BR102014012603A2 - método para autenticação utilizando credenciais efêmeras e anônimas - Google Patents
método para autenticação utilizando credenciais efêmeras e anônimas Download PDFInfo
- Publication number
- BR102014012603A2 BR102014012603A2 BR102014012603A BR102014012603A BR102014012603A2 BR 102014012603 A2 BR102014012603 A2 BR 102014012603A2 BR 102014012603 A BR102014012603 A BR 102014012603A BR 102014012603 A BR102014012603 A BR 102014012603A BR 102014012603 A2 BR102014012603 A2 BR 102014012603A2
- Authority
- BR
- Brazil
- Prior art keywords
- entity
- otc
- restricted
- user
- credential
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000002123 temporal effect Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
método para autenticação utilizando credenciais efêmeras e anônimas. um usuário (1) acessa um dispositivo intermediário (3), em comunicação com uma entidade restrita (4), solicita uma credencial de validade curta otc (15) e aciona um dispositivo móvel (2) previamente registrado, pelo usuário (1), em uma entidade autenticadora (5), para gerar uma credencial de validade curta otc (15), a partir de informações do usuário (1), da entidade restrita (4), do dispositivo móvel (2) e da entidade autenticadora (5), dita credencial otc sendo então digitada no dispositivo intermediário (3) e deste transmitida para a entidade restrita (4) e desta para a entidade autenticadora (5), na qual a credencial otc é decriptografada e comparada com as informações do usuário (1), da entidade restrita (4), da entidade autenticadora (5) e do dispositivo móvel (2) registrado na entidade autenticadora (5), para gerar um resultado de autenticação (47) que é transmitido à entidade restrita (4), a qual irá decidir a aceitação ou a rejeição do acesso do usuário (1).
Description
"MÉTODO PARA AUTENTICAÇÃO UTILIZANDO CREDENCIAIS EFÊMERAS E ANÔNIMAS" Campo da invenção (001) Refere-se a presente invenção a um método para permitir que um usuário efetue sua autenticação perante uma entidade com requisitos de controle de acesso, sem que sua identidade seja obrigatoriamente revelada à referida entidade. Para tanto, o usuário utiliza uma credencial de validade curta, que muda com o tempo, de maneira semelhante às senhas geradas por tokens OTP (One Time Password) . Esta credencial substitui o login (nome, apelido, identificação da conta, CPF ou e-mail) e, caso seja desejado ou conveniente, até mesmo a senha.
Estado da técnica (002) Atualmente, sistemas eletrônicos, como sites, programas, computadores, caixas eletrônicos e outros, com acesso restrito a determinados usuários, solicitam, a esses seus usuários, informações que os identificam e ainda algum tipo de senha. A informação que identifica o usuário (login) é algo como seu nome, apelido (username), identificação da conta, CPF ou e-mail. Para completar a autenticação, é fornecido algum tipo de senha e/ou informação biométrica, que deve corresponder à informação de identificação previamente fornecida. (003) Apesar de o procedimento acima citado ser corriqueiro, ele está associado a uma série de problemas. Os usuários são obrigados a memorizar uma quantidade de conjuntos, de identificadores (logins) e senhas, proporcional aos sistemas a serem acessados. (004) Ao ter que apresentar sua identificação, o usuário revela sua identidade, seja para o próprio sistema ou para um eventual atacante que possa interceptar os dados. No caso de interceptação dos dados por um atacante, é fácil revogar uma senha fixa, simplesmente trocando-a. Os OTPs (One Time Passwords) mudam constantemente, limitando os ataques à probabilidade do atacante acertar a senha válida naquele instante. O login (username, CPF, número da conta bancária, etc.), de modo diferente das senhas, usualmente, permanece o mesmo. De posse do login, o atacante pode realizar tentativas futuras de ataques, mesmo que o usuário troque sua senha ou utilize OTPs (One Time Passwords), por métodos de força bruta, ataques de dicionário, etc.
