Способы и системы аутентификации

Изобретение относится к информационным технологиям. Способ верификации пользователя электронного устройства, имеющего сенсорный экран, включает следующие шаги: использование программного компонента, установленного на электронном устройстве, чтобы использовать входные данные для формирования на электронном устройстве по меньшей мере одной скремблированной конфигурации клавиатуры; формирование на электронном устройстве действующей клавиатуры и/или изображения клавиатуры с использованием по меньшей мере одной скремблированной конфигурации клавиатуры; и отображение изображения клавиатуры поверх действующей клавиатуры в зоне отображения на экране, сопряженном с электронным устройством, для формирования отношения соответствия между клавишами на изображении клавиатуры и клавишами действующей клавиатуры, чтобы позволить создать закодированную версию идентификатора пользователя. 3 н. и 19 з.п. ф-лы.

 

Настоящее изобретение относится, в общем, к области аутентификации пользователей. Настоящее изобретение подходит для применения в ситуациях, когда пользователю необходимо вводить идентификатор, или код (например, PIN-код, пароль и т.п.), который проверяют перед выполнением требуемой операции. Упомянутая операция может быть любого типа. Настоящее изобретение подходит также, без ограничения перечисленным, для верификации пользователей на мобильных устройствах, например, на смартфоне или планшетном компьютере.

Существуют методы аутентификации для множества различных ситуаций, в которых необходима проверка подлинности личности и/или проверка авторизации, перед тем, как будет выполнено некоторое действие или будет предоставлен доступ к управляемому или администрируемому ресурсу, например, устройству, зданию, компьютерной системе, финансовому счету, сервису и т.п.

Для удобства такие идентификаторы в настоящем документе называют персональными кодами идентификации (Personal Identification Code, PIC), и при этом важно отметить, что идентификатор может включать не только цифровые знаки, но и другие символы, а также их комбинации. Применение термина PIC-код в данном документе не подразумевает ограничения настоящего изобретения каким-либо конкретным типом или форматом идентификатора пользователя.

После выбора идентификатора и присвоения его авторизованному лицу (или группе лиц), пользователь должен предоставлять правильный идентификатор всякий раз при запросе им разрешения на выполнение регулируемых операций или доступа к ресурсу, или сервису. Введенный пользователем идентификатор сравнивают с хранимым вариантом. Если введенные данные совпадают с хранимым идентификатором, то делают вывод о том, что личность пользователя верифицирована, и предоставляют доступ. В противном случае, если введенные данные не совпадают с заранее сохраненным вариантом, в доступе отказывают.

Применение PIN-кодов стало повсеместным, в особенности в банковской и финансовой сферах. Верификация на базе PIN-кода стала привычной и заслужила доверие пользователей. Финансовые учреждения также предпочитают верификацию PIN-кодом, поскольку она является более надежной формой верификации, чем, например, подпись. При этом, когда применяют аутентификацию транзакций при помощи PIN-кода, ответственность за ущерб, в случае мошеннических действий в связи с транзакцией, возлагается на пользователя, который предоставил PIN-код. Такой подход отличается от транзакций «без предъявления карты», например, онлайн-транзакций, где ответственность за ущерб остается на выпустившей карту организации.

Еще один из подходов к аутентификации предполагает применение специального устройства для захвата биометрических данных, связанных с уникальными физическими или поведенческими параметрами человека, например, такими параметрами могут быть узор радужной оболочки глаза, геометрия ладони или отпечаток пальца. Преимущество биометрической аутентификации заключается в том, что пользователю не нужно запоминать никаких паролей или кодов, вся необходимая информация всегда по определению присутствует у человека, где бы он ни находился, и соответственно, человеку также не нужно носить с собой никакого дополнительного оборудования, такого, например, как аппаратные ключи и т.п. Следовательно, биометрическая аутентификация является простым и удобным методом, удобным для оконечных пользователей.

Однако несмотря на свои преимущества, биометрическая аутентификация еще не получила широкого признания в некоторых отраслях, включая банковскую сферу. Одна из причин заключается в том, что инфраструктура банковской отрасли основана на механизмах с верификацией при помощи четырехзначных цифровых PIN-кодов. Инфраструктура включает платежные терминалы, банкоматы, коммутаторы и аппаратуру в банке-эмитенте и банке-эквайере, все из которых для перехода от PIN-идентификации на биометрическую необходимо заменить или модернизировать, что связано с высокими расходами. Еще одна проблема связана с защитой биометрических данных, которые могут быть получены злоумышленниками из общедоступных источников. К примеру, голос может быть записан, а отпечатки пальцев могут быть «сняты» в публичном месте. Кроме того, сменить хранимый PIN-код, или идентификатор, не представляет труда, тогда как это невозможно в случае биометрических данных, таких как отпечаток пальца, узор радужной оболочки глаза и т.п.

Эти проблемы могут быть частично решены за счет применения двух- или трехфакторной идентификации, когда для аутентификации используют по меньшей мере два из следующего:

- то, что пользователь знает (например, PIN-код, пароль);

- то, чем пользователь является (например, отпечаток пальца, узор сетчатки глаза, образы лица или голоса);

- то, что есть у пользователя (например, смарт-карта, аппаратный ключ, мобильное устройство). Соответственно, система, которая подразумевает аутентификацию пользователя одновременно PIN-кодом и биометрическими данными на устройстве, которым пользователь владеет или которым пользователь управляет, позволяет получить повышенный уровень защищенности.

Что касается мобильных технологий, все большее количество пользователей применяют портативные вычислительные устройства, такие как смартфоны и планшетные компьютеры, для операций, в которых подлинность личности является критичной, например, для банковских операций. Однако подобные устройства, как известно, не обеспечивают высокого уровня безопасности, а пароли, PIN-коды и другие важные аутентификационные данные не всегда могут быть полностью защищены от доступа посторонних лиц. Соответственно, создание решений для аутентификации, гарантирующих безопасность даже при использовании на мобильных устройствах, является очень сложной задачей.

Одно из таких решений было предложено в WO 2014/013252, где описана идея, заключающаяся в передаче, с сервера на пользовательское устройство (ПК, мобильный телефон, планшетный компьютер и т.п.) изображения скремблированной клавиатуры (клавиатуры с перемешанными клавишами). На устройстве формируется действующая, функциональная клавиатура, а принятое изображение отображают на экране в той же позиции, что и действующую клавиатуру. Изображение наложено на клавиатуру и закрывает ее из вида, хотя она остается функциональной в фоновом режиме. Позиции клавиш реальной, находящейся снизу, клавиатуры не совпадают с позициями таких же «клавиш» на изображении. Пользователь может видеть только изображение скремблированной клавиатуры, и соответственно, когда пользователь касается некоторой части изображения или щелкает по ней мышью, выбирая вводимые символы, реальная клавиатура интерпретирует ввод пользователя иначе, в результате чего в память устройства попадает закодированный вариант пользовательского ввода. То есть, поскольку реальный идентификатор (например, PIN-код) никогда не попадает ни в буфер клавиатуры, ни в какую либо иную область памяти, злоумышленники не смогут получить к нему доступ. Затем закодированный идентификатор передают на удаленный сервер, которому известна схема размещения клавиш на изображении клавиатуры, и который, следовательно, способен декодировать пользовательский ввод. Фактически, создается отношение соответствия между различными конфигурациями клавиатуры, и это отношение соответствия применяют для кодирования и декодирования идентификатора. Подобное решение обладает значительными преимуществами по сравнению с другими методами аутентификации, поскольку пользователь не должен запоминать дополнительных идентификаторов, не должен использовать специальное или дополнительное оборудование и не вводит свой реальный пользовательский идентификатор в незащищенное устройство.

