Jean Claude Pailles | Procede de securisation des interactions utilisateur sur un terminal hostile |
WO2011157754A2 (en) | 2010-06-15 | 2011-12-22 | Thomson Licensing | Method and device for secured entry of personal data |
US8648809B2 (en) | 2010-06-16 | 2014-02-11 | International Business Machines Corporation | Reconfiguration of virtual keyboard |
US8898740B2 (en) | 2010-06-28 | 2014-11-25 | International Business Machines Corporation | Mask based challenge response test |
EP2763109A1 (en) | 2010-07-09 | 2014-08-06 | iZettle Merchant Services AB | System for secure payment over a wireless communication network |
WO2012009334A1 (en) | 2010-07-13 | 2012-01-19 | Kopin Corporation | Personal secure terminal with virtual keypad |
US8370899B2 (en) | 2010-08-11 | 2013-02-05 | Emc Corporation | Disposable browser for commercial banking |
AU2010224455B8 (en) * | 2010-09-28 | 2011-05-26 | Mu Hua Investments Limited | Biometric key |
US9329699B2 (en) | 2010-10-22 | 2016-05-03 | Southern Methodist University | Method for subject classification using a pattern recognition input device |
GB2485156B (en) * | 2010-11-02 | 2016-06-01 | Ian Hawkes Michael | Method and apparatus for securing network communications |
US8831677B2 (en) | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
DE102010060862A1 (de) | 2010-11-29 | 2012-05-31 | Wincor Nixdorf International Gmbh | Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe |
IL209793A0 (en) | 2010-12-06 | 2011-07-31 | Robert Moskovitch | A method for authentication and verification of user identity |
CN202150070U (zh) | 2010-12-14 | 2012-02-22 | 深圳市中成汇实业有限公司 | 一种个人网上交易终端 |
US8661530B2 (en) | 2010-12-16 | 2014-02-25 | Blackberry Limited | Multi-layer orientation-changing password |
US8650635B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Pressure sensitive multi-layer passwords |
EP2487620B1 (en) | 2010-12-16 | 2017-09-13 | BlackBerry Limited | Multi-layered color-sensitive passwords |
EP2466516B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
US8631487B2 (en) | 2010-12-16 | 2014-01-14 | Research In Motion Limited | Simple algebraic and multi-layer passwords |
EP2466517B1 (en) | 2010-12-16 | 2017-05-24 | BlackBerry Limited | Simple algebraic and multi-layered passwords |
US8650624B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Obscuring visual login |
EP2466515B1 (en) | 2010-12-16 | 2018-10-31 | BlackBerry Limited | Multi-layer orientation-changing password |
EP2466519B1 (en) | 2010-12-16 | 2018-05-30 | BlackBerry Limited | Password entry using moving images |
US8745694B2 (en) | 2010-12-16 | 2014-06-03 | Research In Motion Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
EP2466513B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Visual or touchscreen password entry |
EP2466514B1 (en) | 2010-12-16 | 2018-11-07 | BlackBerry Limited | Multi-layer multi-point or randomized passwords |
EP2466512B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Pressure sensitive multi-layer passwords |
US9258123B2 (en) | 2010-12-16 | 2016-02-09 | Blackberry Limited | Multi-layered color-sensitive passwords |
US8931083B2 (en) | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