Sumário da invenção (005) Em função dos problemas acima mencionados, é um objetivo da presente invenção a provisão de um método que permita a um usuário efetuar sua autenticação perante uma entidade, com requisitos de controle de acesso (entidade restrita), utilizando credenciais que variam no tempo. A referida credencial variável, tal como aqui proposta, será chamada doravante de OTC (One Time Credential). (006) A OTC tem o objetivo de proteger a privacidade do usuário, tendo o aspecto de um número ou frase, aleatórios para um observador externo, mas capazes de serem entendidos e validados por uma entidade autenticadora. As OTCs (One Time Credentials) são geradas por dispositivos móveis capazes de executar um programa OTC e que podem ser definidos, por exemplo, por tablets, telefones celulares ou tokens (dispositivos dedicados para esta funcionalidade) . (007) O usuário aciona o programa OTC em seu dispositivo móvel, para obter uma OTC e então digita esta OTC na tela de um dispositivo intermediário que roda um programa que dá acesso à entidade restrita. A OTC, digitada na tela do dispositivo intermediário e por este transmitida à entidade restrita, é retransmitida, pela entidade restrita, para uma entidade autenticadora, que tem a finalidade de verificar se aquela OTC é válida. A entidade autenticadora decifra a OTC, utilizando chaves criptográficas, informações temporais e informações da entidade restrita. (008) O resultado da operação acima definida será a autenticação positiva, quando for possível extrair a identificação do usuário a partir da OTC fornecida, ou negativa em caso contrário. 0 resultado é transmitido para a entidade restrita. Finalmente, com a posse do resultado da autenticação, a entidade restrita decide como deve prosseguir a interação com o usuário. (009) Apesar de uma semelhança aparente com a OTPs, há diferenças importantes entre uma OTP e uma OTC. (0010) A OTP, bastante conhecida na atualidade e utilizada por muitas instituições bancárias e empresas, é utilizada em conjunto com um login. A OTP não serve sozinha para a autenticação do usuário. O servidor de autenticação OTP precisa do login do usuário, para que chaves criptográficas correspondentes sejam recuperadas e, com elas, uma nova OTP seja gerada e depois comparada com a OTP fornecida pelo usuário. (0011) A OTC, por outro lado, dispensa o login, o qual está nela embutido, e o OTP, pois também possui características temporais. (0012) O método para autenticação em questão permite a um usuário efetuar sua autenticação, perante uma entidade autenticadora, para ter acesso a uma entidade restrita. (0013) De acordo com a invenção, o método compreende as etapas de: acessar, pelo usuário, um dispositivo intermediário provido de uma tela e habilitado para rodar uma aplicação de acesso que se comunica com a entidade restrita por meio de um canal de comunicação; solicitar, na tela do dispositivo intermediário, uma credencial de validade curta OTC necessária para a autenticação do usuário; acionar, pelo usuário, um programa OTC previamente carregado em um dispositivo móvel previamente registrado pelo usuário na entidade autenticadora, para gerar uma credencial de validade curta OTC, a partir de informações do usuário, da entidade restrita, do dispositivo móvel e da entidade autenticadora; digitar, pelo usuário, a credencial de validade curta OTC, gerada pelo dispositivo móvel, no dispositivo intermediário rodando a aplicação de acesso; transmitir, através do canal de comunicação e por meio da aplicação de acesso, a credencial de validade curta OTC, do dispositivo intermediário para a entidade restrita, que roda uma aplicação restrita; transmitir, a credencial de validade curta OTC da entidade restrita para a entidade autenticadora, através de um canal de comunicação; decriptografar, na entidade autenticadora, as informações do usuário, da entidade restrita, do dispositivo móvel e da entidade autenticadora, formadoras da credencial de validade curta OTC; comparar, na entidade autenticadora, os dados decriptografados da credencial de validade curta OTC com as informações do usuário, da entidade restrita, da entidade autenticadora e do dispositivo móvel registrado, pelo usuário, na entidade autenticadora, e gerar um resultado de autenticação; transmitir o resultado de autenticação à entidade restrita; e decidir, pela entidade restrita, a aceitação ou a rejeição do acesso do usuário à entidade restrita, em função do resultado de autenticação. (0014) Com o método ora proposto, é possível a um usuário efetuar sua autenticação para acesso a uma entidade restrita, obtendo, de modo fácil e seguro, uma credencial de validade curta OTC, específica e exclusiva para a operação de acesso sendo realizada, sem que sua identificação pessoal seja exposta no conteúdo dos dados transmitidos entre o dispositivo intermediário e a entidade restrita e ainda entre esta e a entidade autenticadora, particularmente nos casos em que esta última se constitui em uma entidade distinta da entidade restrita e dela distanciada.