В ЕР 1615181 А1 описан способ аутентификации, в котором в компонент формирования изображений вводят случайную строку. Формирователь изображений принимает случайную строку и формирует визуальные данные, пригодные для отображения на клиентском терминале. Эти визуальные данные затем применяют для изменения внешнего вида отображаемой на терминале информации, в результате чего пользователю отображают множество символов, и затем пользователь вводит свой PIN-код при помощи выбора этих символов. Все входные данные, выбранные пользователем, регистрируются клиентским терминалом как позиционные данные (например, «первая строка, второй столбец») Эти позиционные данные затем преобразуются, клиентским терминалом, в символьные данные, например, цифру 2. В отличие от подхода, предложенного в WO 2014/013252, для кодирования при вводе данных не применяется действующая клавиатура, замаскированная наложенным изображением. Вместо этого для постобработки позиционных данных и получения кодированного варианта пользовательского ввода применяют специально созданный алгоритм. В настоящем изобретении предложено альтернативное решение.

Итак, в соответствии с настоящим изобретением предложено решение для аутентификации, которое определено в приложенной формуле изобретения. В соответствии с настоящим изобретением предложены способ верификации и соответствующая система. Настоящее изобретение может применяться для верификации (аутентификации) личности пользователя. Верификация может выполняться перед предоставлением доступа к управляемым ресурсам или сервисам. Таким образом, настоящее изобретение позволяет получить усовершенствованный механизм обеспечения безопасности. Способ может включать следующие шаги:

отображение по меньшей мере части изображения клавиатуры поверх по меньшей мере части действующей клавиатуры внутри зоны отображения на экране, сопряженном с электронным устройством;

при этом изображение клавиатуры и/или действующую клавиатуру формируют с использованием по меньшей мере одной скремблированной конфигурации клавиатуры, сформированной в или на электронном устройстве.

Таким образом, упомянутые изображение и клавиатура могут располагаться в одной и той же зоне отображения на одном экране. Пользователь может набирать, или вводить, идентификатор, выбирая части изображения. В результате, при помощи действующей клавиатуры, может формироваться закодированный вариант пользовательского идентификатора и выполняться ввод его в устройство. Следовательно, для кодирования, или трансляции, идентификатора не требуется ни преобразования, ни обработки идентификатора или его позиционных данных после ввода. Одна или более скремблированных конфигураций клавиатуры могут формироваться непосредственно в или на упомянутом электронном устройстве. Упомянутые одна или более скремблированных конфигураций клавиатуры могут затем использоваться для формирования по меньшей мере действующей клавиатуры и/или по меньшей мере одного изображения клавиатуры. Изображение клавиатуры и/или действующая клавиатура могут быть также сформированы в или на упомянутом электронном устройстве.

Это отличается от существующего уровня техники, в соответствии с которым одну из множества скремблированных конфигураций клавиатуры передают с удаленного сервера в электронное устройство. Преимущество настоящего изобретения заключается в том, что рабочая нагрузка перекладывается с удаленного ресурса на локальное устройство. Оно также снимает необходимость передавать конфигурацию (или конфигураций) в устройство, и соответственно, исключает возможность их перехвата. Таким образом, в настоящем изобретении предложено решение, которое, по сравнению с существующим уровнем техники, является более эффективным и более безопасным.

В дополнение или альтернативно, вместо передачи изображения в устройство из удаленного вычислительного ресурса, например, сервера, скремблированная конфигурация клавиатуры может применяться для формирования изображения клавиатуры в или на упомянутом электронном устройстве.

Конфигурация (или конфигурации) клавиатуры могут использоваться для формирования устройства для ввода PIN-кода (Pin Entry Device, PED). Устройство PED может быть сформировано в упомянутом электронном устройстве. Действующая клавиатура может быть сформирована за счет исполнения подпрограммы, например, функции, метода или процедуры, на упомянутом электронном устройстве. Эта подпрограмма может быть частью библиотеки. Такая библиотека может быть размещена в электронном устройстве в качестве стандартной библиотеки. Исполнение подпрограммы может обеспечивать формирование объекта клавиатуры в энергозависимой памяти электронного устройства. Объект клавиатуры может представлять собой виртуальную, электронную модель механической клавиатуры. Действующая клавиатура может представлять собой или включать в себя обработчик событий (или «слушатель событий» в альтернативной терминологии программирования). Упомянутые события могут быть событиями клавиатуры, событиями сенсорного экрана или иными событиями, связанными со вводом.

Выражение «в или на» можно интерпретировать как означающее то, что скремблированную конфигурацию клавиатуры формируют при помощи собственно электронного устройства, или при помощи одного или более устройств, связанных с упомянутым электронным устройством, например, связанных с упомянутым электронным устройством при помощи физического или беспроводного соединения. Скремблированную конфигурацию клавиатуры, таким образом, формируют локально в электронном устройстве (клиенте), вместо приема ее от удаленного ресурса (сервера).

Выражение «конфигурация клавиатуры» в настоящем документе применяют как указывающее на порядок, схему расположения клавиш или их позиции на клавиатуре. Оно может также применяться для указания на порядок «клавиш» в соответствии с их отрисовкой на изображении клавиатуры, однако при этом следует отметить, что в реальности такое изображение не обязательно должно включать действующие (рабочие) клавиши. Выражение «скремблированное» может использоваться для указания на то, что клавиши в конфигурации клавиатуры изменены по сравнению с опорной конфигурацией. Изображение клавиатуры может быть изображением нескремблированной клавиатуры. Действующая клавиатура может быть сформирована при помощи по меньшей мере одной скремблированной конфигурации клавиатуры (т.е. действующая клавиатура может быть «скремблированной»). Нескремблированное изображение может быть представлением клавиатуры, имеющей заданные по умолчанию или привычные для данного устройства раскладку и дизайн. Таким образом, «клавиши», изображенные на нескремблированном изображении, могут быть упорядочены последовательно, как и ожидается пользователем, в соответствии, например, со стандартной клавиатурой устройства. Стандартная клавиатура может формироваться операционной системой или программным компонентом, которые поставляются изготовителем вместе с устройством. Изображение нескремблированной клавиатуры может быть наложено поверх скремблированной действующей клавиатуры, в результате чего может формироваться отношение соответствия между клавишами, показанными на изображении, и действующими клавишами нижележащей действующей клавиатуры.

Альтернативно, позиции «клавиш», показанных на изображении, могут быть скремблированы, тогда как позиции функционирующих клавиш нижележащей клавиатуры могут быть нескремблированными. В еще одном из вариантов осуществления настоящего изобретения раскладки клавиш являются скремблированными как в изображении, так и на действующей клавиатуре. В любом случае формируется отношение соответствия между позициям клавиш, показанных на изображении, и операбельными клавишами клавиатуры.

Предпочтительно, скремблированную конфигурацию клавиатуры формируют в или на упомянутом электронном устройстве при помощи программного компонента, который может быть назван компонентом формирования клавиатуры (keypad generation component, KGC) и который может быть выполнен с возможностью формирования изображения (или изображений) и/или действующей клавиатуры (или клавиатур).

