BR102017006703A2 - identifier, guarantor and integrator method of different applications on the same device or on different processing devices - Google Patents

identifier, guarantor and integrator method of different applications on the same device or on different processing devices Download PDF

Info

Publication number
BR102017006703A2
BR102017006703A2 BR102017006703A BR102017006703A BR102017006703A2 BR 102017006703 A2 BR102017006703 A2 BR 102017006703A2 BR 102017006703 A BR102017006703 A BR 102017006703A BR 102017006703 A BR102017006703 A BR 102017006703A BR 102017006703 A2 BR102017006703 A2 BR 102017006703A2
Authority
BR
Brazil
Prior art keywords
application
key
relationship
unique
identifier
Prior art date
Application number
BR102017006703A
Other languages
Portuguese (pt)
Inventor
Sassaki Hirose Adren
Arakaki Reginaldo
Vicente Ruggiero Wilson
Original Assignee
Scopus Solucoes Em Ti Ltda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scopus Solucoes Em Ti Ltda filed Critical Scopus Solucoes Em Ti Ltda
Priority to BR102017006703A priority Critical patent/BR102017006703A2/en
Publication of BR102017006703A2 publication Critical patent/BR102017006703A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions

Abstract

o método assegura confidencialidade e integridade na integração de diferentes aplicativos com respectivas identidades únicas, sem exigir custosas alterações nos domínios envolvidos. no primeiro acesso a um aplicativo, um servidor do domínio (s1,s2), contendo esse aplicativo, define suas políticas de segurança, a que conjunto de relações pertence o aplicativo e se esse poderá ser utilizado por um usuário ou se é de uso livre para os usuários do domínio. cada dispositivo de processamento (10,20,30) possui identificação única, baseada em seu hardware e identificador único gerado por software. cada aplicativo, instalado em cada dispositivo, possui identificação única da instalação, baseada pelo menos: em uma chave privada de um par de chaves público/privada nele geradas; no momento da instalação do aplicativo; na identificação única do dispositivo; e em um valor randômico.The method ensures confidentiality and integrity in integrating different applications with their unique identities, without requiring costly changes to the domains involved. on first access to an application, a domain server (s1, s2) containing that application defines its security policies, to which set of relationships the application belongs and whether it can be used by a user or is free to use for domain users. each processing device (10,20,30) has unique identification based on its hardware and unique identifier generated by software. Each application, installed on each device, has a unique installation ID, based at least on: a private key from a public / private key pair generated there; at the time of application installation; unique device identification; and at a random value.

Description

(54) Título: MÉTODO IDENTIFICADOR, AVALIZADOR E INTEGRADOR DE DIFERENTES APLICATIVOS EM UM MESMO DISPOSITIVO OU EM DIFERENTES DISPOSITIVOS DE PROCESSAMENTO (51) Int. Cl.: G06F 17/30; G06Q 30/08 (73) Titular(es): SCOPUS SOLUÇÕES EM TI LTDA.(54) Title: IDENTIFYING, EVALUATING AND INTEGRATING METHOD OF DIFFERENT APPLICATIONS IN THE SAME DEVICE OR DIFFERENT PROCESSING DEVICES (51) Int. Cl .: G06F 17/30; G06Q 30/08 (73) Owner (s): SCOPUS SOLUÇÕES EM TI LTDA.

(72) Inventor(es): ADREN SASSAKI HIROSE; WILSON VICENTE RUGGIERO; REGINALDO ARAKAKI (85) Data do Início da Fase Nacional:(72) Inventor (s): ADREN SASSAKI HIROSE; WILSON VICENTE RUGGIERO; REGINALDO ARAKAKI (85) National Phase Start Date:

31/03/2017 (57) Resumo: O método assegura confidencialidade e integridade na integração de diferentes aplicativos com respectivas identidades únicas, sem exigir custosas alterações nos domínios envolvidos. No primeiro acesso a um aplicativo, um servidor do domínio (S1,S2), contendo esse aplicativo, define suas políticas de segurança, a que conjunto de relações pertence o aplicativo e se esse poderá ser utilizado por um usuário ou se é de uso livre para os usuários do domínio. Cada dispositivo de processamento (10,20,30) possui identificação única, baseada em seu hardware e identificador único gerado por software. Cada aplicativo, instalado em cada dispositivo, possui identificação única da instalação, baseada pelo menos: em uma chave privada de um par de chaves público/privada nele geradas; no momento da instalação do aplicativo; na identificação única do dispositivo; e em um valor randômico.03/31/2017 (57) Abstract: The method ensures confidentiality and integrity in the integration of different applications with respective unique identities, without requiring costly changes in the domains involved. When first accessing an application, a domain server (S1, S2), containing that application, defines its security policies, which set of relationships the application belongs to and whether it can be used by a user or if it is free to use for domain users. Each processing device (10,20,30) has a unique identification, based on its hardware and unique identifier generated by software. Each application, installed on each device, has a unique identification of the installation, based at least: on a private key of a pair of public / private keys generated on it; when installing the application; in the unique identification of the device; and at a random value.