Breve descrição dos desenhos (0015) A invenção será descrita a seguir, fazendo-se referência aos desenhos anexos, dados a título de exemplo de uma concretização da invenção e nos quais: (0016) A figura 1 representa um diagrama esquemático dos elementos que compõem a invenção, ilustrando a interação entre os ditos elementos; e (0017) A figura 2 representa um diagrama esquemático das informações que compõem a credencial de validade curta OTC. Descrição da invenção (0018) Como pode ser observado pela figura 1, o método em questão é particularmente adequado à interação entre um usuário 1 utilizando um dispositivo móvel 2 para acessar uma entidade restrita 4, através de um dispositivo intermediário 3 . (0019) O dispositivo móvel 2 pode ser um dispositivo móvel programável, tal como, por exemplo, um telefone celular, smartphone, relógio inteligente, tablet ou tocador de midias, capaz de executar um programa OTC 11. O dispositivo móvel 2 também pode ser um dispositivo móvel dedicado, concebido especialmente para esta finalidade, como um token. (0020) O dispositivo intermediário 3 pode ser qualquer dispositivo que possa ser utilizado como interface entre o usuário 1 e a entidade restrita 4, como, por exemplo, um computador pessoal, notebook, outro dispositivo móvel como aquele indicado com o número de referência 2, totens, quiosques, catracas de acesso, máquinas de vendas, PDVs (terminais ou pontos de venda) e caixas eletrônicos. (0021) A entidade restrita 4 roda uma aplicação restrita 41, ou seja, uma aplicação com necessidades de acesso restrito e que pode ser qualquer uma hoje protegida por um login e uma senha e que dá acesso a sites, computadores, redes, armazenamento de informações, bancos, saques, cartões, etc. A aplicação restrita 41 também pode dar acesso a sistemas restritos, com o uso de códigos, desprovidos de senhas, como ocorre com as licenças de software, ingressos, máquinas de vendas de produtos, saques, cupons de presentes, etc . (0022) O dispositivo intermediário 3 roda uma aplicação de acesso 31, responsável pela apresentação da interface com o usuário, tanto na apresentação da tela de login quanto no recebimento de uma credencial de validade curta OTC 15 que é digitada pelo usuário no dispositivo móvel 2. A aplicação de acesso 31 também realiza a comunicação com a entidade restrita 4 através de um canal de comunicação 36, com fio ou sem fio, pelo qual transmite a credencial de validade curta OTC 15. (0023) A entidade restrita 4 utiliza o canal de comunicação 46, com fio ou sem fio, para transmitir a credencial de validade curta OTC 15 que deve ser autenticada por uma entidade autenticadora 5. A entidade autenticadora 5 executa um programa de validação de OTC, para validar a credencial de validade curta OTC 15 recebida. O resultado de autenticação 47, seja positivo ou negativo, é transmitido para a entidade restrita 4, utilizando o canal de comunicação 46. Quando o resultado de autenticação 47 é positivo, a entidade autenticadora 5 decide pela aceitação do acesso do usuário 1 e pode transmitir, como resultado de autenticação 47, o valor positivo com o identificador do usuário na entidade restrita 4 . (0024) De modo contrário, quando o resultado de autenticação 47 é negativo, a entidade autenticadora 5 decide pela rejeição do acesso do usuário 1, transmitindo esse resultado negativo de volta ao dispositivo intermediário 3. (0025) Desta forma, se a entidade restrita 4 julgar necessário, ela pode conduzir a solicitação de outros dados de autenticação, para fortalecer o processo de autenticação do usuário 1, como senhas e biometria, compondo uma autenticação multi-fator. (0026) Inicialmente, de posse da credencial de validade curta OTC 15, a entidade restrita 4 não sabe quem é o usuário, em razão do fato de a credencial de validade curta OTC 15 manter o anonimato do usuário 1. Entretanto, a identificação do usuário 1 pode ser importante para selecionar sua senha ou assinatura biométrica, para comparação em etapas complementares de autenticação. (0027) O cenário apresentado na figura 1 é genérico e apresenta a entidade restrita 4 e a entidade autenticadora 