В дополнение или альтернативно, он может быть выполнен с возможностью формирования одной или более конфигураций, которые определяют схему размещения клавиш на изображении (или изображениях) или действующей клавиатуре (или клавиатурах). Упомянутый компонент может быть установлен на электронном устройстве после загрузки из удаленного ресурса (т.е. удаленного по отношению к упомянутому электронному устройству). Таким удаленным ресурсом может быть сервер. Он может быть облачным ресурсом.

Упомянутый программный компонент может быть сконфигурирован для приема входных данных. Он может быть сконфигурирован для использования этих входных данных с целью создания одной или более конфигурации клавиатуры для применения при формировании изображения (или изображений) клавиатуры и/или действующей клавиатуры (или клавиатур). Упомянутыми входными данными может быть псевдо- или истинно случайное число, или им могут быть биометрические данные, связанные с пользователем. Упомянутый пользователь может быть ассоциирован с упомянутым электронным устройством, однако это не является обязательным. Изображение клавиатуры может быть одним из представлений клавиатуры. Оно может быть как статичным, так и подвижным изображением. Оно может включать «водяные знаки». Изображение является особенным и отличается от действующей клавиатуры в том смысле, что изображение напоминает клавиатуру, однако не обладает никакими функциями реальной клавиатуры. Соответственно, несмотря на то, что части изображения могут представлять, или изображать, «клавиши» и могут казаться таковыми пользователю, само изображение и его части не обладают никакими функциональными свойствами. Соответственно, щелчок мышью, касание или выбор части изображения иным образом не могут, сами по себе, иметь результатом ввод, принимаемый электронным устройством. В одном или более вариантах осуществления настоящего изобретения одна или более клавиш, показанных на изображении, могут нести цветовые коды, водяные знаки или другую маркировку, которая дает пользователю возможность визуально убедиться в том, что данное изображение происходит из легитимного источника.

Напротив, действующая клавиатура обладает функциональностью и свойствами, которые специалисты в данной области техники могут считать соответствующими реальной действующей клавиатуре. То есть, действующая клавиатура может включать множество клавиш, или кнопок. Клавиатуру конфигурируют таким образом, чтобы каждая клавиша, или кнопка, имела связанное с ней значение (например, цифру, букву или иной символ). Подобное присвоение значений клавишам выполняют, как правило, после создания клавиатуры (во время исполнения), однако, если клавиатура является реконфигурируемой, эти соответствия впоследствии могут быть изменены. В любом случае установление соответствия между значениями и клавишами выполняют до того, как пользователь начнет набирать ввод, и значит, когда пользователь выбирает требуемую клавишу, ее заранее заданное значение помещают в соответствующую часть памяти электронного устройства. Этой частью памяти может быть буфер клавиатуры.

Настоящее изобретение дает пользователю возможность предоставлять ввод в электронное устройство путем задействования одной или более клавиш действующей клавиатуры при помощи, или посредством, упомянутого изображения. Изображение клавиатуры может быть наложено поверх действующей клавиатуры, то есть, действующую клавиатуру размещают (отображают) в зоне отображения экрана, однако при этом изображение клавиатуры отображают, по меньшей мере частично, в той же самой зоне отображения, и оно, таким образом, закрывает, или маскирует, действующую клавиатуру от взгляда пользователя.

Действующая клавиатура может, будучи невидимой для пользователя, ожидать ввод и вести прослушивание в фоновом режиме. Предпочтительно, изображение маскирует действующую клавиатуру полностью, так что пользователю кажется, что он видит действующую клавиатуру, тогда как в реальности пользователь может видеть только изображение клавиатуры. Предпочтительно, символы на действующих клавишах нижележащей клавиатуры могут не соответствовать расположению «клавиш», показанных на изображении клавиатуры. Другими словами, конфигурация действующей клавиатуры может не совпадать, или не быть идентичной, с конфигурацией клавиатуры, показанной на изображении. Следовательно, когда пользователь выбирает нечто, выглядящее как клавиша, на изображении клавиатуры, действующая клавиатура, являющаяся активной в этой зоне отображения, может обеспечивать ввод в память устройства другого символа. Таким образом реальный (т.е. имевшийся в виду) пользовательский ввод никогда не будет принят ни в одном из фрагментов памяти устройства. Он никогда не сможет попасть в буфер клавиатуры. За счет отношения соответствия между различными конфигурациями, используемыми для формирования клавиатуры и изображения, создают закодированную версию идентификатора. Этот отличительный признак обладает значительными преимуществами, которые заключаются в том, что реальный пользовательский ввод не может быть получен никакими сторонними лицами, даже если они получат несанкционированный доступ к электронному устройству. Настоящее изобретение также отличается от известных решений в том отношении, что на существующем уровне техники данные, например, позиционные данные или идентификатор, принимают от пользователя и помещают в память, а затем преобразуют в закодированную версию введенных пользователем данных. Фактически, кодирование ввода при применении настоящего изобретения выполняется самим пользователем, а не настоящим изобретением.

В течение сеанса авторизации на электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В дополнение или альтернативно, в течение сеанса авторизации могут формироваться одно или более изображений клавиатуры. Одно или более изображений и/или клавиатур могут формироваться на основе одной (скремблированной) конфигурации клавиатуры. В одном или более из вариантов осуществления настоящего изобретения могут быть сформированы множество действующих клавиатур и/или изображений клавиатуры. Они могут быть организованы, или упорядочены, в виде последовательности, стека, очереди или иной структуры данных. Одна из множества клавиатур может быть назначена, или выбрана, в качестве активной действующей клавиатуры для приема ввода от пользователя. Активная действующая клавиатура может быть клавиатурой, размещенной «под» изображением, то есть, при выборе пользователем части изображения на экране, может срабатывать активная действующая клавиатура. Предпочтительно, в любой момент времени имеется только одна активная клавиатура. Остальные действующие клавиатуры из множества действующих клавиатур могут находиться в состоянии бездействия, или быть неактивными, до тех пор, пока не будут назначены в качестве активной клавиатуры. Таким образом, может формироваться множество действующих клавиатур, которое организуют в виде некоторой структуры данных. Может выполняться итеративный перебор по этой структуре данных, что позволяет со временем менять действующую клавиатуру, назначенную в качестве активной. Такое изменение может осуществляться после истечения заданного периода времени или по наступлении некоторого события, например, после приема ввода от пользователя. Следовательно, после ввода от пользователя активная действующая клавиатура может быть заменена, или переключена, на другую действующую клавиатуру из упомянутого множества. Предыдущая действующая клавиатура может быт удалена из памяти или помечена как подлежащая удалению после того, как она станет неактивной. Таким образом, после приема ввода (нажатия на клавишу) при помощи некоторой действующей клавиатуры, она может быть удалена из электронного устройства. Альтернативно, вместо циклического перебора по множеству заранее сформированных действующих клавиатур, для каждого ввода, по необходимости, может формироваться новая действующая клавиатура. Каждая вновь сформированная действующая клавиатура может иметь отличающуюся от других конфигурацию клавиш. Новая действующая клавиатура может формироваться, когда от пользователя ожидается или требуется ввод. К примеру, если идентификатор содержит четыре цифры, первая клавиатура может применяться для приема первого ввода, затем может быть сформирована вторая клавиатура для приема второго ввода и так далее для всех четырех операций ввода.