US8635676B2 (en) | 2010-12-16 | 2014-01-21 | Blackberry Limited | Visual or touchscreen password entry |
EP2466521B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Obscuring visual login |
EP2466520B1 (en) | 2010-12-16 | 2019-03-27 | BlackBerry Limited | Multi-layer multi-point or pathway-based passwords |
EP2466518B1 (en) | 2010-12-16 | 2019-04-24 | BlackBerry Limited | Password entry using 3d image with spatial alignment |
US8380681B2 (en) | 2010-12-16 | 2013-02-19 | Microsoft Corporation | Extensible pipeline for data deduplication |
US9135426B2 (en) | 2010-12-16 | 2015-09-15 | Blackberry Limited | Password entry using moving images |
FR2969342B1 (fr) | 2010-12-21 | 2017-11-10 | Oberthur Technologies | Procede et dispositif de saisie d'un code confidentiel |
US8775803B2 (en) | 2010-12-21 | 2014-07-08 | Intel-Ge Care Innovations Llc | High security display of private data |
JP5603766B2 (ja) | 2010-12-27 | 2014-10-08 | 新日鉄住金ソリューションズ株式会社 | 情報処理システム、情報処理方法及びプログラム |
US20120162086A1 (en) * | 2010-12-27 | 2012-06-28 | Samsung Electronics Co., Ltd. | Character input method and apparatus of terminal |
US20120222100A1 (en) | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Advanced captcha using integrated images |
US8813184B2 (en) | 2011-02-24 | 2014-08-19 | Empire Technology Development Llc | Authentication using mobile devices |
JP5645723B2 (ja) | 2011-03-15 | 2014-12-24 | Necパーソナルコンピュータ株式会社 | 認証サーバ、認証システム、及びサーバの認証方法 |
US8396753B2 (en) | 2011-03-28 | 2013-03-12 | Ebay Inc. | Simplified orders using words or phrases |
US20120249295A1 (en) | 2011-03-30 | 2012-10-04 | Acer Incorporated | User interface, touch-controlled device and method for authenticating a user of a touch-controlled device |
WO2012131420A1 (en) | 2011-03-31 | 2012-10-04 | Infosys Limited | System and method for utilizing a dynamic virtual keyboard |
US20120260326A1 (en) * | 2011-04-05 | 2012-10-11 | Sap Ag | Image maps for credential-based security |
US8810365B2 (en) | 2011-04-08 | 2014-08-19 | Avaya Inc. | Random location authentication |
EP2512090B1 (de) | 2011-04-14 | 2018-06-06 | Telefónica Germany GmbH & Co. OHG | Verfahren zur authentifizierung eines teilnehmers |
GB201106943D0 (en) | 2011-04-27 | 2011-06-01 | Burkill Vance | Improvements in or relating to password generation, recall and protection |
US9141616B2 (en) | 2011-05-06 | 2015-09-22 | Google Inc. | Physical confirmation for network-provided content |
EP2523137B1 (en) | 2011-05-09 | 2017-01-04 | BlackBerry Limited | Touchscreen password entry |
US8769668B2 (en) | 2011-05-09 | 2014-07-01 | Blackberry Limited | Touchscreen password entry |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US20120305648A1 (en) | 2011-06-03 | 2012-12-06 | Liquid Payment Solutions Pte Ltd | Hybrid Mobile Phone/Pin Entry Device, System, Method and Article |
KR101704549B1 (ko) | 2011-06-10 | 2017-02-22 | 삼성전자주식회사 | 문자 입력 인터페이스 제공 방법 및 장치 |
CN102867159B (zh) * | 2011-07-05 | 2015-04-01 | 腾讯科技(深圳)有限公司 | 通过软键盘实现密码输入的方法、系统、客户端及服务器 |
US8935806B2 (en) | 2011-07-13 | 2015-01-13 | Salesforce.Com, Inc. | Mechanism for facilitating management of data in an on-demand services environment |