Figure BR102017006703A2_D0001

íS'·íS '·

1/131/13

MÉTODO IDENTIFICADOR, AVALIZADOR E INTEGRADOR DE DIFERENTES APLICATIVOS EM UM MESMO DISPOSITIVO OU EM DIFERENTESIDENTIFYING, EVALUATING AND INTEGRATING METHOD OF DIFFERENT APPLICATIONS ON THE SAME DEVICE OR DIFFERENT

DISPOSITIVOS DE PROCESSAMENTOPROCESSING DEVICES

Campo da invenção [001] Refere-se a presente invenção a um método para permitir que um conjunto de procedimentos identifique, avalize e integre aplicativos em um mesmo dispositivo ou em diferentes dispositivos de processamento, para que aplicativos distintos se identifiquem e mantenham uma relação de confiança, permitindo a sua integração por meio de uma rede de comunicação segura.Field of the invention [001] The present invention refers to a method to allow a set of procedures to identify, evaluate and integrate applications on the same device or on different processing devices, so that different applications identify themselves and maintain a relationship of confidence, allowing their integration through a secure communication network.

Estado da técnica [002] Atualmente, aplicativos para dispositivos de processamento possuem alguns destinatários padronizados de comunicação, como servidores de um determinado domínio e arquivos físicos locaisState of the art [002] Currently, applications for processing devices have some standardized communication recipients, such as servers in a given domain and local physical files

Alguns aplicativos efetuam comunicação adicional para guarda de informações em bancos de dados. A segurança, quanto às comunicações ou mesmo quanto à integridade do sistema, fica, em geral, a cargo dos meios padronizados e genéricos de mercado, seja na comunicação ou na proteção de entradas e saídas. Estes sistemas de defesa englobam antivírus, comunicação SSL, antitrojans e políticas de acesso com diferentes níveis de permissão por usuário.Some applications perform additional communication to store information in databases. Security, in terms of communications or even the integrity of the system, is, in general, the responsibility of standardized and generic means of the market, whether in communication or in the protection of entrances and exits. These defense systems include antivirus, SSL communication, anti-Trojans and access policies with different levels of permission per user.

[003] Desta forma, estão sendo aqui considerados os sistemas de defesa globais e genéricos, buscando proteger os aplicativos e o ambiente operacional como um todo.[003] Thus, global and generic defense systems are being considered here, seeking to protect applications and the operating environment as a whole.

[004] Falhas de segurança consequentes de alterações nos aplicativos ou em suas bibliotecas proprietárias nos dispositivos de processamento não são protegidas por tais sistemas de defesa globais ou genéricos, pois necessitariam[004] Security holes resulting from changes in applications or their proprietary libraries in processing devices are not protected by such global or generic defense systems, as they would need

Petição 870170021388, de 31/03/2017, pág. 8/26Petition 870170021388, of 03/31/2017, p. 8/26

2/13 de assinatura e conferência constante do estado dos arquivos físicos. Quanto à confidencialidade no momento da execução, existem soluções baseadas em SandBox, que asseguram, parcialmente, a confidencialidade e a integridade no momento da execução de um aplicativo.2/13 subscription and constant checking of the state of the physical files. As for confidentiality at the time of execution, there are solutions based on SandBox, which partially guarantee confidentiality and integrity when executing an application.

[005] A tendência tecnológica, de utilização de aplicativos obtidos nas lojas (Stores), permite que os provedores de serviços na internet, possuidores de domínios, disponham funcionalidades com alto poder de execução, beneficiando-se de todo o poder de hardware, software e integração do servidor de um domínio com meios externos contidos nos dispositivos de processamento dos clientes. Porém estes domínios possuem grandes investimentos em parques legados voltados à tecnologia web e a migração para utilização das tecnologias associadas aos aplicativos deve levar em conta os custos envolvidos relativamente ao benefício funcional e à segurança a serem obtidos.[005] The technological trend, using applications obtained in stores (Stores), allows internet service providers, who own domains, to have features with high execution power, benefiting from all the power of hardware, software and integration of a domain server with external media contained in the clients' processing devices. However, these domains have large investments in legacy parks focused on web technology and the migration to use technologies associated with applications must take into account the costs involved in relation to the functional benefit and security to be obtained.

[006] Com a popularização dos dispositivos de processamento móveis, a migração ou replicação de aplicativos para diferentes dispositivos, sistemas operacionais, domínios e a especialização destes aplicativos focados em negócio ou finalidade, acarretam o surgimento de múltiplos aplicativos diferentes que seriam beneficiados com uma integração entre dispositivos, domínios, negócios e especialidades do ponto de vista de segurança. Porém não o fazem pela inexistência de uma solução que permita esta integração.[006] With the popularization of mobile processing devices, the migration or replication of applications to different devices, operating systems, domains and the specialization of these applications focused on business or purpose, lead to the emergence of multiple different applications that would benefit from an integration between devices, domains, businesses and specialties from a security perspective. However, they do not do so because there is no solution that allows this integration.