Также, в дополнение к множеству действующих клавиатур, или вместо него, может создаваться изменяемая (модифицируемая клавиатура). Конфигурация изменяемой действующей клавиатуры может быть изменена после, или в результате, некоторого события, например, приема ввода от пользователя или после истечения заданного периода времени. То есть, одна действующая клавиатура может оставаться активной, однако схема расположения ее клавиш может меняться. Для определения различных конфигураций клавиатуры могут применяться скремблированные конфигурации клавиатуры.

Скремблированные конфигурации клавиатуры могут формироваться при помощи генератора истинно случайных чисел или генератора псевдослучайных чисел. Истинно или псевдослучайное число (далее просто «случайное число») может подаваться в качестве входных данных в программный компонент, который называют компонентом конфигурирования клавиатуры. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в компоненте конфигурирования, случайных чисел могут получаться различные конфигурации клавиатуры.

Предпочтительно, случайное число формируют локально в электронном устройстве. Оно может быть сформировано в процессоре электронного устройства или при помощи устройства, имеющего связь (проводную или беспроводную) с этим электронным устройством. То есть, оно может формироваться съемным устройством, или устройством, связанным с электронным устройством по протоколу беспроводной связи, например, Bluetooth, NFC и т.п.

Скремблированные конфигурации клавиатуры могут формироваться с использованием биометрических данных, относящихся к пользователю. В данном документе выражение «биометрические данные» может использоваться для указания на данные, которые получают непосредственно от пользователя (т.е. «сырые» биометрические данные, захватываемые датчиком). Оно может также указывать на биометрические данные, вычисленные на основе данных, полученные в результате процедуры захвата биометрических данных. К примеру, они могут быть обработанными данными, полученными, или вычисленными, после процедуры биометрической аутентификации.

Биометрические данные могут формироваться, или захватываться, множеством различных образов. Что касается формирования упомянутого выше случайного числа, его, предпочтительно, формируют при помощи электронного устройства или локально по отношению к электронному устройству. Биометрические данные могут включать любые виды данных, относящихся к физическим или поведенческим параметрам пользователей. Они могут включать данные, относящиеся к отпечатку пальцев, рисунку радужной оболочки глаза и т.п. Настоящее изобретение не ограничено в отношении применяемого типа биометрических данных, а также способа их сбора или обработки. На существующем уровне техники известны различные системы захвата и анализа биометрических данных, которые могут рассматриваться как подходящие для применения вместе с настоящим изобретением. В результате обработки биометрических данных может быть получена некоторая последовательность, или идентификатор, уникальный для данного пользователя. Упомянутая последовательность может быть строкой значений или символов. Эта строка может подаваться в программный компонент (KGC) с целью определения порядка клавиш на одной или более действующих клавиатурах и/или изображениях, сформированных электронным устройством или в электронном устройстве. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в программном компоненте, биометрических данных, могут получаться идентичные конфигурации клавиатуры. Компонент формирования клавиатуры может быть выполнен с возможностью формирования устройства ввода PIN-кода (PED). Оно может быть виртуальным, не физическим PED-устройством. В дополнение или альтернативно, в качестве входных данных алгоритма конфигурирования клавиатуры может применяться какой-либо другой вид данных. Эти данные могут быть получены на основе биометрических данных пользователя или в некоторой связи с ними. Например, они могут быть криптографическим ключом. Криптографический ключ может использоваться для формирования исходного значения рандомизации (seed). Такой ключ может быть приватным или публичным криптографическим ключом, который ассоциирован с пользователем и/или с цифровым кошельком, принадлежащим пользователю. Кошелек может храниться на упомянутом электронном устройстве. Криптографический ключ может быть сформирован в ходе процедуры биометрической аутентификации или процедуры регистрации, включающих захват биометрических данных пользователя.

Упомянутое электронное устройство может быть мобильным и/или портативным устройством, таким как смартфон, планшетный компьютер, платежный терминал, считыватель платежных карт или устройство чтения смарт-карт. В дополнение или альтернативно, оно может быть персональным вычислительным устройством, ассоциированным с пользователем и/или на котором зарегистрирован пользователь. Это отличает настоящее изобретение от систем, известных на существующем уровне техники, которые предназначены для использования в неперсональных вычислительных устройствах, таких как банкоматы. Выражение «персональное вычислительное устройство» в настоящем документе используют для указания на электронные вычислительные устройства, например, ПК, портативный компьютер, мобильный телефон или планшетный компьютер, которые могут быть ассоциированы с некоторым лицом, зарегистрированы на некоторое лицо и/или находиться во владении некоторого лица.

Предпочтительно, действующую клавиатуру и/или изображение клавиатуры удаляют из устройства после ввода от пользователя или по истечении заданного периода времени. Расположение упомянутой зоны отображения на экране и/или ее размеры могут быть заданы при помощи вызова процедуры или метода. Зона отображения может содержать множество подзон, при этом каждая подзона может соответствовать клавише клавиатуры. Такие подзоны могут называться «оперативными точками» ('hot spots'). Выбор конкретной оперативной точки на экране может приводить в действие клавишу активной действующей клавиатуры, в результате чего (закодированный) ввод попадает в память.

Предпочтительно, способ включает шаг сохранения закодированной версии идентификатора пользователя в памяти, сопряженной с электронным устройством, при этом идентификатор принимают при помощи действующей клавиатуры через изображение клавиатуры, то есть, идентификатор пользователя ни в какой момент времени не хранится на устройстве в незакодированном виде.

Способ может включать шаги сохранения закодированной версии идентификатора, введенного в электронное устройство при помощи действующей клавиатуры, через изображение клавиатуры; и передачи закодированной версии идентификатора в удаленный вычислительный ресурс.

Скремблированная конфигурация клавиатуры может быть также передана в удаленный вычислительный ресурс. Или, в удаленный вычислительный ресурс могут быть переданы множество скремблированных конфигураций клавиатуры. Удаленный вычислительный ресурс, например, сервер, может декодировать закодированную версию идентификатора пользователя. В нем одна или более скремблированных конфигураций клавиатуры могут использоваться для декодирования закодированной версии идентификатора пользователя.

Настоящее изобретение может быть выполнено с возможностью формирования одной конфигурации клавиатуры для каждого значения в идентификаторе пользователя. В дополнение, оно может формировать конфигурацию клавиатуры, которую используют при формировании изображения клавиатуры.

В настоящем изобретении предложено также электронное вычислительное устройство, выполненное с возможностью исполнения описанного выше способа и сконфигурированное для этих целей. Устройство может включать экран и по меньшей мере один программный компонент, выполненный с возможностью и сконфигурированный для выполнения любых из описанных выше вариантов способа. Упомянутый экран может быть сенсорным экраном.

Устройство может включать следующее или быть сопряженным со следующим:

генератор истинно случайных чисел и/или генератор псевдослучайных чисел;

средства захвата или формирования биометрических данных, относящихся к пользователю; и/или средства считывания данных со смарт-карты. Смарт-картой может быть платежная карта. Она может быть интеллектуальной картой (IС) любого типа, которая не зависит от функционирования устройства, т.е. она не может быть SIM-картой. В настоящем изобретении предложен также способ верификации, включающий следующие шаги:

применение биометрических данных, относящихся к человеку, для формирования конфигурации клавиатуры;

использование этой конфигурации клавиатуры для формирования действующей клавиатуры и/или изображения клавиатуры. Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения. Предпочтительно, упомянутой конфигурацией клавиатуры является скремблированная конфигурация клавиатуры. Таким образом, порядок клавиш клавиатуры, определяемый конфигурацией, может быть отличающимся по сравнению с заданной по умолчанию или опорной конфигурацией.

