[go: up one dir, main page]

ES2959986T3 - Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente - Google Patents

Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente Download PDF

Info

Publication number
ES2959986T3
ES2959986T3 ES17825750T ES17825750T ES2959986T3 ES 2959986 T3 ES2959986 T3 ES 2959986T3 ES 17825750 T ES17825750 T ES 17825750T ES 17825750 T ES17825750 T ES 17825750T ES 2959986 T3 ES2959986 T3 ES 2959986T3
Authority
ES
Spain
Prior art keywords
keyboard
random
display
processor
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17825750T
Other languages
English (en)
Inventor
Jérôme Marcon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Banks and Acquirers International Holding SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banks and Acquirers International Holding SAS filed Critical Banks and Acquirers International Holding SAS
Application granted granted Critical
Publication of ES2959986T3 publication Critical patent/ES2959986T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

La invención se refiere a un método para asegurar la entrada de datos sensibles, siendo implementado el método mediante un terminal de comunicación que comprende un procesador para el procesamiento y una pantalla de entrada táctil en la que se lleva a cabo la entrada de datos sensibles. Dicho método comprende: una etapa (10) de mostrar un teclado aleatorio para la introducción del código confidencial; una etapa (20) de recepción, por parte del procesador, de una señal para visualizar un teclado de referencia; un paso (30) de visualizar el teclado de referencia, estando dicho teclado de referencia inactivo. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente
1. CAMPO TÉCNICO
La invención se refiere al tratamiento de datos transaccionales. La invención se refiere más en particular al tratamiento de datos transaccionales, datos que se ponen en práctica en el contexto de una operación de pago. La invención se refiere aún más en particular al tratamiento de datos transaccionales en el contexto de una operación de pago realizada de manera conjunta por un terminal de comunicación y/o por un terminal de pago conectado al terminal de comunicación.
2. TÉCNICA ANTERIOR
El pago por móvil es una cuestión de desarrollo económico importante. Por este motivo, muchos fabricantes ofrecen soluciones de pago por móvil que supuestamente facilitan la vida del usuario. Por ejemplo, existen muchas soluciones que permiten a los usuarios realizar pagos utilizando sus teléfonos inteligentes. Estas soluciones son principalmente de dos tipos: la primera es permitir que el teléfono inteligente realice un pago online, a través de una aplicación dedicada (o no) y para comprar un bien o servicio que a su vez es accesible a través de una aplicación online. Estas soluciones son similares en espíritu a las soluciones de pago con tarjeta de crédito a las que se puede acceder online utilizando un ordenador personal y un navegador web. Se han propuesto numerosas soluciones de procesamiento de transacciones de pago para este escenario operativo.
El segundo tipo se refiere al pago en una tienda física mediante un teléfono inteligente: utilizando una aplicación dedicada, el teléfono inteligente simula el funcionamiento de una tarjeta bancaria, a menudo una tarjeta bancaria sin contacto. Una vez más, no faltan soluciones para llevar a cabo este tipo de simulación y pago.
Por otro lado, existe un problema algo diferente, en donde el propio minorista está en situación de movilidad o, como mínimo, una situación en donde el minorista no dispone de un terminal de pago. Este es el caso, por ejemplo, de los minoristas o profesionales que se desplazan constantemente como parte de su actividad: médicos rurales, profesionales autónomos, conductores particulares. Estos profesionales, a los que denominamos comerciantes por extensión, necesitan recibir pagos de sus clientes, pero no necesariamente quieren o pueden equiparse con un terminal de pago autónomo para recibir los pagos (por ejemplo, debido al precio de dichos terminales). Por este motivo, se han desarrollado soluciones alternativas, tales como lectores de tarjetas que se conectan al teléfono inteligente.
Todas estas soluciones permiten, por tanto, al minorista o al usuario, recibir o efectuar un pago a través de su terminal móvil (el teléfono inteligente), que actúa entonces como un terminal de pago y/o una caja registradora. El problema radica en la relativa falta de seguridad de los datos de pago y, en particular, de los datos confidenciales facilitados por el usuario, tales como el PIN (número de identificación personal). El propio terminal de comunicación no es necesariamente seguro (a diferencia de un terminal de pago "convencional"). Por lo tanto, es posible (y probable) que un terminal de comunicación sea objeto de una modificación no autorizada, por ejemplo, por parte de un estafador, con el fin de recuperar los datos de la tarjeta bancaria utilizados por el terminal de comunicación para efectuar las operaciones de pago. Para llevar a cabo dicha modificación no autorizada del terminal de comunicación, el defraudador puede, por ejemplo, ofrecer una aplicación en una tienda de aplicaciones, teniendo esta aplicación funciones básicas no fraudulentas y una función fraudulenta cuyo objetivo es recuperar los datos de la tarjeta bancaria.