Sumário da invenção [007] Em função dos problemas acima mencionados, é objetivo da presente invenção prover um método que permita identificar, avalizar e integrar diferentes aplicativos em umSummary of the invention [007] Due to the problems mentioned above, it is the objective of the present invention to provide a method that allows to identify, evaluate and integrate different applications in a

Petição 870170021388, de 31/03/2017, pág. 9/26Petition 870170021388, of 03/31/2017, p. 9/26

3/13 em múltiplos assegurando a integração dos mesmo dispositivo de processamento ou dispositivos de processamento distintos, confidencialidade e a integridade na aplicativos, por meio de operações com características de segurança e comodidade, sem exigir custosas alterações nas funcionalidades dos domínios envolvidos.3/13 in multiples ensuring the integration of the same processing device or different processing devices, confidentiality and integrity in applications, through operations with security and convenience characteristics, without requiring costly changes in the functionalities of the domains involved.

[008] Desta forma, um domínio poderá manter sua tecnologia orientada a páginas web e também evoluir para operar aplicativos em desktops e/ou em dispositivos processadores móveis escolhendo a tecnologia de criação de aplicativos que melhor atende os interesses do negócio ou da funcionalidade desejada.[008] In this way, a domain will be able to keep its technology oriented to web pages and also evolve to operate applications on desktops and / or mobile processing devices by choosing the application creation technology that best suits the interests of the business or the desired functionality.

[009] Na presente invenção, cada aplicativo possuirá uma identidade única, sendo que os aplicativos de um determinado domínio podem comunicar-se livremente entre si.[009] In the present invention, each application will have a unique identity, and applications from a given domain can communicate freely with each other.

[0010] No primeiro acesso a um aplicativo, o servidor do domínio contendo esse aplicativo, define as suas políticas de segurança, a que conjunto de relações pertence o aplicativo e se esse último poderá ser utilizado por apenas um usuário ou se é de uso livre para os usuários do domínio. No caso de usuário único, a invenção adiciona à segurança, o conceito de posse física do dispositivo, permitindo a identificação da operação de clonagem.[0010] When first accessing an application, the domain server containing that application, defines its security policies, which set of relationships the application belongs to and whether the latter can be used by only one user or if it is free to use for domain users. In the case of a single user, the invention adds to security, the concept of physical possession of the device, allowing the identification of the cloning operation.

[0011] Desta maneira, os aplicativos possuirão sua integridade assegurada, a qual pode ser aferida por qualquer aplicativo do conjunto de aplicativos do mesmo domínio. Nas comunicações via internet, o destino e a confidencialidade também são assegurados.[0011] In this way, the applications will have their integrity ensured, which can be verified by any application in the set of applications in the same domain. In internet communications, fate and confidentiality are also ensured.

[0012] Cada dispositivo de processamento, para acesso aos aplicativos do domínio, possui identificação única do[0012] Each processing device, for access to domain applications, has a unique identification of the

Petição 870170021388, de 31/03/2017, pág. 10/26Petition 870170021388, of 03/31/2017, p. 10/26

4/13 dispositivo, baseada em suas características de hardware (quando possível) e também com um identificador único gerado por software.4/13 device, based on its hardware characteristics (when possible) and also with a unique identifier generated by software.

[0013] Cada aplicativo instalado em cada dispositivo possui identificação única da instalação do aplicativo baseada nos seguintes fatores: a chave privada do par de chaves público/privada nele geradas; o momento da instalação do aplicativo; a identificação única do dispositivo; um valor randômico e, quando aplicável, em um identificador randômico adicional atrelado ao usuário.[0013] Each application installed on each device has a unique identification of the application installation based on the following factors: the private key of the public / private key pair generated therein; the time of installing the application; the unique identification of the device; a random value and, when applicable, an additional random identifier linked to the user.

[0014] Cada aplicativo/usuário possui seu conjunto de dispositivos e aplicativos identificados e integrados no servidor do domínio a ser acessado quando assim necessário. [0015] A identificação e o inter-relacionamento entre dispositivos de acesso, aplicativos e domínios expandem as alternativas de soluções em autenticação e segurança.[0014] Each application / user has its set of devices and applications identified and integrated in the domain server to be accessed when necessary. [0015] The identification and interrelationship between access devices, applications and domains expand the alternative solutions in authentication and security.

[0016] De modo resumido, o método compreende as etapas de:[0016] Briefly, the method comprises the steps of:

- gerar um identificador de hardware em um dispositivo de processamento, em uma operação de integração de aplicativos e armazenar o identificador de hardware, de forma perene, em um servidor de integração comum a diferentes domínios;- generate a hardware identifier on a processing device, in an application integration operation and store the hardware identifier, on a perennial basis, on an integration server common to different domains;

- gerar um identificador único de instalação da aplicação em uso pelo usuário;- generate a unique application installation identifier in use by the user;

- gerar, em aplicativos distintos, uma relação de confiança e gerar, pelo aplicativo solicitante, um par de chaves e um identificador, únicos para a solicitação, e enviar, ao aplicativo para o qual deseja estabelecer uma relação de confiança, uma solicitação contendo a chave pública do par gerado, o identificador único, o momento atual, seus meios de acesso e suas informações pertinentes ao estabelecimento da- generate, in different applications, a trust relationship and generate, by the requesting application, a pair of keys and an identifier, unique to the request, and send, to the application for which you want to establish a trust relationship, a request containing the public key of the generated pair, the unique identifier, the current moment, its means of access and its information pertinent to the establishment of the