Способ может включать следующие шаги:

захват, формирование или прием биометрических данных в или на электронном устройстве;

формирование действующей клавиатуры и/или изображения клавиатуры в или на упомянутом электронном устройстве.

В настоящем изобретении предложено также электронное платежное устройство, включающее:

сенсорный экран;

компонент, выполненный с возможностью считывания платежной карты или другой интеллектуальной карты (IС), и

программное обеспечение, выполненное с возможностью: формирования по меньшей мере одной конфигурации клавиатуры на основе биометрических данных, относящихся к человеку, и/или на основе истинно или псевдослучайного числа; и формирования изображения клавиатуры и/или действующей клавиатуры с использованием по меньшей мере одной конфигурации клавиатуры.

Предпочтительно, упомянутая платежная карта или иная интеллектуальная карта (IС) являются отдельными от электронного устройства. Карта может быть физически независимой от электронного устройства. Она может быть финансовой картой, то есть, банковской или кредитной картой. Предпочтительно, она не предоставляет никакой функциональности для устройства. Предпочтительно, она не является SIM-картой. Также, в соответствии с настоящим изобретением предложен способ верификации, включающий следующие шаги:

отображение изображения клавиатуры поверх первой действующей клавиатуры в зоне экрана, сопряженного с электронным устройством;

использование первой действующей клавиатуры для получения первого нажатия на клавишу от пользователя; и использование по меньшей мере одной дополнительной клавиатуры для получения по меньшей мере одного дополнительного нажатия на клавишу;

при этом конфигурацию первой и/или по меньшей мере одной дополнительной действующей клавиатуры и/или конфигурацию изображения клавиатуры определяют с использованием входной последовательности, сформированной или захваченной локально по отношению к упомянутому электронному устройству.

Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения.

Упомянутое изображение может быть наложено поверх действующей клавиатуры, как это было описано выше в отношении других аспектов настоящего изобретения. То есть, пользователь может видеть изображение вместо действующей клавиатуры, и таким образом, когда пользователь выбирает некоторую часть изображения на экране, обеспечивается срабатывание действующей клавиатуры. Следовательно, способ позволяет принимать в память (например, буфер клавиатуры) закодированную версию пользовательского ввода.

На электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В любой момент времени в качестве активной может быть выбрана, или подготовлена, одна действующая клавиатура. Активной клавиатурой может быть клавиатура, которая запущена на устройстве для получения следующего нажатия клавиши от пользователя.

Упомянутая входная последовательность может быть псевдослучайным числом.

В дополнение или альтернативно, входная последовательность может быть сформирована с использованием биометрических данных, относящихся к пользователю.

Может быть создана закодированная версия идентификатора. Закодированный идентификатор может включать упомянутое первое нажатие клавиши. Он может включать по меньшей мере одно дополнительное нажатие клавиши. Идентификатор может представлять собой код, пароль или идентификатор любого другого типа, ассоциированный с пользователем. Упомянутая первая действующая клавиатура может быть скремблированной. Скремблированная клавиатура может включать конфигурацию клавиш, имеющую рандомизированный порядок, или порядок, отличающийся от заданной по умолчанию или опорной конфигурации клавиатуры. Для получения каждого нажатия на клавишу от пользователя может применяться отличающаяся от других скремблированная действующая клавиатура. Каждая действующая клавиатура из упомянутого множества может отличаться от других в этом множестве, являясь отдельной, или особой, действующей клавиатурой. Альтернативно, может формироваться только одна изменяемая действующая клавиатура, а порядок клавиш может реконфигурироваться для каждого нажатия на клавишу. Следовательно, отличие между клавиатурами может заключаться в наличии различных конфигураций клавиш. Упомянутое электронное устройство может быть мобильным или портативным устройством, таким как смартфон, планшетный компьютер или платежный терминал. Электронное устройство может включать программные и/или аппаратные средства для считывания данных с карты. Такой картой может быть интеллектуальная карта IС или смарт-карта, например, платежная карта. Карта может не зависеть от функционирования электронного устройства. Другими словами, карта может не быть SIM-картой или другой «картой», неотделимой от функционирования устройства.

Один или более аспектов настоящего изобретения могут быть описаны как обеспечение решения для двухфакторной аутентификации. Оно позволяет получить решение, в котором:

1) при помощи биометрических данных верифицируют подлинность личности пользователя; и

2) авторизацию от пользователя на выполнение транзакции верифицируют на основе ввода правильного, заранее заданного идентификатора.

Важно отметить, что для ясности и краткости некоторые из отличительных признаков, описанных выше в связи с одним из аспектов настоящего изобретения могут быть опущены при описании других его аспектов. Однако все отличительные признаки, упомянутые выше в связи с любым из аспектов настоящего изобретения равноприменимы для всех других его аспектов.

Для более глубокого понимания этих и других аспектов настоящего изобретения следует обратиться к рассмотренному ниже конкретному варианту его осуществления.

Далее, исключительно в качестве примера, будет описан один из вариантов осуществления настоящего изобретения, с помощью примеров и со ссылками на приложенные чертежи, где: на фиг. 1 представлена блок-схема алгоритма, иллюстрирующая один из возможных вариантов осуществления настоящего изобретения в соответствии со с предложенным способом. В настоящем изобретении предложено решение надежной аутентификации для верификации подлинности личности человека. Настоящее изобретение может применяться как часть более общей процедуры, или системы авторизации, которые не описаны в данном документе.

В одном из вариантов осуществления настоящего изобретения предложено решение, альтернативное методу аутентификации, который был описан в документе WO 2014/013252 и который предполагает отображение скремблированной клавиатуры, закрывающей от взгляда пользователя действующую клавиатуру на пользовательском электронном устройстве, например, на мобильном телефоне. Соответственно, пользователь, как ему кажется, видит действующую клавиатуру, которая, однако, является изображением, лишенным какой бы то ни было функциональности. Действующая клавиатура, лежащая под изображением, содержит клавиши, или кнопки, имеющие присвоенные им символы, в соответствии с существующим уровнем техники. Пользователь вводит свой идентификатор, например, PIN-код или PIC-код, выбирая части экрана (где показаны «клавиши») в соответствии с символами идентификатора. Действующая клавиатура, которая была сформирована под изображением, регистрирует нажатия на клавиши пользователем и вводит символы, присвоенные выбранным клавишам клавиатуры, в буфер. Поскольку между клавишами клавиатуры и «клавишами» на изображении сформировано отношение соответствия, может быть создана закодированная версия реального идентификатора, которая также может быть передана на удаленный сервер для верификации. Важно отметить, что в настоящем изобретении не выполняют операцию трансляции, или кодирования, пользовательского ввода, в отличие от некоторых систем на существующем уровне техники. В подобных существующих системах «реальный» идентификатор перед кодированием попадает в буфер клавиатуры. Это дает возможность посторонним лицам получить несанкционированный доступ к идентификатору пользователя через буфер. Однако в настоящем изобретении данная проблема решена, поскольку реальная версия идентификатора никогда не хранится в буфере, даже временно.