5 como elementos distintos. Estas duas entidades podem existir de maneira separada ou como uma só. (0028) Um cenário no qual as entidades são distintas pode ser aquele de um site de compras qualquer na internet, onde a entidade restrita 4 é o próprio site e a entidade autenticadora 5 uma empresa externa que fornece serviços de autenticação para múltiplas entidades restritas 4. Um cenário com agrupamento podería ser o de uma instituição bancária que deseja ter controle total sobre o processo de autenticação. (0029) A figura 2 apresenta o bloco de informações utilizadas na geração de uma credencial de validade curta OTC 15 no dispositivo móvel 2. Para o entendimento do processo de geração e validação é necessário observar as figuras 1 e 2. (0030) Na geração da credencial de validade curta OTC pelo dispositivo móvel 2, são utilizados um identificador de entidade restrita 15a, um identificador de usuário 15b, um identificador de informação temporal 15c e, opcionalmente, outras informações 15d. Estas informações são criptografadas utilizando uma chave de entidade autenticadora 13, provida no programa OTC 11 que roda no dispositivo móvel 2. A informação de identificação temporal é gerada, através de um algoritmo criptográfico, utilizando um relógio de dispositivo 14 e uma chave de dispositivo 12, ambos do dispositivo móvel 2 e pertencentes ao programa OTC 11. (0031) A validação realizada na entidade autenticadora 5 segue o processo inverso. A credencial de validade curta OTC 15 é decriptografada utilizando a chave de entidade autenticadora 53 provida na entidade autenticadora 5, resultando no bloco de informações previamente utilizado para gerar a credencial de validade curta OTC 15 em processo de autenticação. O identificador de entidade restrita 15a, o identificador de usuário 15b e outras informações 15d são utilizados para obter uma chave de dispositivo 52 provida na entidade autenticadora 5 e que, juntamente com um relógio de entidade autenticadora 54, da entidade autenticadora 5, são utilizados para gerar a informação temporal local e realizar a comparação com a informação temporal 15c fornecida na credencial de validade curta OTC 15. (0032) O resultado de autenticação 47 é transmitido para a entidade restrita 4 conforme descrito anteriormente. As chaves criptográficas utilizadas na geração e validação da credencial de validade curta OTC podem ser simétricas ou assimétricas, dependendo da capacidade de processamento do dispositivo móvel 2 utilizado e da segurança desejada. Se forem utilizadas chaves simétricas, a chave de dispositivo 12, no dispositivo móvel 2, é igual à chave de dispositivo 52, utilizada na entidade autenticadora 5. O mesmo vale para a chave de entidade autenticadora 13, no dispositivo móvel 2 e para a chave de entidade autenticadora 53, provida na entidade autenticadora 5. Caso sejam utilizadas chaves assimétricas, a chave de dispositivo 12, no dispositivo móvel 2, é privada, enquanto que a chave de dispositivo 52, na entidade autenticadora 5, é pública. De forma análoga, a chave de entidade autenticadora 53, na entidade autenticadora 5, é privada, enquanto que a correspondente chave de entidade autenticadora 13, no dispositivo móvel 2, é pública. (0033) A credencial de validade curta OTC 15 que o usuário lê no dispositivo móvel 2 e digita no dispositivo intermediário 3 deve ser fácil de visualizar e digitar. Seu tamanho depende do tamanho da fonte dos caracteres utilizados para representar seu conteúdo. Para um dispositivo intermediário 3 com teclado numérico, como um caixa eletrônico ou PDV, é usual utilizar um conjunto de 10 caracteres selecionados dos algarismos de 0 a 9. Eventualmente, este conjunto de caracteres pode conter 12 caracteres se, aos dez algarismos, forem incluídos os símbolos de teclado "#" e O conjunto de caracteres pode ser bem maior em teclados alfanuméricos, onde letras são acrescentadas. Quando a credencial de validade curta OTP 15 é utilizada em dispositivos intermediários 3 com teclados suportando conjuntos de caracteres diversos, é possível selecionar o conjunto de caracteres adequado no dispositivo móvel 2.