Petição 870170021388, de 31/03/2017, pág. 11/26Petition 870170021388, of 03/31/2017, p. 11/26

5/13 relação de confiança, sendo este pacote de dados criptografado e assinado com a chave compartilhada com o servidor de integração;5/13 trust relationship, this data packet being encrypted and signed with the key shared with the integration server;

- gerar, pelo aplicativo desejado e no qual foi recebido o pacote de dados, um par de chaves e um identificador único para esta relação e enviar, ao servidor de integração (SI), um novo pacote criptografado e assinado com sua chave de relação com o servidor de integração (SI), dito pacote de dados incluindo suas próprias informações, a chave pública da relação iniciada e o pacote recebido do aplicativo solicitante;- generate, by the desired application and in which the data package was received, a pair of keys and a unique identifier for this relationship and send to the integration server (SI) a new encrypted package signed with its relationship key. the integration server (SI), said data package including its own information, the public key of the initiated relationship and the package received from the requesting application;

- prover, pelo servidor de integração (SI), a tradução criptográfica de ambos os pacotes, a conferência das assinaturas, a validação do relacionamento, a assinatura das duas chaves públicas concatenadas, contidas nos pacotes da aplicação solicitante e da aplicação que está requisitando a conferência, definindo o aval do servidor de integração (SI) para esta relação, a geração de um conjunto de dados de relação final, a criptografia com a chave simétrica comum ao aplicativo requisitante e o envio do pacote, criptografado e assinado com a chave privada de assinatura do servidor de integração (SI), para o aplicativo requisitante da validação da relação de confiança dos aplicativos a serem funcionalmente comunicados;- provide, by the integration server (SI), the cryptographic translation of both packages, the verification of signatures, the validation of the relationship, the signature of the two concatenated public keys, contained in the packages of the requesting application and the application that is requesting the conference, defining the endorsement of the integration server (SI) for this relationship, the generation of a final relationship data set, the encryption with the symmetric key common to the requesting application and the sending of the package, encrypted and signed with the private key signature of the integration server (SI), for the requesting application to validate the trust of the applications to be functionally communicated;

- efetuar, pelo aplicativo requisitante da validação, a tradução criptográfica do pacote recebido, a conferência da assinatura do pacote e a conferência do aval do servidor de integração (SI) para esta relação, a geração de uma chave simétrica única de relação, utilizando sua chave privada do par de chaves, único, gerado para esta relação, com a chave- perform, by the validation requesting application, the cryptographic translation of the received package, the verification of the package signature and the verification of the integration server (SI) guarantee for this relationship, the generation of a unique symmetric relationship key, using its private key of the key pair, unique, generated for this relationship, with the key

Petição 870170021388, de 31/03/2017, pág. 12/26Petition 870170021388, of 03/31/2017, p. 12/26

6/13 pública do aplicativo solicitante, a guarda dos dados desta relação e o envio da sua chave pública gerada para esta relação, identificador único da relação com o solicitante, indicador de sucesso e o aval do servidor de integração (SI);6/13 public of the requesting application, the guarding of the data of this relation and the sending of its generated public key for this relation, unique identifier of the relation with the requester, success indicator and the endorsement of the integration server (SI);

- efetuar, pelo aplicativo solicitante, a recepção do resultado da solicitação de relação de confiança, conferir o aval do servidor de integração (SI) , gerar uma chave simétrica única desta relação de confiança e efetuar a guarda dos dados da relação;- effect, by the requesting application, the receipt of the result of the trust relationship request, check the integration server (SI) endorsement, generate a unique symmetric key of this trust relationship and keep the relationship data;

- efetuar as comunicações futuras diretamente entre os aplicativos, utilizando uma chave derivada baseada na chave pública do aplicativo destinatário e na sua chave privada de comunicação com o outro aplicativo; e- carry out future communications directly between applications, using a derived key based on the public key of the recipient application and on your private key for communication with the other application; and

- gerar, no início de cada comunicação, um novo par de chaves, sendo a chave pública, necessária para a geração da próxima comunicação, e o pacote de dados criptografados com a chave simétrica atual.- generate, at the beginning of each communication, a new key pair, the public key being necessary for the generation of the next communication, and the data package encrypted with the current symmetric key.

Breve descrição dos desenhos [0017] O método em questão será descrito a seguir, fazendo-se referência ao desenho anexo no qual:Brief description of the drawings [0017] The method in question will be described below, with reference to the attached drawing in which:

[0018] A figura 1 ilustra um diagrama exemplificando uma possível associação operacional entre múltiplos dispositivos de acesso e os servidores de dois domínios distintos, mas associados a um mesmo servidor de integração.[0018] Figure 1 illustrates a diagram illustrating a possible operational association between multiple access devices and servers from two different domains, but associated with the same integration server.

Descrição da invenção [0019] Para a integração com os aplicativos, uma biblioteca única e comum, para todos os aplicativos de um mesmo sistema operacional, é criada e disponibilizada para todos os domínios que farão uso da invenção.Description of the invention [0019] For the integration with the applications, a single and common library, for all applications of the same operating system, is created and made available for all domains that will make use of the invention.