Поскольку порядок клавиш на действующей клавиатуре отличается от порядка клавиш, показанных на изображении, «реальный» ввод пользователя никогда фактически не попадает в память телефона. Это является значительным преимуществом, поскольку, соответственно, реальный идентификатор не может быть несанкционированно получен из телефона посторонними. Также, не зная конфигурацию клавиш одновременно и в действующей клавиатуре, и на изображении клавиатуры, закодированный идентификатор декодировать невозможно.

Настоящее изобретение обладает несколькими новыми и изобретательскими признаками. Во-первых, в соответствии с настоящим изобретением, изображение клавиатуры и/или конфигурацию клавиш для действующей клавиатуры формируют на устройстве пользователя, а не передают в устройство с удаленного сервера. Преимущество данного подхода заключается в том, что вычислительная нагрузка перекладывается на клиентское (пользовательское) устройство, вместо сервера.

Во-вторых, в настоящем изобретении предложены новые и изобретательские подходы к формированию конфигураций клавиатуры и изображений клавиатуры. Программный компонент, установленный на пользовательском устройстве, принимает ввод. Он применяет этот ввод для определения конфигурации клавиш для одной или более действующих клавиатур. В дополнение или альтернативно, он применяет этот ввод для определения конфигурации «клавиш», отображаемых на одном или более изображениях клавиатуры. Действующая клавиатура (или клавиатуры) и/или изображение (или изображения) клавиатуры могут затем формироваться с использованием конфигураций, полученных при помощи программного компонента.

В одном из вариантов осуществления настоящего изобретения входными данными для компонента формирования является случайное число. В еще одном из вариантов осуществления настоящего изобретения входными данными являются биометрические данные, относящиеся к пользователю, или данные, вычисленные на их основе. Биометрическими данными может быть, например, отпечаток пальца. Специалисты в данной области техники должны понимать, что могут применяться биометрические данные любого типа. Настоящее изобретение не ограничено в отношении формата, типа или способа захвата биометрических данных.

Если в качестве входных данных используют случайное число, результирующие конфигурации будут отличаться всякий раз при использовании настоящего изобретения. Однако, если в качестве входных данных используют биометрические данные, результирующие конфигурации, всякий раз при применении настоящего изобретения будут одинаковыми. Это так, поскольку биометрические данные пользователя, например, отпечаток пальца, узор сетчатки глаза или другие данные, остаются неизменными и всегда дают одинаковые входные данные. В обоих вариантах осуществления настоящего изобретения входные данные формируют в пользовательском устройстве или с его помощью. Другими словами, их формируют локально по отношению к пользовательскому устройству, а не на удаленном ресурсе. Входные данные могут формироваться при помощи одного или более компонентов, которые образуют часть пользовательского устройства или находятся в непосредственной близости от пользовательского устройства и соединены с ним физическим или беспроводным интерфейсом.

В действии, пользователь регистрируется в системе, которая соответствует настоящему изобретению. Затем на пользовательское устройство загружают требуемое программное обеспечение, включающее упомянутый компонент формирования. Далее в настоящем документе пользовательское устройство будет называться мобильным телефоном, однако может также применяться любое другое электронное устройство, обладающее вычислительными способностями.

Когда необходимо верифицировать подлинность личности пользователя, формируют необходимые входные данные, либо при помощи генератора случайных числе, либо при помощи устройства захвата биометрических данных. К примеру, пользователь может прижимать палец к экрану мобильного телефона, или может направлять камеру на себя, произносить нечто в микрофон и т.п. Устройство захвата биометрических данных формирует строку, которая является представлением захваченных биометрических параметров. Биометрические данные или случайное число (строку) затем подают в компонент формирования. В другом варианте осуществления настоящего изобретения данные, относящиеся к биометрическим данным, или вычисленные на их основе, подают в компонент формирования, либо вместо биометрических данных, либо вместе с ними. К примеру, может применяться публичный или приватный криптографический ключ. Криптографический ключ может быть сформирован, например, в ходе процедуры создания кошелька или процедуры регистрации, которые включают захват биометрических данных пользователя.

Затем входные данные используются в компоненте формирования для формирования множества конфигураций клавиатуры. Предпочтительно, порядок символов, или значений, в каждой из конфигураций уникален, то есть, повторяющиеся конфигурации отсутствуют. Конфигурации клавиатуры могут формироваться на основе случайной строки или строки биометрических данных с использованием значений, или подстрок, выбранных из строки. К примеру, для первой 10-символьной конфигурации цифровой клавиатуры могут применяться первые десять значений строки, следующие десять значений могут применяться для второй конфигурации и т.п. То есть, компонент должен гарантировать, что строка будет достаточно длинной и обеспечит необходимые значения для всех конфигураций клавиатуры.

В одном из примеров осуществления настоящего изобретения, включающем клавиатуру с цифрами от 0 до 9, в каждой конфигурации, формируемой при помощи настоящего изобретения, будет присутствовать десять значений (т.е. знаков, цифр или символов). Количество формируемых конфигураций будет равно количеству значений в идентификаторе пользователя плюс один. Это позволяет формировать по одной скремблированной действующей клавиатуре для каждого нажатия на клавишу, запрашиваемого у пользователя для ввода идентификатора, и еще одна конфигурация необходима для изображения клавиатуры. К примеру, в одном из вариантов осуществления настоящего изобретения идентификатор пользователя может состоять из 4 значений, и при этом компонент формирования конфигураций будет создавать 5 конфигураций: по одной для каждой цифры в идентификаторе и одну для формирования изображения, которое будет видимо пользователю.

В каждый момент времени будет «активной» только одна действующая клавиатура. То есть, когда пользователь выбирает клавишу (то, что выглядит, как клавиша) на изображении, только активная клавиатура будет способна зарегистрировать ввод от пользователя. В одном из вариантов осуществления настоящего изобретения, где в начале сеанса аутентификации при помощи устройства заранее формируют множество действующих клавиатур, только одну из них назначают, размещают или исполняют в качестве активной действующей клавиатуры для приема следующего нажатия на клавишу пользователем. После приема ввода активная клавиатура может быть некоторым образом изменена (например, могут быть переконфигурированы клавиши) или ее выбор в качестве активной клавиатуры может быть отменен (например, путем удаления из памяти или удаления из стека).

Однако нужно отметить, что идентификатор пользователя может быть любого другого типа и любой длины, и включать при этом значения любых типов. Идентификатор не обязательно должен быть именно 4-символьным цифровым PIN-кодом. Также, важно отметить, что в некоторых из вариантов осуществления настоящего изобретения упомянутое изображение может быть изображением заданной по умолчанию (нескремблированной) клавиатуры. Таким образом, «клавиши», показанные на изображении, могут быть упорядочены последовательно, как и ожидается пользователем, в соответствии, например, со стандартной клавиатурой устройства. Специалистам в данной области техники должно быть очевидно, что изображение нескремблированной клавиатуры «накладывают» поверх скремблированной клавиатуры, в результате чего получают описанное выше отношение соответствия.