Sin embargo, es muy difícil, si no imposible, garantizar que el terminal de comunicación sea seguro, por varias razones. La primera se debe a la gran variedad de terminales de comunicación existentes en el mercado: el número de modelos de terminales es tal que, en la práctica, resulta imposible dominar las arquitecturas de hardware y de software de todos estos terminales. Lo que antecede es especialmente cierto en el caso de los terminales "chinos" de bajo coste, cuyo diseño es a menudo una copia no optimizada del de los terminales existentes de otros fabricantes (tales como los coreanos o los estadounidenses) y que no incorporan entornos de ejecución seguros, memorias seguras o gestión segura de elementos (por razones de precio y falta de conocimientos tecnológicos). La segunda razón es que el terminal de comunicación es ante todo un terminal multimedia de uso general: su finalidad no es procesar datos de forma segura. En consecuencia, no existen restricciones para la instalación de aplicaciones o contenidos en este terminal.
De este modo, el riesgo de robo de datos de tarjetas bancarias es aún más problemático cuando va acompañado del robo del código PIN de estas tarjetas. Tal como ya se ha descrito, los dispositivos existentes conectados al teléfono inteligente gestionan el pago mediante la banda magnética, la tarjeta inteligente o una tarjeta sin contacto. Por regla general, cuando se utiliza una banda magnética, se requiere una firma manuscrita para validar el pago. En este caso, el usuario utiliza un lápiz óptico y/o el dedo para firmar en la pantalla del terminal de comunicación del comerciante. La utilización de una tarjeta con circuito integrado o sin contacto requiere el uso de un PIN (número de identificación personal) para validar la transacción. Para introducir este PIN, el usuario utiliza un teclado virtual que aparece en la pantalla del terminal de comunicación. El robo de este código PIN, junto con el robo de los datos de la tarjeta bancaria, permite a un defraudador hacer una copia completa de la tarjeta de pago del usuario (cliente) sin el conocimiento del usuario y/o del comerciante. La visualización del teclado virtual PIN está gestionada por una aplicación (de pago) instalada en el terminal de comunicación. Existen varias posibilidades de fraude; no es objeto de este documento describirlas en detalle.
En cualquier caso, es peligroso introducir un código PIN en una aplicación de pago que se ejecuta en un teléfono inteligente. Por ello, existen soluciones para protegerse contra el robo interceptando los datos introducidos. Se trata de presentar al usuario un teclado aleatorio: los números del teclado se barajan aleatoriamente en la pantalla y el usuario tiene que introducir su PIN (o cualquier otra información confidencial) en este teclado aleatorio. Aunque estas soluciones han sido ampliamente presentadas y explicadas, sigue existiendo un problema importante y es que el usuario que tiene que utilizar un teclado aleatorio de este tipo a menudo se ve sorprendido y no siempre consigue utilizarlo. Esta es una de las razones por las que este tipo de teclado aleatorio se utiliza poco. Desconcierta a los usuarios, que quedan así más o menos insatisfechos y, por tanto, no se inclinan a volver a utilizar este tipo de teclado o la aplicación que pone en práctica este teclado. De esta manera, el documento DE102010022368 da a conocer un dispositivo de control para la pantalla táctil de un cajero automático en donde la disposición de las teclas se determina de manera aleatoria cada vez que se utilizan.
Por lo tanto, es necesario proponer una solución que permita resolver, al menos en parte, el problema mencionado.
3. SUMARIO
La presente técnica proporciona al menos una solución parcial a este problema asociado a la utilización de teclados aleatorios. Más concretamente, se propone un método según la reivindicación 1, de un terminal de comunicación según la reivindicación 8 y de un producto de programa informático según la reivindicación 9.
4. DIBUJOS
Otras características y ventajas de la invención quedarán más claras al proceder a la lectura de la siguiente descripción de una forma de realización preferida, dada meramente como ejemplo ilustrativo y no limitativo, y de los dibujos adjuntos, de los cuales:
- la Figura 1 muestra un diagrama sinóptico de la técnica propuesta para introducir datos sensibles;
- la Figura 2 muestra la introducción como parte de una transacción;
- la Figura 3 describe un terminal de comunicación para la puesta en práctica del método de tratamiento descrito.
5. DESCRIPCIÓN
5.1. Antecedentes
Tal como se ha descrito con anterioridad, la presente técnica ofrece una solución al problema que plantea el uso de teclados virtuales aleatorios utilizado en técnicas anteriores. En particular, se propone un método de visualización de un teclado no aleatorio, como complemento a la visualización del teclado aleatorio.