[0020] No exemplo da figura 1 estão ilustradas dois[0020] In the example in figure 1, two

Petição 870170021388, de 31/03/2017, pág. 13/26Petition 870170021388, of 03/31/2017, p. 13/26

7/13 domínios, Dl e D2, cada um deles tendo um respectivo servidor Sl, S2, e ainda uma biblioteca ou banco de dados BD1, BD2. [0021] Em sistemas operacionais (Windows, Linux e MAC), para desktop 10 e notebook 20, uma aplicação adicional de monitoração e checagens adicionais de segurança pode ser instalada.7/13 domains, Dl and D2, each having a respective server Sl, S2, and also a library or database BD1, BD2. [0021] On operating systems (Windows, Linux and MAC), for desktop 10 and notebook 20, an additional monitoring application and additional security checks can be installed.

[0022] Um servidor de integração SI, de segurança, pode ser hospedado tanto em um dos domínios Dl ou D2, quanto em um servidor comum a todos os domínios, como é o caso do exemplo ilustrado na figura 1.[0022] A security integration server SI can be hosted either in one of the D1 or D2 domains, or on a server common to all domains, as is the case of the example illustrated in Figure 1.

[0023] Ao desenvolver cada versão de aplicativo, cada domínio Dl, D2 deve: gerar um identificador único de versão do aplicativo e incluir a chave pública do Servidor de Integração SI (seja incluindo uma biblioteca fornecida ou diretamente em seu código binário) e o identificador único do domínio junto ao Servidor de Integração SI.[0023] When developing each application version, each Dl, D2 domain must: generate a unique application version identifier and include the SI Integration Server's public key (either by including a provided library or directly in its binary code) and the unique domain identifier next to the SI Integration Server.

[0024] Desta forma, cada aplicação possui inserida uma chave pública de conferência de assinatura de quaisquer comunicações com o Servidor de Integração (SI) e o endereço do servidor de integração SI. Em uma primeira execução, é gerado um identificador único baseado no momento atual, no identificador do domínio, no identificador único da versão de aplicação e em um número randômico adicional. A aplicação gera um manifesto contendo os identificadores da aplicação, a chave pública do par de chaves geradas e, caso necessário, dados relacionados ao usuário. Este manifesto é enviado ao servidor de domínio que deve assiná-lo autorizando o cadastro deste aplicativo junto ao Servidor de Integração SI (cabe ao domínio decidir se o aplicativo necessita de usuário autenticado ou não para a consolidação desta assinatura de[0024] In this way, each application has a public key for the signing of any communications inserted with the Integration Server (SI) and the address of the SI integration server inserted. In a first run, a unique identifier is generated based on the current moment, the domain identifier, the unique identifier of the application version and an additional random number. The application generates a manifest containing the application identifiers, the public key of the generated key pair and, if necessary, data related to the user. This manifest is sent to the domain server that must sign it authorizing the registration of this application with the SI Integration Server (it is up to the domain to decide whether the application needs an authenticated user or not for the consolidation of this subscription of

Petição 870170021388, de 31/03/2017, pág. 14/26Petition 870170021388, of 03/31/2017, p. 14/26

8/13 autorização do manifesto). Desta forma temos um identificador único da instalação (IDUI) contido no manifesto que será enviado e salvo no servidor de integração SI após a checagem da assinatura do servidor de domínio (utilizando para tanto uma chave pública de checagem de assinatura). 0 Servidor de integração gera então um par de chaves, cria uma chave simétrica utilizando a chave pública recebida pelo aplicativo, guarda estes dados e retorna a sua pública do par para a geração da chave simétrica pelo aplicativo, assina todas as informações, grava o relacionamento e retorna ao aplicativo chamador. Para finalizar o estabelecimento da relação de confiança, verifica a assinatura, recupera a chave pública e, utilizando sua chave privada do par de chaves de relacionamento, gera uma chave simétrica compartilhada (em comunicações futuras esta chave será utilizada para a criptografia e assinatura das comunicações com o Servidor de Integração SI).8/13 manifest authorization). In this way, we have a unique installation identifier (IDUI) contained in the manifest that will be sent and saved on the SI integration server after checking the domain server signature (using a public signature verification key). The integration server then generates a pair of keys, creates a symmetric key using the public key received by the application, saves this data and returns its public to the pair for the generation of the symmetric key by the application, signs all information, records the relationship and returns to the calling application. To finalize the establishment of the trust relationship, verify the signature, recover the public key and, using your private key from the relationship key pair, generate a shared symmetric key (in future communications this key will be used for the encryption and signature of the communications with the SI Integration Server).

[0025] Em um cenário com aplicativos de acesso restrito a usuários identificados, é possível solicitar dados de agência e conta ou código atividades relacionadas a autenticação são pertinentes ao domínio, cabendo a ele utilizar suas políticas de segurança na autenticação de seus usuários. Dependendo destas políticas, a aplicação a qual desejamos relação de confiança pode autorizar ou negar tal relação, dependendo de suas próprias políticas de segurança. Em seguida, são cadastradas e estabelecidas relações de confiança com outros aplicativos, sempre com a checagem final do Servidor de Integração.[0025] In a scenario with applications with restricted access to identified users, it is possible to request agency data and account or code activities related to authentication are pertinent to the domain, and it is up to it to use its security policies to authenticate its users. Depending on these policies, the application that we want to trust may authorize or deny that relationship, depending on their own security policies. Then, trust relationships with other applications are registered and established, always with the final check of the Integration Server.