US20130018800A1 (en) | 2011-07-15 | 2013-01-17 | Rangaraju Devaraju | Secure Authorization of a Financial Transaction |
US8978975B2 (en) | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
AP3906A (en) | 2011-07-20 | 2016-11-23 | Visa Int Service Ass | Mobile banking system with cryptographic expansion device |
US20130021233A1 (en) | 2011-07-21 | 2013-01-24 | Frederick Umminger | Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller |
US8884502B2 (en) | 2011-07-25 | 2014-11-11 | General Electric Company | OLED assembly and luminaire with removable diffuser |
US9199426B2 (en) | 2011-07-27 | 2015-12-01 | Flexicell Inc. | Tier cap forming apparatus |
WO2013021233A1 (en) | 2011-08-05 | 2013-02-14 | Mt Bilgi Teknolojileri Dis Tic, A.S. | Multi-communication featured, touch-operated or keyboard cash register with contact and non-contact credit card reader |
US9218129B2 (en) | 2011-08-29 | 2015-12-22 | Ncr Corporation | User interface |
US8990171B2 (en) | 2011-09-01 | 2015-03-24 | Microsoft Corporation | Optimization of a partially deduplicated file |
US8892072B2 (en) | 2011-09-23 | 2014-11-18 | Lg Electronics Inc. | Mobile terminal and method of providing security thereto |
US8874912B2 (en) | 2011-10-04 | 2014-10-28 | Accullink, Inc. | Systems and methods for securely transferring personal identifiers |
WO2013067020A1 (en) | 2011-11-01 | 2013-05-10 | Stephen Lim | Dispensing system and user interface |
GB2500560A (en) | 2011-11-03 | 2013-10-02 | Proxama Ltd | Authorising transactions in a mobile device |
KR101175042B1 (ko) | 2011-11-10 | 2012-08-17 | 숭실대학교산학협력단 | 사용자 단말기의 패스워드 인증 방법 및 그 장치 |
JP2013125984A (ja) | 2011-12-13 | 2013-06-24 | Japan Display West Co Ltd | 液晶表示装置および電子機器 |
CN104024988A (zh) | 2011-12-15 | 2014-09-03 | 英特尔公司 | 用于用户认证数据的受保护的输入的系统和方法 |
KR20130071253A (ko) * | 2011-12-20 | 2013-06-28 | 한국전자통신연구원 | 맞춤형 키보드 ui 제공 장치 및 방법 |
US20130159196A1 (en) | 2011-12-20 | 2013-06-20 | Ebay, Inc. | Secure PIN Verification for Mobile Payment Systems |
KR101947462B1 (ko) | 2011-12-20 | 2019-02-14 | 삼성전자 주식회사 | 사용자 디바이스에서 단축번호 제공 방법 및 장치 |
EP2807594B1 (en) | 2012-01-26 | 2021-08-25 | BlackBerry Limited | Methods and devices for distributing content to an electronic device |
US9116812B2 (en) | 2012-01-27 | 2015-08-25 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a de-duplication cache |
US9778841B2 (en) | 2012-02-10 | 2017-10-03 | Hand Held Products, Inc. | Apparatus having random ordered keypad |
EP4120169A1 (en) | 2012-02-29 | 2023-01-18 | Apple Inc. | Method, device and secure element for conducting a secured financial transaction on a device |
US20130248601A1 (en) | 2012-03-26 | 2013-09-26 | Symbol Technologies, Inc. | Mobile computer with integrated near field communication antenna |
US8836473B2 (en) | 2012-04-05 | 2014-09-16 | Bank Of America Corporation | Dynamic keypad and fingerprinting sequence authentication |
US8640252B2 (en) | 2012-05-07 | 2014-01-28 | International Business Machines Corporation | Obfuscating entry of sensitive information |
US9124419B2 (en) | 2012-05-08 | 2015-09-01 | Discretix Technologies Ltd. | Method, device, and system of secure entry and handling of passwords |