Este método permite al usuario, que se siente confundido por la visualización del teclado aleatorio, de disponer de un teclado estándar al que referirse. Conviene señalar que el teclado estándar está inactivo. Se trata de un teclado visualizado con fines informativos, que permite al usuario recordar su código, por ejemplo, su código PIN. El objetivo es superar los problemas que plantea el proceso de memoria del usuario. Un teclado de referencia es un teclado que cumple las normas de visualización de teclas del país en cuestión. Un teclado aleatorio es un teclado que comprende un número de teclas prácticamente idéntico al número de teclas de un teclado estándar (de referencia), pero en donde las teclas se han distribuido de forma pseudoaleatoria o aleatoria, según un proceso de sorteo de uno o varios números y distribución de las teclas en función de dicho número; dicho proceso no es objeto del presente documento. Eventualmente, algunas de las teclas del teclado aleatorio pueden estar dispuestas de la misma manera que las del teclado de referencia. Por ejemplo, en el caso de un teclado aleatorio, éstas pueden ser las teclas de corregir, deshacer y validar, que suelen estar situadas en la fila inferior de teclas del teclado.
La invención está intrínsecamente ligada a un problema puesto de relieve por los inventores, y que tiene su origen en los procesos cognitivos y de memoria utilizados por los usuarios para recordar las distintas contraseñas y códigos confidenciales que se han convertido en habituales en nuestra vida cotidiana. De este modo, por ejemplo, la memorización de códigos PIN, tales como los de las tarjetas bancarias, depende en gran medida de la memorización de un gesto, realizado de forma más o menos automática (según la persona). En este sentido, la invención puede describirse como una invención problemática. Más concretamente, el problema identificado por los inventores, y que interviene en el rechazo de los usuarios a los teclados virtuales, es que una gran mayoría de usuarios memoriza principalmente el gesto realizado con la mano al introducir un código PIN o una contraseña. Este gesto, una especie de reflejo, se activa mucho antes de que el usuario recuerde los caracteres (números, letras) que componen el código PIN o la contraseña. Por lo tanto, cuando se presenta al usuario un teclado aleatorio, el primer reflejo del usuario es empezar a teclear según el patrón de tecleo reflejo correspondiente a un teclado tradicional. Dicho reflejo da lugar de manera invariable a la introducción de un código incorrecto, lo que tiene por consecuencia de desconcertar al usuario o, al menos, de dejarle insatisfecho.
Sin embargo, tal como se ha descrito con anterioridad, el uso de un teclado aleatorio es necesario para cumplir los requisitos de seguridad. La técnica desarrollada por los inventores consiste, por tanto, en proporcionar al usuario una información que le permita integrar con más rapidez el hecho de que el código PIN o la contraseña deben introducirse con cuidado (es decir, recordando los números y/o caracteres que lo componen y no mediante una simple introducción refleja). Esta información se proporciona por lo general presentando al usuario un teclado no aleatorio (estándar, o de referencia). La presentación de este teclado estándar permite al usuario recordar el código o la contraseña que debe introducir, realizando mentalmente (o físicamente) el gesto que habría realizado en este teclado estándar: el usuario es así más capaz de recordar los números o las letras y su orden.
El principio general del método propuesto y puesto en práctica por un procesador de un terminal de comunicación durante una operación de seguridad que comprende la introducción de un código confidencial se muestra en relación con la Figura 1, comprendiendo dicho método:
- una etapa de visualización (10) de un teclado aleatorio para la introducción del código confidencial;
- una etapa de recepción (20) en donde el procesador recibe una señal de visualización desde un teclado de referencia;
- una etapa de visualización (30) del teclado de referencia, estando dicho teclado de referencia inactivo.
Según una característica complementaria, en una forma de realización, la etapa de visualización del teclado de referencia está precedida por una etapa de enmascaramiento (25) del teclado aleatorio.
Según una característica complementaria, en una forma de realización, la etapa de recepción (20), por el procesador, de la señal de visualización de un teclado de referencia está precedida por una etapa de pulsación (15) de una tecla situada en un lugar predeterminado del terminal de comunicación, que hace que la señal de visualización del teclado de referencia se transmita al procesador.
Según una característica complementaria, en una forma de realización, la etapa de visualización del teclado de referencia (30) finaliza (35) cuando se interrumpe la señal de visualización.
De este modo, tal como se ha descrito con anterioridad, según la forma de realización, el teclado no aleatorio puede visualizarse en lugar del teclado aleatorio (ocupa el lugar del teclado aleatorio en la pantalla) o, además, del teclado aleatorio (se añade al teclado aleatorio en la pantalla). Este teclado "ayuda a la memoria" está inactivo. Esta inactividad tiene la ventaja de garantizar que, aunque el usuario introduzca su código o contraseña en este teclado, sus entradas no puedan ser "interceptadas" y proporcionar información a un posible atacante.