[0026] No momento em que dois aplicativos distintos processo de o aplicativo identificação como login, funcional. Porém, estas[0026] At the moment when two separate applications process the application identification as login, functional. However, these

Petição 870170021388, de 31/03/2017, pág. 15/26Petition 870170021388, of 03/31/2017, p. 15/26

9/13 efetuarem sua primeira intercomunicação, eles devem gerar um par de chaves para esta intercomunicação. Em seguida os aplicativos devem obter a relação de confiança do servidor de integração SI, passando, além de seus próprios dados, a chave pública desta inter-relação e os dados do aplicativo com o qual deseja efetuar a intercomunicação. Após certificados pelo servidor, os aplicativos recebem a chave pública de seus destinatários para integração, salvando estas informações criptografadas com uma chave derivada de suas chaves privadas e com o identificador único da instalação (IDUI) . Para as comunicações posteriores com o aplicativo de destino, a chave pública deve ser recuperada, utilizando a chave privada e calculando-se novamente o IDUI.9/13 make their first intercommunication, they must generate a pair of keys for this intercommunication. Then the applications must obtain the trust of the SI integration server, passing, in addition to their own data, the public key of this interrelation and the data of the application with which they wish to intercommunicate. After being certified by the server, applications receive the public key from their recipients for integration, saving this encrypted information with a key derived from their private keys and with the installation's unique identifier (IDUI). For subsequent communications with the destination application, the public key must be retrieved, using the private key and calculating the IDUI again.

[0027] Em aplicativos de acesso restrito a usuários identificados, a senha, para reforçar a criptografia da chave privada, pode ser utilizada, evitando-se, assim, ataques por clonagem de dados e emulação do IDUI (identificador único da instalação) do conjunto dispositivo + aplicativo.[0027] In applications with restricted access to identified users, the password, to reinforce the encryption of the private key, can be used, thus preventing attacks by data cloning and emulation of the IDUI (unique installation identifier) of the set device + app.

[0028] Este conjunto de relacionamentos permite que o domínio Dl, D2, reforce ou reduza a segurança no seu relacionamento com os usuários finais.[0028] This set of relationships allows the Dl, D2 domain to strengthen or reduce security in its relationship with end users.

[0029] Por exemplo, é possível considerar que, quando um determinado usuário já está autenticado em um determinado aplicativo, mesmo que em dispositivo diferente, ele já deu provas ao conjunto de domínios Dl, D2 envolvidos, da autenticidade de sua identidade. Uma vez que uma relação confiança já foi estabelecida, o referido conjunto pode liberar o acesso em outro aplicativo, mesmo que em dispositivos de acesso diferentes, quando de uma comunicação direta ou indireta.[0029] For example, it is possible to consider that, when a given user is already authenticated in a certain application, even if on a different device, he has already proved the set of domains Dl, D2 involved, of the authenticity of his identity. Once a trust relationship has already been established, that set can free access in another application, even if in different access devices, when communicating directly or indirectly.

Petição 870170021388, de 31/03/2017, pág. 16/26Petition 870170021388, of 03/31/2017, p. 16/26

10/13 [0030] Desta maneira, se o usuário digitou sua identificação e senha no aplicativo do dispositivo móvel 20, 30, e em determinado momento deseja acessar um aplicativo do grupo pelo desktop 10, ele solicita a liberação pelo dispositivo móvel 20, 30 e, via NFC, comunica-se com o aplicativo do desktop 10 recebendo uma chave simétrica e temporária de criptografia. Em seguida criptografa o usuário, a senha e um timestamp com sua chave privada gerando um envelope de autenticação identificado. A resultante dessa operação é criptografada com a chave simétrica temporária recebida e enviada ao aplicativo.10/13 [0030] In this way, if the user typed his identification and password in the mobile device application 20, 30, and at a certain moment he wants to access a group application through the desktop 10, he requests the release through the mobile device 20, 30 and, via NFC, it communicates with the desktop application 10 receiving a symmetric and temporary encryption key. Then it encrypts the user, the password and a timestamp with its private key, generating an identified authentication envelope. The result of this operation is encrypted with the temporary symmetric key received and sent to the application.

[0031] O aplicativo descriptografa o envelope com a chave simétrica temporária e envia o envelope de autenticação identificado ao servidor de integração SI que verifica a identidade do aplicativo que gerou o envelope, recupera os dados com a chave privada correspondente e verifica se os dados de usuário e senha estão corretos, para então liberar o acesso ao aplicativo do desktop 10.[0031] The application decrypts the envelope with the temporary symmetric key and sends the identified authentication envelope to the SI integration server that verifies the identity of the application that generated the envelope, retrieves the data with the corresponding private key and checks whether the data of username and password are correct, then release access to the desktop application 10.