Claims (7)
1. Método para autenticação utilizando credenciais efêmeras e anônimas, para permitir a um usuário (1) efetuar sua autenticação, perante uma entidade autenticadora (5), para acesso a uma entidade restrita (4), caracterizado pelo fato de compreender as etapas de: a- acessar, pelo usuário (1), um dispositivo intermediário (3) provido de uma tela e habilitado para rodar uma aplicação de acesso (31) que se comunica com a entidade restrita (4) por meio de um canal de comunicação (36); b- solicitar, na tela do dispositivo intermediário (3), uma credencial de validade curta OTC (15) necessária para a autenticação do usuário (1); c- acionar, pelo usuário (1), um programa OTC (11) previamente carregado em um dispositivo móvel (2) previamente registrado, pelo usuário (1), na entidade autenticadora (5), para gerar uma credencial de validade curta OTC (15), a partir de informações do usuário (1), da entidade restrita (4) , do dispositivo móvel (2) e da entidade autenticadora (5) ; d- digitar, pelo usuário (1), a credencial de validade curta OTC (15), gerada pelo dispositivo móvel (2), no dispositivo intermediário (3) rodando a aplicação de acesso (31); e- transmitir, através do canal de comunicação (36) e por meio da aplicação de acesso (31), a credencial de validade curta OTC (15), do dispositivo intermediário (3) para a entidade restrita (4), que roda uma aplicação restrita (41); f- transmitir, a credencial de validade curta OTC (15) da entidade restrita (4) para a entidade autenticadora (5), através de um canal de comunicação (46); g- decriptografar, na entidade autenticadora (5), a credencial de validade curta OTC (15) contendo as informações do usuário (1), da entidade restrita (4), do dispositivo móvel (2) e da entidade autenticadora (5); h- comparar, na entidade autenticadora (5), os dados decriptografados da credencial de validade curta OTC (15), com as informações do usuário (1), da entidade restrita (4), da entidade autenticadora (5) e do dispositivo móvel (2) registrado, pelo usuário (1), na entidade autenticadora (5), e gerar um resultado de autenticação (47); i- transmitir o resultado de autenticação (47) à entidade restrita (4); e j- decidir, pela entidade restrita (4), a aceitação ou a rejeição do acesso do usuário (1) à entidade restrita (4), em função do resultado de autenticação (47).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o programa OTC (11) do dispositivo móvel (2) compreender uma chave de dispositivo (12), uma chave de entidade autenticadora (13) e um relógio de dispositivo (14), sendo que o programa de validação de OTC (51) da entidade autenticadora (5) compreende uma chave de dispositivo (52), uma chave de entidade autenticadora (53) e um relógio de entidade autenticadora (54), sendo que credencial de validade curta OTC (15) gerada a partir de informações do usuário (1), da entidade restrita (4), informações temporais do relógio de dispositivo (14), utilizando a chave de dispositivo (12) e a chave de entidade autenticadora (13) e sendo a credencial de validade curta OTC (15), recebida na entidade autenticadora (5), decriptografada pelo programa de validação de OTC (51), utilizando sua chave de entidade autenticadora (53), sua chave de dispositivo (52) e a informação temporal de seu relógio de entidade autenticadora (54) .
3. Método, de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de a credencial de validade curta OTC (15) ser constituída por uma sequência de caracteres selecionados de pelo menos um dos conjuntos definidos por algarismos, símbolos de teclados e letras de um alfabeto.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de o dispositivo móvel (2) ser definido por um dispositivo móvel programável capaz de executar o programa OTC (11), sendo selecionado dentre qualquer um dos dispositivos: telefone celular, smart phone, relógio inteligente, tablet, tocador de mídias e um dispositivo móvel dedicado, em forma de token.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de o dispositivo intermediário (3) definir uma interface entre o usuário (1) e a entidade restrita (4), sendo selecionado dentre qualquer um dos dispositivos: computador pessoal, notebook, tablet, tocador de mídias, totens, quiosques, catracas de acesso, máquinas de vendas, PDVs (terminais ou pontos de venda) e caixas eletrônicos.
6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de a aplicação restrita (41) ser qualquer uma protegida por um login e senha e capaz de autorizar o acesso a sites, computadores, redes, armazenamento de informações, bancos, saques, cartões.
7. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de a aplicação restrita (41) ser capaz de dar acesso, com o uso de códigos desprovidos de senhas, a sistemas restritos selecionados de licenças de software, ingressos, máquinas de vendas de produtos, saques, cupons de presentes.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102014012603A BR102014012603B8 (pt) | 2014-05-23 | 2014-05-23 | Método para autenticação utilizando credenciais efêmeras e anônimas |
US15/313,313 US10264450B2 (en) | 2014-05-23 | 2015-05-21 | Authentication method using ephemeral and anonymous credentials |
PCT/BR2015/050060 WO2015176149A1 (en) | 2014-05-23 | 2015-05-21 | Authentication method using ephemeral and anonymous credentials |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102014012603A BR102014012603B8 (pt) | 2014-05-23 | 2014-05-23 | Método para autenticação utilizando credenciais efêmeras e anônimas |
Publications (3)
Publication Number | Publication Date |
---|---|
BR102014012603A2 true BR102014012603A2 (pt) | 2016-05-31 |
BR102014012603B1 BR102014012603B1 (pt) | 2023-03-07 |
BR102014012603B8 BR102014012603B8 (pt) | 2023-03-14 |
Family
ID=53496339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102014012603A BR102014012603B8 (pt) | 2014-05-23 | 2014-05-23 | Método para autenticação utilizando credenciais efêmeras e anônimas |
Country Status (3)
Country | Link |
---|---|
US (1) | US10264450B2 (pt) |
BR (1) | BR102014012603B8 (pt) |
WO (1) | WO2015176149A1 (pt) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
IT201600082004A1 (it) * | 2016-08-03 | 2018-02-03 | Ivan Malandrino | Sistema e metodo per la creazione sicura di password |
US20190014095A1 (en) | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
CN103532715B (zh) * | 2013-10-09 | 2016-11-23 | 北京奇虎科技有限公司 | 基于无密码或任意密码的网络授权的方法、系统和装置 |
-
2014
- 2014-05-23 BR BR102014012603A patent/BR102014012603B8/pt active IP Right Grant
-
2015
- 2015-05-21 WO PCT/BR2015/050060 patent/WO2015176149A1/en active Application Filing
- 2015-05-21 US US15/313,313 patent/US10264450B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BR102014012603B8 (pt) | 2023-03-14 |
BR102014012603B1 (pt) | 2023-03-07 |
WO2015176149A1 (en) | 2015-11-26 |
US10264450B2 (en) | 2019-04-16 |
US20170099603A1 (en) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081546B2 (en) | System for accessing data from multiple devices | |
US10313881B2 (en) | System and method of authentication by leveraging mobile devices for expediting user login and registration processes online | |
US10574648B2 (en) | Methods and systems for user authentication | |
Jiang et al. | On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services | |
EP3824592B1 (en) | Public-private key pair protected password manager | |
Abhishek et al. | A comprehensive study on multifactor authentication schemes | |
WO2015188426A1 (zh) | 一种身份验证方法、装置、系统及相关设备 | |
Archana et al. | Survey on usable and secure two-factor authentication | |
CN115396139B (zh) | 密码防盗的认证及加密的系统和方法 | |
Nath et al. | Issues and challenges in two factor authentication algorithms | |
Boonkrong | Multi-factor authentication | |
US10749860B2 (en) | Systems and methods for authenticating devices using single factor dynamic authentication | |
US10264450B2 (en) | Authentication method using ephemeral and anonymous credentials | |
Razvi et al. | Implementation of graphical passwords in internet banking for enhanced security | |
Almeida et al. | One-Time Passwords: A Literary Review of Different Protocols and Their Applications | |
Kaman et al. | Remote user authentication using a voice authentication system | |
US20180300464A1 (en) | Authenticating using a password entry pattern | |
Choksi | Comparative study on authentication schemes for cloud computing | |
Jeun et al. | Enhanced password-based user authentication using smart phone | |
CA2904646A1 (en) | Secure authentication using dynamic passcode | |
Sudha et al. | A survey on different authentication schemes in cloud computing environment | |
He et al. | On the security of an authentication scheme for multi-server architecture | |
Akram et al. | A usable and secure two-factor authentication scheme | |
Kim et al. | Biometric authentication technology trends in smart device environment | |
US10491391B1 (en) | Feedback-based data security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: SCOPUS SOLUCOES EM TI S.A. (BR/SP) |
|
B25D | Requested change of name of applicant approved |
Owner name: SCOPUS SOLUCOES EM TI LTDA. (BR/SP) |
|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/05/2014, OBSERVADAS AS CONDICOES LEGAIS |
|
B16C | Correction of notification of the grant [chapter 16.3 patent gazette] |
Free format text: REF. RPI 2722 DE 07/03/2023 QUANTO AO INVENTOR. |