En una forma de realización básica, el teclado estándar se visualiza en forma de imagen, que se presenta al usuario a petición de este último. Más concretamente, para mostrar esta imagen del teclado estándar, el usuario pulsa una tecla predeterminada (o un lugar predeterminado de la pantalla), lo que permite mostrar el teclado estándar, que oculta el teclado aleatorio. En esta forma de realización básica, la duración de la visualización es ajustable: por ejemplo, la visualización puede definirse para un tiempo determinado (cinco segundos, diez segundos) o puede depender de una acción del usuario (mientras el usuario desee ver el teclado de referencia, éste se mostrará).
Otra característica se refiere al tamaño del teclado de referencia. Según una primera variante, la visualización del teclado de referencia es la misma que la del teclado aleatorio: el tamaño del teclado es idéntico, las teclas son idénticas: solamente cambia la ubicación de las teclas.
Según una segunda variante, la visualización del teclado de referencia es diferente de la del teclado aleatorio: el teclado de referencia se visualiza con un tamaño reducido (en comparación con el del teclado aleatorio). Lo que antecede puede deberse a dos factores: el primer factor es que, además, del teclado de referencia, se presenta al usuario un mensaje informativo, este mensaje informa al usuario de que el teclado de referencia está inactivo y que solamente puede utilizarse para recordar el código PIN; de este modo, esta variante puede ponerse en práctica en una pantalla táctil de tamaño reducido. El segundo factor es que el teclado de referencia y el teclado aleatorio pueden mostrarse juntos. Sin embargo, se desea que el usuario entienda que el teclado de referencia está inactivo. Por ello, el teclado de referencia se muestra a un tamaño menor que el teclado aleatorio, en la parte superior izquierda, o en el centro o a la derecha del teclado aleatorio. En este último caso, el usuario puede solicitar la visualización de este teclado de referencia, pero no es obligatorio. Cuando el tamaño de la pantalla lo permite, el teclado de referencia puede mostrarse directamente, sin que el usuario lo solicite.
Otra característica se refiere al ocultamiento del teclado aleatorio por el teclado de referencia. El objetivo es activar el proceso de memoria del usuario y facilitar de este modo la introducción del código confidencial o de la contraseña.
Para lograrlo, el proceso de creación de un patrón mental para introducir el código o la contraseña se facilitará variando, con el tiempo, el ocultamiento del teclado aleatorio por el teclado de referencia. Esta característica se aplica, por supuesto, al caso en que la imagen del teclado de referencia oculta el teclado aleatorio. Según esta característica, el porcentaje de ocultación varía en función del tiempo: por ejemplo, durante un periodo de 10 segundos de visualización de la imagen del teclado de referencia, se utiliza una función de transferencia (por ejemplo, de tipo sigmoide o incluso una función afín) para variar el porcentaje de ocultación de un valor del 100% a, por ejemplo, el 0%. El usuario puede entonces memorizar de manera progresiva el patrón mental que tiene que realizar en el teclado aleatorio a partir del patrón mental que conoce del teclado de referencia.
Otra característica según la invención se refiere al propio teclado aleatorio: con el fin de que el proceso de introducción del código sea aún más seguro, cuando la visualización del teclado de referencia oculta el teclado aleatorio, el método comprende, cuando el teclado aleatorio reaparece, una etapa de cálculo (o determinación) de un nuevo teclado aleatorio, diferente del teclado aleatorio que se visualizaba antes del ocultamiento.
Otra característica se refiere al propio teclado aleatorio: según el presente, este teclado aleatorio tiene una forma diferente de la del teclado de referencia. De este modo, en una forma de realización, mientras que el teclado de referencia tiene por lo general una forma rectangular (en particular para un teclado numérico), el teclado aleatorio tiene más bien una forma circular, próxima a la de una esfera, en donde las teclas numéricas están distribuidas de manera aleatoria. Lo que antecede tiene la ventaja, para el usuario, de no poder confundir el teclado de referencia y el teclado aleatorio.
5.2. Descripción de una forma de realización
La forma de realización aquí descrita está destinada a los casos en los que el usuario introduce, en un terminal de comunicación que comprende una pantalla táctil, un código de autentificación personal (código PIN) para la validación de una operación de pago, siendo esta operación puesta en práctica, al menos en parte, por el terminal de comunicación. La técnica se pone en práctica más en particular en el momento de la introducción del código PIN, durante una transacción financiera que implica, para un usuario, la introducción de dicho código PIN para validar esta transacción, y se describe en relación con la Figura 2. Esta introducción procede como sigue:
- una etapa de visualización (1) de un teclado aleatorio, un teclado del tipo que comprende quince teclas (diez teclas numéricas, una tecla de corrección, una tecla de anulación y una tecla de validación, * y #); en esta forma de realización, el teclado comprende también una tecla de activación (U) para visualizar el teclado de referencia;
- para recordar su código, el usuario pulsa (2)(App) la tecla de activación (U) para mostrar el teclado de referencia, lo que hace que aparezca la imagen del teclado de referencia, ocultando el teclado aleatorio;
- el usuario recuerda entonces mentalmente su código (3); la imagen del teclado de referencia permanece visualizada durante toda la pulsación de la tecla de activación (U);
- cuando el usuario suelta (4)((Relc) la tecla de activación, vuelve a aparecer el teclado aleatorio;
- el usuario puede entonces introducir (5) el código PIN que ha recordado con la aparición del teclado de referencia.
La tecla de activación puede ser una tecla que aparezca en la pantalla táctil del terminal de comunicación o una tecla física del terminal de comunicación (por ejemplo, la tecla "home");
En esta forma de realización, el teclado de referencia permanece visualizado solamente durante el tiempo que el usuario lo pulsa. El efecto de esta visualización (temporal) es obligar al usuario a seguir pulsando el botón de activación para poder seguir viendo la imagen del teclado de referencia. El objetivo de esta restricción es evitar que el teclado de referencia engañe al usuario haciéndole creer que es posible introducir su código PIN en este teclado de referencia. Mantener el dedo pulsado sobre el botón de activación impide casi mecánicamente que se introduzca un código.
Cuando se muestra el teclado de referencia, el usuario puede recordar su código, utilizando el gesto mental de introducir el código en el teclado estándar: se supone entonces que el usuario recuerda los dígitos que componen su código cuando se muestra el teclado de referencia y que, por tanto, recuerda este código cuando suelta el botón de activación y se presenta de nuevo el teclado aleatorio.
En esta forma de realización, no existe límite en el número de veces que se puede realizar la operación de visualización del teclado de referencia. Sin embargo, dependiendo de las condiciones de ejecución operativa, el número de iteraciones del proceso puede ser limitado, en particular debido a la necesidad de ejecutar una operación dentro de un tiempo asignado.
En esta forma de realización, se presenta al usuario, a petición de este último, una imagen de un teclado numérico de referencia estándar que oculta el teclado aleatorio.
5.3. Otras características y ventajas
Con referencia a la Figura 3, se describe un terminal de comunicación utilizado para gestionar la introducción de datos sensibles según el método descrito con anterioridad.
Por ejemplo, el terminal de comunicación comprende una memoria 31 que incluye, por ejemplo, una memoria intermedia, un procesador de procesamiento general 32, provisto por ejemplo, de un microprocesador, y controlado por un programa informático 33, y/o una memoria segura 34, un procesador de procesamiento seguro 35, controlado por un programa informático 36, poniendo en práctica estas unidades de procesamiento métodos de procesamiento e introducción de datos tales como los descritos con anterioridad con el fin de mostrar un teclado de referencia (estándar), por ejemplo, en forma de imagen, para permitir al usuario recordar su código.
En la inicialización, las instrucciones de código del programa informático 36 se cargan, por ejemplo, en una memoria antes de ser ejecutadas por el procesador de procesamiento seguro 35. El procesador de procesamiento 35 recibe como entrada al menos un dato representativo de la necesidad de introducir un dato sensible. El procesador de procesamiento seguro 35 ejecuta las etapas del método de procesamiento, de conformidad con las instrucciones del programa informático 36 para mostrar un teclado aleatorio y permitir la visualización de una imagen representativa de un teclado estándar (de referencia) con el que el usuario pueda relacionarse para recordar su código.
Para ello, el terminal de comunicación comprende, además, de la memoria 34, medios de comunicación, tales como módulos de comunicación en red, medios de transmisión de datos y circuitos de transmisión de datos entre los distintos componentes del terminal de comunicación.
Los medios descritos con anterioridad pueden adoptar la forma de un procesador particular puesto en práctica dentro de un terminal, tal como un terminal de pago. Según una forma de realización particular, el terminal de comunicación pone en práctica una aplicación particular que se encarga de realizar las operaciones con anterioridad descritas, siendo esta aplicación proporcionada, por ejemplo, por el fabricante del procesador en cuestión con el fin de permitir la utilización de dicho procesador. Para ello, el procesador dispone de medios de identificación únicos. Estos medios de identificación únicos garantizan la autenticidad del procesador.