[0032] Minimiza-se desta forma o risco de clonagem dos dados do desktop 10 e emulação do IDUI (identificador único da instalação), pois a chave simétrica temporária garante que apenas o aplicativo do desktop 10, que está requisitando a solicitação, conseguirá interpretar o envelope, e apenas o servidor de integração SI conseguirá descriptografar o envelope e aferir os dados de usuário e senha e verificar se o timestamp está dentro de um limite seguro com relação a sua sincronia com o dispositivo móvel.[0032] The risk of cloning desktop 10 data and IDUI emulation (unique installation identifier) is thus minimized, as the temporary symmetric key ensures that only the desktop 10 application, which is requesting the request, will be able to interpret the envelope, and only the SI integration server will be able to decrypt the envelope and check the user and password data and verify that the timestamp is within a safe limit with respect to its synchronization with the mobile device.

[0033] Outras opções sem o envio de usuário e senha podem ser efetuadas. Para tanto, existe a necessidade de comunicação do dispositivo de processamento móvel 20, 30, com[0033] Other options without sending username and password can be made. For this, there is a need for communication of the mobile processing device 20, 30, with

Petição 870170021388, de 31/03/2017, pág. 17/26Petition 870170021388, of 03/31/2017, p. 17/26

11/13 o servidor de integração SI.11/13 the SI integration server.

[0034] Para solicitar a liberação do aplicativo do desktop 10, prove-se a comunicação, via QRCODE (Quick Response Code), com o aplicativo do desktop 10, para receber a identificação + timestamp + valor randômico criptografado com a chave privada do aplicativo do desktop 10. Esses dados são enviados para o servidor de integração SI, adicionados aos dados de sua própria identificação (e autenticação, se desejado, como, por exemplo, usuário e senha digitados no momento de acesso ao aplicativo do dispositivo). O servidor de integração SI libera então este conjunto para o aplicativo do desktop 10 como um login válido durante uma determinada janela de tempo. O aplicativo desktop 10 loga-se então, no domínio Dl, D2 enviando seu identificador + timestamp + valor randômico. Desta mesma forma, os diversos aplicativos e dispositivos de acesso podem efetuar login único utilizando a relação de confiança gerada pela invenção.[0034] To request the release of the desktop 10 application, prove the communication, via QRCODE (Quick Response Code), with the desktop 10 application, to receive the identification + timestamp + random value encrypted with the private key of the application from desktop 10. This data is sent to the SI integration server, added to the data of its own identification (and authentication, if desired, such as, for example, user and password entered when accessing the device application). The SI integration server then releases this set to the desktop 10 application as a valid login during a given time window. The desktop application 10 then logs into the Dl, D2 domain by sending its identifier + timestamp + random value. In the same way, the various applications and access devices can log in single using the trust generated by the invention.

[0035] No caso de particular de aplicativos que são orientados exclusivamente para proteção em geral, é necessário um nível de permissão superior nos sistemas operacionais, o que, no caso de alguns sistemas, acarreta no isolamento desses aplicativos com o ambiente de interface com o usuário. Outro ponto importante é a necessidade da integração de páginas web com este aplicativo particular, que é chamado de serviço no sistema operacional Windows.[0035] In the case of particular applications that are oriented exclusively for protection in general, a higher level of permission is required in the operating systems, which, in the case of some systems, results in the isolation of these applications with the interface environment with the user. Another important point is the need to integrate web pages with this particular application, which is called a service on the Windows operating system.

[0036] Para a comunicação com páginas web, pode ser utilizado um serviço de comunicação via porta tcp/ip no serviço, sendo que os dados transmitidos podem ser recebidos utilizando javascript na página web.[0036] For communication with web pages, a communication service can be used via the tcp / ip port on the service, and the transmitted data can be received using javascript on the web page.

[0037] O serviço verifica o status de segurança do[0037] The service checks the security status of the

Petição 870170021388, de 31/03/2017, pág. 18/26Petition 870170021388, of 03/31/2017, p. 18/26

12/13 sistema, a existência de ameaças conhecidas, redirecionamentos para endereços falsos e também a identidade do hardware no qual está sendo executado.12/13 system, the existence of known threats, redirections to fake addresses and also the identity of the hardware on which it is running.

[0038] Para ameaças conhecidas, o serviço verifica a assinatura e também o HASH das aplicações em execução. Para tanto utiliza uma lista de assinaturas e hashs que foram assinadas pelo servidor de integração SI, sendo esta assinatura verificada utilizando uma chave pública do servidor de integração SI, inserida no serviço.[0038] For known threats, the service checks the signature and also the HASH of running applications. To do so, it uses a list of signatures and hashes that were signed by the SI integration server, this signature being verified using a public key from the SI integration server, inserted in the service.

[0039] Para identificar redirecionamentos a endereços falsos, o serviço verifica se o endereço do servidor Sl, S2, dos domínios Dl, D2 envolvidos não foi alterado. Em caso de alteração, o serviço consulta o servidor de integração SI, informando o novo endereço. O servidor de integração SI, por sua vez, possui uma lista de endereços de servidores de domínios que estão com status de não confiáveis, informando ao serviço se o servidor de domínio é confiável naquele momento.[0039] To identify redirects to false addresses, the service verifies that the address of the server Sl, S2, of the domains Dl, D2 involved has not been changed. In case of changes, the service consults the SI integration server, informing the new address. The SI integration server, in turn, has a list of domain server addresses that are in an untrusted status, telling the service whether the domain server is trusted at that time.