При этом для приема нажатий на клавиши пользователем может формироваться и применяться только одна нижележащая действующая клавиатура. В других вариантах осуществления настоящего изобретения, однако, поверх одной или более действующих клавиатур может применяться множество изображений скремблированной клавиатуры. Изображение может изменяться после каждого ввода (нажатия на клавишу) от пользователя, или может меняться после заранее заданного события, например, трех неправильных попыток. На примере фиг. 1 замысел настоящего изобретения может быть выражен описанным ниже образом.

1. Формирование входной строки в или на пользовательском устройстве при помощи захвата биометрических данных или формирования случайного числа, - см. фиг. 1, шаг 101.

2. Подача входной строки в компонент формирования клавиатуры (KGC), - шаг 102.

3. В компонент формирования входную строку используют для формирования пяти конфигураций клавиатуры, - шаг 103.

4. Использование одной из конфигурации клавиатуры для формирования и отображения изображения скремблированной клавиатуры, и использование остальных конфигураций для формирования четырех скремблированных действующих клавиатур, которые помещают под изображение;

наложение изображения поверх активной действующей клавиатуры, таким образом, что когда пользователь осуществляет ввод (нажатие на клавишу) при помощи изображения, активная клавиатуры считывает ввод в буфер, - шаг 104.

5. Создание закодированной версии идентификатора пользователя на основе множества вводов, зарегистрированных действующей клавиатурой (или клавиатурами), - шаг 105.

6. Передача закодированной версии идентификатора пользователя и пяти конфигураций клавиатуры в удаленное местоположение для декодирования, - шаг 106.

В одной из реализаций, конфигурации клавиатуры, которые получены на основе (случайной или биометрической) входной строки, могут использоваться в качестве входных данных для вызова процедуры, исполняемой и помещаемой в стек исполняемой программы.

Один из примеров осуществления настоящего изобретения может быть представлен следующим образом:

В рассмотренном примере всякий раз для ожидаемого нажатия на клавишу формируют новую клавиатуру. В одной из альтернативных реализаций в начале сеанса может быть заранее сформировано множество клавиатур с различными конфигурациями, которые помещают в некоторую структуру данных. Затем кодированный результат может быть получен путем итерации по этой структуре данных.

В еще одной из реализаций может быть сформирована только одна изменяемая действующая клавиатура. Затем упомянутое множество конфигураций может использоваться для изменения порядка клавиш на одной и той же действующей клавиатур всякий раз при регистрации нажатия на клавишу. После создания закодированного идентификатора пользователя он может быть передан на удаленный сервер для сравнения с хранимой версией идентификатора. Для декодирования идентификатора серверу необходима информация о соответствии клавиш на клавиатуре (клавиатурах) и на изображении. Соответственно, конфигурации клавиатуры, сформированные пользовательским устройством, также передают на сервер.

Настоящее изобретение может быть реализовано в платежном терминале. Платежный терминал может иметь в своем составе компонент чтения карт, благодаря которому данные могут считываться с микросхемы и/или с магнитной полосы интеллектуальной карты. Платежный терминал может быть специальным устройством для обработки платежей и аутентификации пользователя для подобных транзакций. Соответственно, платежный терминал не является вычислительным устройством общего назначения, таким как смартфон или ПК. В других вариантах осуществления настоящего изобретения оно может быть реализовано на мобильном телефоне, планшетном компьютере, персональном компьютере, портативном компьютере и т.п. Соответственно, настоящее изобретение позволяет получить решение для надежной аутентификации, даже в случае реализации на мобильном устройстве. Формирование конфигураций клавиатуры на пользовательском устройстве обладает преимуществами постольку, поскольку обработку данных выполняют локально, а не удаленно. Сочетание биометрических данных с идентификатором, например, PIN-кодом, позволяет реализовать мультифакторную аутентификацию, которая подразумевает идентификацию пользователя на устройстве («то, кем является пользователь») и затем аутентификацию при помощи идентификатора («то, что известно пользователю»). Это позволяет частично решить проблемы с безопасностью, возникающие при применении исключительно биометрической аутентификации.

Нужно отметить, что описанные выше варианты осуществления настоящего изобретения предназначены для иллюстрации, а не для ограничения настоящего изобретения. Специалисты в данной области техники, в пределах объема настоящего изобретения, который задан приложенной формулой изобретения, могут быть способны предложить множество альтернативных вариантов его осуществления. В формуле изобретения все числовые обозначения, указанные в скобках, не следует рассматривать как ограничивающие. Выражения «включающий» и «включают», а также аналогичные им, не исключают наличия дополнительных элементов или шагов, не перечисленных в каком-либо пункте формулы изобретения или в настоящем документе в целом. В настоящем документе термин «включает» означает «содержит или состоит из», а «включающий», означает «содержащий или состоящий из». Упоминание какого-либо элемента в единственном числе не исключает множественности таких элементов и наоборот. Настоящее изобретение может быть реализовано опри помощи аппаратного обеспечения, включающего несколько независимых элементов, а также при помощи соответствующим образом запрограммированного компьютера. В пунктах формулы изобретения, описывающих устройство, и включающих перечисление нескольких средств, некоторые из этих средств могут быть реализованы при помощи одного аппаратного элемента. Сам факт того, что несколько средств перечислены в отличающихся друг от друга зависимых пунктах формулы изобретения, не исключает того, что какая-либо комбинация из этих средств не может также эффективно применяться.

1. Способ верификации пользователя электронного устройства, имеющего сенсорный экран, включающий следующие шаги:

использование программного компонента, установленного на электронном устройстве, чтобы использовать входные данные для формирования на электронном устройстве по меньшей мере одной скремблированной конфигурации клавиатуры;

формирование на электронном устройстве действующей клавиатуры и/или изображения клавиатуры с использованием по меньшей мере одной скремблированной конфигурации клавиатуры; и

отображение изображения клавиатуры поверх действующей клавиатуры в зоне отображения на экране, сопряженном с электронным устройством, для формирования отношения соответствия между клавишами на изображении клавиатуры и клавишами действующей клавиатуры, чтобы позволить создать закодированную версию идентификатора пользователя.

2. Способ по п. 1, в котором:

изображение клавиатуры является изображением нескремблированной клавиатуры, при этом действующую клавиатуру формируют с использованием по меньшей мере одной скремблированной конфигурации клавиатуры.

3. Способ по п. 1 или 2, в котором:

скремблированную конфигурацию клавиатуры формируют в или на электронном устройстве при помощи программного компонента, при этом упомянутый программный компонент устанавливается на электронном устройстве после загрузки из удаленного ресурса.

4. Способ по п. 3, в котором программный компонент предназначен для формирования устройства для ввода PIN-кода.

5. Способ по любому из предшествующих пунктов, в котором:

действующая клавиатура является одной из множества действующих клавиатур и/или изображение клавиатуры является одним из множества изображений клавиатуры, сформированных на основе скремблированных конфигураций клавиатуры.

6. Способ по п. 5, в котором:

множество действующих клавиатур и/или изображений клавиатуры организуют или упорядочивают в виде последовательности, стека, очереди или иной структуры данных.

7. Способ по п. 5 или 6, в котором одну клавиатуру из упомянутого множества назначают или выбирают в качестве активной действующей клавиатуры для приема ввода от пользователя.

8. Способ по любому из пп. 5−7, также включающий следующий шаг:

переупорядочивание или иное изменение множества действующих клавиатур после приема ввода от пользователя.