US20140324708A1 (en) | 2012-06-12 | 2014-10-30 | Square, Inc. | Raw sensor input encryption for passcode entry security |
US8762876B2 (en) | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
US9067436B2 (en) | 2012-06-29 | 2015-06-30 | Xerox Corporation | Method and apparatus for determining a degree of cure in an ultraviolet printing system |
CN103529951B (zh) * | 2012-07-05 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 字符输入方法及系统 |
US8869053B2 (en) | 2012-07-06 | 2014-10-21 | Sap Ag | Organizer for managing employee time and attendance |
US8453207B1 (en) | 2012-07-11 | 2013-05-28 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9262615B2 (en) | 2012-07-11 | 2016-02-16 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9041654B2 (en) | 2012-07-18 | 2015-05-26 | Sap Se | Virtual touchscreen keyboards |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
WO2015055973A1 (en) | 2013-10-16 | 2015-04-23 | Mads Landrok | Trusted user interface and touchscreen |
US20160005150A1 (en) * | 2012-09-25 | 2016-01-07 | Benjamin Firooz Ghassabian | Systems to enhance data entry in mobile and fixed environment |
US10108796B2 (en) * | 2012-12-12 | 2018-10-23 | BBPOS Limited | System and method for PIN entry on mobile devices |
KR102069862B1 (ko) * | 2012-12-14 | 2020-01-23 | 삼성전자주식회사 | 가상 키패드 제어 방법 및 그 전자 장치 |
US20140195429A1 (en) | 2013-01-08 | 2014-07-10 | Cirque Corporation | Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal |
GB201300923D0 (en) * | 2013-01-18 | 2013-03-06 | Licentia Group Ltd | Verification method and system |
CN105308898B (zh) | 2013-02-26 | 2019-06-07 | 维萨国际服务协会 | 用于执行密码验证的系统、方法及设备 |
CN104021322A (zh) * | 2013-02-28 | 2014-09-03 | 北京旋极信息技术股份有限公司 | 一种电子签名方法、电子签名设备及电子签名客户端 |
EP2775421B1 (en) | 2013-03-05 | 2019-07-03 | Wincor Nixdorf International GmbH | Trusted terminal platform |
KR102088909B1 (ko) * | 2013-03-15 | 2020-04-14 | 엘지전자 주식회사 | 이동 단말기 및 그의 변형 키패드 운용방법 |
US9275213B2 (en) * | 2013-04-15 | 2016-03-01 | International Business Machines Corporation | Method and system for securing the entry of data to a device |
CZ309308B6 (cs) | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
US8965066B1 (en) | 2013-09-16 | 2015-02-24 | Eye Verify LLC | Biometric template security and key generation |
US9558491B2 (en) | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US20160034718A1 (en) | 2013-10-02 | 2016-02-04 | Criptext, Inc. | Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations |
US9928501B1 (en) * | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
KR101509495B1 (ko) * | 2013-10-18 | 2015-04-09 | 한국전자통신연구원 | 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법 |
GB2519825B (en) | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9529465B2 (en) | 2013-12-02 | 2016-12-27 | At&T Intellectual Property I, L.P. | Secure interaction with input devices |
WO2015099725A1 (en) * | 2013-12-26 | 2015-07-02 | Intel Corporation | Secure transactions using a personal device |
JP2017511619A (ja) | 2014-01-10 | 2017-04-20 | テルシィ エレットロニカ エ テレコムニカッチオーニ エスピーエーTelsy Elettronica E Telecomunicazioni Spa | セキュアな音声とデータの方法及びシステム |
US20150261968A1 (en) | 2014-03-12 | 2015-09-17 | Ebay Inc. | Visualizing random characters for keyboard-less devices |