Claims (9)

REIVINDICACIONES
1. Método para asegurar la introducción de datos sensibles, cuyo método se aplica mediante un terminal de comunicación que comprende un procesador de tratamiento y una pantalla de introducción sensible al tacto en donde se introducen los datos sensibles, comprendiendo el método:
- una etapa de visualización (10) en donde se muestra un primer teclado aleatorio para introducir el código confidencial;
- una etapa de recepción (20) en donde el procesador recibe una señal de visualización desde un teclado de referencia;
- una etapa de visualización (30) del teclado de referencia, cuyo teclado de referencia oculta al denominado primer teclado aleatorio, estando dicho teclado de referencia inactivo;
la etapa de recepción (20), por parte del procesador, de la señal de visualización de un teclado de referencia, siendo precedida por una etapa de pulsación (15) de una tecla situada en un lugar predeterminado del terminal de comunicación, dando lugar a la transmisión de la señal de visualización del teclado de referencia al procesador, interrumpiéndose dicha visualización del teclado de referencia cuando se interrumpe la pulsación de la tecla y/o al final del transcurso de un tiempo determinado,
comprendiendo dicho método, además, cuando se interrumpe dicha visualización del teclado de referencia, una etapa de determinación y de visualización de un segundo teclado aleatorio para la introducción del código confidencial, diferente del primer teclado aleatorio.
2. Método según la reivindicación 1, caracterizado por que la etapa de visualización del teclado de referencia va precedida de una etapa de enmascaramiento (25) del primer teclado aleatorio.
3. Método según la reivindicación 1, caracterizado porque la etapa de teclado de referencia (30) finaliza (35) cuando se interrumpe la señal de visualización.
4. Método según la reivindicación 3, caracterizado porque la interrupción de la señal de visualización tiene lugar durante la interrupción de la pulsación de dicha tecla.
5. Método según una cualquiera de las reivindicaciones 1 a 4, caracterizado porque dicho teclado de referencia se visualiza en dicha pantalla táctil de dicho terminal de comunicación bajo la forma de una imagen representativa de un teclado de referencia.
6. Método según la reivindicación 5, caracterizado porque el tamaño de la imagen representativa del teclado de referencia es menor que el tamaño del primer teclado aleatorio.
7. Método según una cualquiera de las reivindicaciones 1 a 6, caracterizado porque dicho primer teclado aleatorio tiene una forma diferente de dicho teclado de referencia.
8. Terminal de comunicación que comprende medios para asegurar la introducción de datos sensibles y que comprende un procesador de tratamiento, una pantalla de introducción sensible al tacto en donde se introducen los datos sensibles, caracterizándose dicho terminal porque comprende:
- medios para visualizar un primer teclado aleatorio para la introducción del código confidencial;
- medios para pulsar una tecla situada en un lugar predeterminado del terminal de comunicación; dando lugar la activación de estos medios a la transmisión al procesador de una señal de visualización del teclado de referencia; - medios para la recepción, por el procesador, de la señal de visualización del teclado de referencia;
- medios para la visualización del teclado de referencia, ocultando dicho teclado de referencia a dicho primer teclado aleatorio, estando dicho teclado de referencia inactivo, dicha visualización interrumpida por el procesador cuando se interrumpe la pulsación de la tecla y/o cuando ha transcurrido un tiempo determinado;
- medios para determinar y visualizar un segundo teclado aleatorio para introducir el código confidencial, diferente del primer teclado aleatorio, estando dichos medios puestos en práctica cuando se interrumpe dicha visualización del teclado de referencia.
9. Producto de programa informático descargable desde una red de comunicaciones y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador, caracterizado porque comprende instrucciones de código de programa para la ejecución de un método de procesamiento según las reivindicaciones 1 a 7, cuando es ejecutado por un procesador.
ES17825750T 2016-12-09 2017-11-27 Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente Active ES2959986T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1662269A FR3060171B1 (fr) 2016-12-09 2016-12-09 Procede de securisation de saisie de donnees, terminal de communication et programme correspondant.
PCT/EP2017/080500 WO2018104091A1 (fr) 2016-12-09 2017-11-27 Procédé de sécurisation de saisie de données, terminal de communication et programme correspondant