9. Способ по п. 7 или 8, в котором:

i) выбор или назначение активной действующей клавиатуры изменяют таким образом, что другая действующая клавиатура становится выбранной или назначенной в качестве активной действующей клавиатуры; и/или

ii) конфигурацию клавиш на действующей клавиатуре изменяют, в результате чего получают другой порядок или расположение клавиш.

10. Способ по любому из предшествующих пунктов, в котором:

скремблированную конфигурацию клавиатуры формируют при помощи генератора истинно случайных чисел или генератора псевдослучайных чисел; или

скремблированную конфигурацию клавиатуры формируют с использованием биометрических данных, относящихся к пользователю.

11. Способ по любому из предшествующих пунктов, в котором упомянутое электронное устройство представляет собой:

i) мобильное и/или портативное устройство, такое как смартфон, планшетный компьютер, платежный терминал, считыватель платежных карт или устройство чтения смарт-карт; и/или

ii) персональное вычислительное устройство, ассоциированное с пользователем.

12. Способ по любому из предшествующих пунктов, в котором действующую клавиатуру и/или изображение клавиатуры удаляют из устройства после ввода данных пользователем или по истечении заданного периода времени.

13. Способ по любому из предшествующих пунктов, в котором позицию зоны отображения на экране и/или ее размеры определяют при помощи вызова процедуры или метода, при этом предпочтительно вызов процедуры обеспечивает создание объекта клавиатуры в энергозависимой памяти электронного устройства.

14. Способ по любому из предшествующих пунктов, в котором зона отображения включает множество подзон, при этом каждая подзона соответствует клавише клавиатуры.

15. Способ по любому из предшествующих пунктов, также включающий:

сохранение закодированной версии идентификатора пользователя в памяти, сопряженной с электронным устройством, при этом идентификатор принимают при помощи действующей клавиатуры через изображение клавиатуры, то есть идентификатор пользователя ни в какой момент времени не хранят в устройстве в незакодированном виде.

16. Способ по любому из предшествующих пунктов, также включающий следующие шаги: сохранение закодированной версии идентификатора, введенного в электронное устройство при помощи действующей клавиатуры через изображение клавиатуры.

17. Способ по любому из предшествующих пунктов, также включающий шаг передачи по меньшей мере одной скремблированной конфигурации клавиатуры и/или закодированной версии идентификатора пользователя в удаленный вычислительный ресурс.

18. Способ по любому из предшествующих пунктов, в котором различные конфигурации используют для формирования изображения и действующей клавиатуры так, что отношение соответствия формируется между позициями клавиш на изображении и клавиш действующей клавиатуры, а закодированная версия пользовательского ввода создается посредством отношения соответствия.

19. Способ по любому из предшествующих пунктов, в котором по меньшей мере одна скремблированная конфигурация клавиатуры определяет порядок, расположение или позицию клавиш в действующей клавиатуре или изображении клавиатуры.

20. Электронное вычислительное устройство, содержащее экран и по меньшей мере один программный и/или аппаратный компонент, предназначенный и сконфигурированный для выполнения способа по любому из предшествующих пунктов.

21. Устройство по п. 20, которое включает следующее или сопряжено со следующим:

генератор истинно случайных чисел и/или генератор псевдослучайных чисел;

средства захвата или формирования биометрических данных, относящихся к пользователю; и/или средства считывания данных со смарт-карты.

22. Способ верификации пользователя электронного устройства, имеющего сенсорный экран, включающий следующие шаги:

отображение изображения клавиатуры поверх первой действующей клавиатуры в зоне экрана, сопряженного с электронным устройством;

использование первой действующей клавиатуры для получения первого нажатия на клавишу от пользователя и использование по меньшей мере одной дополнительной клавиатуры для получения по меньшей мере одного дополнительного нажатия на клавишу;

при этом конфигурацию первой и/или по меньшей мере одной дополнительной действующей клавиатуры и/или конфигурацию изображения клавиатуры определяют с использованием входной последовательности, сформированной или захваченной локально по отношению к упомянутому электронному устройству.



 

Похожие патенты:

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение персонального поискового индекса с повышенной конфиденциальностью.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности системы цепочек блоков.

Изобретение относится к обработке данных. Технический результат – повышение вычислительной эффективности.

Настоящее изобретение относится к способу и устройству для шифрования модели нейронной сети. Технический результат заключается в повышении эффективности получения информации в нейронной сети, тем самым повышая эффективность работы приложения, за счет того, что не надо вызывать исходный файл модели и сохранять его на пользовательском устройстве (UE), и в повышении безопасности информации, внутренней для модели за счет того, что сервер отправляет зашифрованный код модели.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение обучения модели прогнозирования значений признаков кибер-физической системы (КФС) и вычисления порога ошибки для определения аномалии в КФС.

Настоящая заявка относится к области технологий обработки информации данных. Способ включает в себя следующие этапы, на которых: получают публикуемую информацию и определяют, является ли публикуемая информация первым фрагментом опубликованной информации, соответствующей предмету услуги публикации; если результатом определения является да, вычисляют значение шифрования для предварительно определенной исходной информации посредством использования предварительно определенного алгоритма шифрования и добавляют значение шифрования для предварительно определенной исходной информации к публикуемой информации; или, в противном случае, вычисляют посредством использования предварительно определенного алгоритма шифрования значение шифрования для зашифрованных данных, включающих в себя последнюю опубликованную информацию, предшествующую публикуемой информации, и добавляют значение шифрования для зашифрованных данных к публикуемой информации; и отображают, на основе предварительно определенного формата, публикуемую информацию, к которой добавлено значение шифрования.

Изобретение относится к области бурения скважин в продуктивных пластах. Технический результат заключается в создании эффективной и быстродействующей системы управления бурением скважин, обеспечивающей безаварийную проводку скважин в меняющихся условиях и максимальную добычу углеводородов.

Настоящее техническое решение относится к области компьютерной техники. Технический результат заключается в повышении защищенности данных пользователей при осуществлении процесса аутентификации за счет вычисления рейтинга доверия пользователей исключительно по дескрипторам их неперсональных данных и данных устройств пользователей, с помощью которых осуществляется запрос на получение доступа.

Изобретение относится к области компьютерной безопасности. Техническим результатом является обеспечение защиты виртуальной машины от вредоносного программного обеспечения.
Изобретение относится к области компьютерных сетей, в частности к технологиям связи. Технический результат заключается в повышении скорости передачи контактной и другой персональной информации, повышение безопасности передачи и хранения биометрических данных, повышение точности передачи информации необходимой для связи с пользователем.

Изобретение относится к способу, системе и машиночитаемому носителю данных для защиты от атак на веб-сайт. Технический результат заключается в обеспечении безопасности веб-сайта. В способе получают пороговое значение трафика, соответствующее целевому IP-адресу; определяют, превышает ли трафик посетителя в реальном времени для целевого IP-адреса пороговое значение трафика; и в случае превышения, перенаправляют входящий трафик посетителя для целевого IP-адреса до тех пор, пока не истечет заранее определенный период времени, который основывается на правилах определения времени освобождения маршрута и характеристиках истории трафика в целевой IP-адрес, которые включают в себя количество раз, когда трафик посетителя в целевой IP-адрес был перенаправлен на маршрут типа 'черная дыра' за конкретный исторический период времени, пиковый объем трафика для целевого IP-адреса в течение этого конкретного исторического периода времени либо и то, и другое. 3 н. и 21 з.п. ф-лы, 7 ил.
Наверх