DE102014208711A1 (de) * | 2014-05-09 | 2015-11-12 | Smiths Heimann Gmbh | Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson |
CN104007837A (zh) * | 2014-05-09 | 2014-08-27 | 北京航天发射技术研究所 | 一种控制系统显控终端的键盘输入方法 |
US20150332038A1 (en) * | 2014-05-17 | 2015-11-19 | Adriana Lyons | Secure entry of secrets |
US11100242B2 (en) | 2014-05-30 | 2021-08-24 | Apple Inc. | Restricted resource classes of an operating system |
US9270648B2 (en) | 2014-06-02 | 2016-02-23 | Blackberry Limited | System and method for initiating protected instant messaging conversations |
US9405933B2 (en) | 2014-06-25 | 2016-08-02 | International Business Machines Corporation | Secure access to running client application features from a browser application |
KR101514706B1 (ko) | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
US10649653B2 (en) * | 2014-07-15 | 2020-05-12 | Hewlett-Packard Development Company, L.P. | Virtual keyboard |
EP3078343A4 (en) * | 2014-07-22 | 2017-08-16 | Olympus Corporation | Medical system |
US20160042190A1 (en) | 2014-08-11 | 2016-02-11 | International Business Machines Corporation | Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications |
US9699152B2 (en) | 2014-08-27 | 2017-07-04 | Microsoft Technology Licensing, Llc | Sharing content with permission control using near field communication |
US9465930B2 (en) | 2014-08-29 | 2016-10-11 | Dropbox, Inc. | Fingerprint gestures |
FR3026207B1 (fr) | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
WO2016048236A1 (en) * | 2014-09-23 | 2016-03-31 | Singapore Management University | Leakage resilient password system and method |
US9483653B2 (en) | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
KR101520803B1 (ko) | 2014-12-01 | 2015-05-15 | 금오공과대학교 산학협력단 | 보안성이 강화된 핀번호 입력 방법 및 장치 |
US9746938B2 (en) * | 2014-12-15 | 2017-08-29 | At&T Intellectual Property I, L.P. | Exclusive view keyboard system and method |
TW201624252A (zh) * | 2014-12-30 | 2016-07-01 | 富智康(香港)有限公司 | 資訊整合系統及方法 |
TWI617937B (zh) | 2015-02-24 | 2018-03-11 | 指紋編碼方法與指紋認證方法及其系統 | |
US9740860B2 (en) | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
US20160283013A1 (en) * | 2015-03-25 | 2016-09-29 | Sony Mobile Communications Inc. | Device display control for protecting sensitive data |
US9697383B2 (en) * | 2015-04-14 | 2017-07-04 | International Business Machines Corporation | Numeric keypad encryption for augmented reality devices |
CN106295314A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 基于虚拟键盘的加密方法及装置 |
GB201520760D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
CN104915592B (zh) | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US10038765B2 (en) | 2015-07-01 | 2018-07-31 | Lg Electronics Inc. | Method of transmitting and receiving data using new layer in wireless communication system |
CN106485848B (zh) | 2015-08-31 | 2020-05-01 | 崔胜辛 | 利用一次性键盘的密钥输入系统及方法 |
KR101710998B1 (ko) | 2015-09-23 | 2017-03-02 | 주식회사 하렉스인포텍 | 가변키패드를 이용한 본인 인증 방법 및 시스템 |
KR101722028B1 (ko) | 2015-10-14 | 2017-03-31 | 주식회사 하렉스인포텍 | 가변 키패드를 이용한 본인 인증 방법 및 시스템 |
KR20180099811A (ko) | 2015-12-28 | 2018-09-05 | 모비웨이브 인코포레이티드 | 디바이스에서 사용자를 인증하는 시스템 및 방법 |