Publications (1)

Publication Number Publication Date
ES2959986T3 true ES2959986T3 (es) 2024-02-29

Family

ID=58609492

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17825750T Active ES2959986T3 (es) 2016-12-09 2017-11-27 Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente

Country Status (6)

Country Link
US (1) US11295038B2 (es)
EP (1) EP3552190B1 (es)
CA (1) CA3044133A1 (es)
ES (1) ES2959986T3 (es)
FR (1) FR3060171B1 (es)
WO (1) WO2018104091A1 (es)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2870364B1 (fr) * 2004-05-17 2007-06-29 Ahmed Merrouk Dispositif universel de saisie confidentielle.
GB2438886A (en) * 2006-06-10 2007-12-12 Gina Maria Eldon Random personal identification number input screen
DE102010022368A1 (de) * 2010-06-01 2011-12-01 Frank Knopf Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder
US9196111B1 (en) * 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
GB201212878D0 (en) * 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9613356B2 (en) * 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US20170286723A1 (en) * 2016-03-30 2017-10-05 Zhenxiong Zhou Keyboard For Strong Password Input

Also Published As

Publication number Publication date
EP3552190B1 (fr) 2023-08-16
FR3060171B1 (fr) 2019-08-02
WO2018104091A1 (fr) 2018-06-14
EP3552190A1 (fr) 2019-10-16
FR3060171A1 (fr) 2018-06-15
US20200065529A1 (en) 2020-02-27
CA3044133A1 (en) 2018-06-14
US11295038B2 (en) 2022-04-05

Similar Documents

Publication Publication Date Title
US9218598B2 (en) Portable e-wallet and universal card
US9177241B2 (en) Portable e-wallet and universal card
US9129199B2 (en) Portable E-wallet and universal card
US9965756B2 (en) Methods and arrangements for smartphone payments
KR101916173B1 (ko) 핀 검증
US7997503B2 (en) Visual code transaction verification
US10825026B2 (en) Payment card transaction authorization system and process
US20200005273A1 (en) Authentication Device & Related Methods
CN110178347B (zh) 用于保护在消费者移动设备和计算装置上的个人识别号码输入隐私的系统和方法
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
UA125037C2 (uk) Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій
EP2807600A1 (en) Portable e-wallet and universal card
US20180018657A1 (en) Mobile terminals providing secure user interfaces
KR20130108498A (ko) 이동 통신 디바이스의 동작
WO2020001456A1 (en) Bank card privacy information hiding method, bank card and computer readable storage medium
EP2787475A2 (en) Dynamically generated security code system for smart, debit and credit cards
Mehrnezhad et al. NFC payment spy: A privacy attack on contactless payments
US20170039557A1 (en) Virtual point of sale
ES2959986T3 (es) Método para asegurar la introducción de datos, terminal de comunicación y programa correspondiente
JP2022511964A (ja) 銀行支払いカードのセキュリティデータをセキュア化するためのデバイスおよび方法
AU2015358442B2 (en) Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
US20220207518A1 (en) Card registration system, card registration method, and information storage medium
KR20120080685A (ko) 신용카드의 비밀인증