CN105956857A (zh) | 2016-05-06 | 2016-09-21 | 上海动联信息技术股份有限公司 | 一种安全虚拟密码键盘的生成系统以及方法 |
CN106022017B (zh) | 2016-05-06 | 2019-07-02 | 平安科技(深圳)有限公司 | 通过虚拟键盘实现密码输入的方法、装置和系统 |
CN106022172B (zh) | 2016-05-24 | 2020-03-13 | 中国银行股份有限公司 | 一种保护密码键盘按键输入操作的密码输入方法及系统 |
KR102000279B1 (ko) | 2016-11-18 | 2019-07-15 | 조선대학교산학협력단 | 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치 |
-
2015
- 2015-11-24 GB GBGB1520760.8A patent/GB201520760D0/en not_active Ceased
- 2015-11-24 GB GBGB1520741.8A patent/GB201520741D0/en not_active Ceased
-
2016
- 2016-05-27 GB GB1806842.9A patent/GB2558837B/en not_active Expired - Fee Related
- 2016-05-27 SG SG10201804753UA patent/SG10201804753UA/en unknown
- 2016-05-27 WO PCT/GB2016/051553 patent/WO2016189325A1/en active Application Filing
- 2016-05-27 MX MX2017015131A patent/MX2017015131A/es unknown
- 2016-05-27 BR BR112017025369-0A patent/BR112017025369A2/pt not_active IP Right Cessation
- 2016-05-27 AU AU2016269265A patent/AU2016269265B2/en not_active Ceased
- 2016-05-27 CN CN201680039203.9A patent/CN107851145B/zh not_active Expired - Fee Related
- 2016-05-27 CN CN202111077249.9A patent/CN113742694A/zh active Pending
- 2016-05-27 EP EP21200752.0A patent/EP3998545A1/en not_active Withdrawn
- 2016-05-27 EP EP16726398.7A patent/EP3304393B1/en active Active
- 2016-05-27 JP JP2017561756A patent/JP6830908B2/ja not_active Expired - Fee Related
- 2016-05-27 US US15/576,896 patent/US11048790B2/en active Active
- 2016-05-27 EP EP16726400.1A patent/EP3304395B1/en not_active Not-in-force
- 2016-05-27 AU AU2016269267A patent/AU2016269267B2/en not_active Ceased
- 2016-05-27 GB GB1619853.3A patent/GB2542512B/en not_active Expired - Fee Related
- 2016-05-27 CN CN202110533558.6A patent/CN113127835A/zh active Pending
- 2016-05-27 CA CA2987182A patent/CA2987182A1/en not_active Abandoned
- 2016-05-27 SG SG10202105782VA patent/SG10202105782VA/en unknown
- 2016-05-27 GB GB1713139.2A patent/GB2549914B/en not_active Expired - Fee Related
- 2016-05-27 MY MYPI2017704500A patent/MY182264A/en unknown
- 2016-05-27 RU RU2017141187A patent/RU2720563C2/ru active
- 2016-05-27 CN CN201680039420.8A patent/CN107851148A/zh active Pending
- 2016-05-27 WO PCT/GB2016/051548 patent/WO2016189322A1/en active Application Filing
- 2016-05-27 GB GB1700290.8A patent/GB2546010B/en not_active Expired - Fee Related
- 2016-05-27 CN CN202110310573.4A patent/CN113032757A/zh active Pending
- 2016-05-27 HU HUE16726403A patent/HUE058341T2/hu unknown
- 2016-05-27 JP JP2017561754A patent/JP2018521559A/ja active Pending
- 2016-05-27 GB GB1719674.2A patent/GB2556474B/en active Active
- 2016-05-27 PL PL16726403T patent/PL3304396T3/pl unknown
- 2016-05-27 AU AU2016269268A patent/AU2016269268B2/en not_active Ceased
- 2016-05-27 SI SI201631271T patent/SI3304394T1/sl unknown
- 2016-05-27 US US15/576,910 patent/US10740449B2/en not_active Expired - Fee Related
- 2016-05-27 RU RU2017141026A patent/RU2719460C2/ru active
- 2016-05-27 DK DK16726399.5T patent/DK3304394T3/da active
- 2016-05-27 EP EP21194104.2A patent/EP3975013A1/en not_active Withdrawn
- 2016-05-27 RU RU2017141176A patent/RU2017141176A/ru not_active Application Discontinuation
- 2016-05-27 JP JP2017561636A patent/JP2018526707A/ja active Pending
- 2016-05-27 EP EP21169434.4A patent/EP3910509A1/en not_active Withdrawn
- 2016-05-27 CN CN201680039365.2A patent/CN107851147B/zh not_active Expired - Fee Related
- 2016-05-27 AU AU2016269266A patent/AU2016269266B2/en not_active Ceased
- 2016-05-27 PL PL16726399T patent/PL3304394T3/pl unknown
- 2016-05-27 KR KR1020177036214A patent/KR20180015157A/ko not_active Application Discontinuation
- 2016-05-27 WO PCT/GB2016/051550 patent/WO2016189324A1/en active Application Filing
- 2016-05-27 MY MYPI2017704503A patent/MY184151A/en unknown
- 2016-05-27 WO PCT/GB2016/051549 patent/WO2016189323A1/en active Application Filing
- 2016-05-27 ES ES16726399T patent/ES2872727T3/es active Active
- 2016-05-27 CN CN201910409131.8A patent/CN110245482B/zh not_active Expired - Fee Related
- 2016-05-27 GB GB1719677.5A patent/GB2555296B/en not_active Expired - Fee Related
- 2016-05-27 EP EP16726403.5A patent/EP3304396B1/en active Active
- 2016-05-27 US US15/576,900 patent/US11036845B2/en active Active
- 2016-05-27 ES ES16726403T patent/ES2908346T3/es active Active
- 2016-05-27 MY MYPI2017704501A patent/MY182245A/en unknown
- 2016-05-27 CN CN201680039224.0A patent/CN107851146A/zh active Pending
- 2016-05-27 RU RU2017141194A patent/RU2724310C2/ru active
- 2016-05-27 EP EP16726399.5A patent/EP3304394B1/en active Active
- 2016-05-27 EP EP22158104.4A patent/EP4060528A1/en not_active Withdrawn
- 2016-05-27 CA CA2987187A patent/CA2987187A1/en active Pending
- 2016-05-27 CA CA2987184A patent/CA2987184A1/en not_active Abandoned
- 2016-05-27 US US15/576,906 patent/US10592653B2/en not_active Expired - Fee Related
- 2016-05-27 JP JP2017561755A patent/JP2018527639A/ja active Pending
- 2016-05-27 SI SI201631538T patent/SI3304396T1/sl unknown
- 2016-05-27 CA CA2987172A patent/CA2987172A1/en active Pending
-
2017
- 2017-11-23 IL IL255883A patent/IL255883B/en active IP Right Grant
- 2017-11-23 ZA ZA2017/07979A patent/ZA201707979B/en unknown
- 2017-11-23 ZA ZA2017/07978A patent/ZA201707978B/en unknown
-
2018
- 2018-04-26 ZA ZA2018/02854A patent/ZA201802854B/en unknown
- 2018-04-26 HK HK18105450.2A patent/HK1245941B/zh not_active IP Right Cessation
- 2018-10-25 HK HK18113679.1A patent/HK1254695B/zh not_active IP Right Cessation
- 2018-10-25 HK HK18113680.8A patent/HK1254696A1/zh unknown
-
2019
- 2019-01-14 HK HK19100607.4A patent/HK1258246A1/zh unknown
-
2020
- 2020-08-10 US US16/989,402 patent/US20210004449A1/en not_active Abandoned
-
2021
- 2021-01-26 JP JP2021010023A patent/JP7129504B2/ja active Active
- 2021-04-27 JP JP2021074661A patent/JP2021106059A/ja active Pending
- 2021-05-14 US US17/320,371 patent/US20210271745A1/en not_active Abandoned
- 2021-06-08 US US17/342,180 patent/US20210294887A1/en not_active Abandoned
- 2021-07-19 CY CY20211100649T patent/CY1124362T1/el unknown
- 2021-07-30 AU AU2021209332A patent/AU2021209332A1/en not_active Abandoned
- 2021-08-27 JP JP2021139057A patent/JP2021185709A/ja active Pending
- 2021-08-27 JP JP2021139058A patent/JP2021185710A/ja active Pending
- 2021-12-23 AU AU2021290318A patent/AU2021290318A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2908346T3 (es) | Métodos y sistemas de autenticación |