[0040] O serviço verifica a consistência dos Scripts de configuração automática de servidores de domínio, funcionalidade esta presente nos navegadores de mercado e foco de ataques maliciosos com o intuito de redirecionar o usuário para páginas falsas.[0040] The service checks the consistency of the Scripts for automatic configuration of domain servers, a feature present in market browsers and the focus of malicious attacks in order to redirect the user to fake pages.

[0041] O serviço age também como mediador entre as páginas web e os aplicativos do domínio, presentes no ambiente do usuário.[0041] The service also acts as a mediator between web pages and domain applications, present in the user's environment.

[0042] Desta forma, a página web consegue identificar o hardware de origem, o status de segurança do sistema e, se necessário, efetuar a comunicação com outros aplicativos, estejam eles no mesmo hardware ou em hardwares distintos.[0042] In this way, the web page is able to identify the source hardware, the security status of the system and, if necessary, communicate with other applications, whether they are on the same hardware or on different hardware.

Petição 870170021388, de 31/03/2017, pág. 19/26Petition 870170021388, of 03/31/2017, p. 19/26

13/13 [0043] Consequentemente, utilizando as funcionalidades do serviço, podem ser criadas, para páginas web, operações compostas com níveis distintos de segurança. Por exemplo, efetuando o login no dispositivo móvel 20, 30 é possível se acessar um internet banking em um desktop não confiável, enviando um QRCODE ao dispositivo móvel, solicitando a liberação de uma determinada operação atrelada a um Identificador Randômico adicionado a um Timestamp que pode ser chamado de IDRT (por exemplo, um extrato para impressão), permitindo a liberação da operação pelo dispositivo móvel, dando continuidade na solicitação da página, clicando Visualizar Extrato. A solicitação é enviada ao servidor contendo o IDRT (Identificador Randômico Temporal) que identifica que a solicitação foi liberada pelo dispositivo móvel e apresenta a página web contendo o extrato ao usuário. [0044] Podem ser efetuadas também múltiplas operações. Para tanto é apresentado, antes na página web, um QRCODE que, ao ser lido e interpretado pelo aplicativo no dispositivo de processamento, obtém um código de relacionamento do identificador de sessão entre o navegador web e o servidor web, permitindo a liberação do aplicativo no dispositivo de processamento, juntamente com identificação da sessão ao dispositivo móvel.13/13 [0043] Consequently, using the service's functionalities, operations with different levels of security can be created for web pages. For example, by logging into the mobile device 20, 30 it is possible to access internet banking on an untrusted desktop, sending a QRCODE to the mobile device, requesting the release of a certain operation linked to a Random Identifier added to a Timestamp that can be called IDRT (for example, an extract for printing), allowing the release of the operation by the mobile device, continuing the request for the page, clicking View Extract. The request is sent to the server containing the IDRT (Temporal Random Identifier) which identifies that the request was released by the mobile device and presents the web page containing the extract to the user. [0044] Multiple operations can also be performed. For this purpose, a QRCODE is presented on the web page, which, when read and interpreted by the application on the processing device, obtains a relationship identifier code for the session between the web browser and the web server, allowing the application to be released on the web page. processing device, along with session identification to the mobile device.

[0045] O método ora proposto permite assim que aplicativos especializados efetuem o compartilhamento de relacionamentos de controle, de negócio e de segurança ou comunicação e ainda elevar a segurança local do ambiente de uma aplicação com menor nível de segurança, por meio da integração com aplicações orientadas a segurança, atribuindo a estas a guarda de dados, liberação de acesso e controle de chaves.[0045] The proposed method thus allows specialized applications to share control, business and security or communication relationships and also increase the local security of an application's environment with a lower level of security, through integration with applications oriented to security, assigning to them the guarding of data, release of access and control of keys.

Petição 870170021388, de 31/03/2017, pág. 20/26Petition 870170021388, of 03/31/2017, p. 20/26

1/41/4

1. Método diferentes diferentes1. Different different method

Claims (6)

REIVINDICAÇÕES identificador, avalizador e integrador de aplicativos em um mesmo dispositivo ou em dispositivos de processamento, utilizando as características de hardware, do sistema operacional e de chaves simétricas de relacionamento avalizadas por uma chave pública inserida no código binário de uma biblioteca que será utilizada por cada aplicativo, dito método sendo caracterizado pelo fato de compreender as etapas de:CLAIMS identifier, guarantor and application integrator on the same device or on processing devices, using the characteristics of hardware, the operating system and symmetric relationship keys endorsed by a public key inserted in the binary code of a library that will be used by each application, said method being characterized by the fact of understanding the steps of: - gerar um identificador de hardware em um dispositivo de processamento, em uma operação de integração de aplicativos e armazenar o identificador de hardware, de forma perene, em um servidor de integração (SI) comum a diferentes domínios (Dl, D2) ;- generate a hardware identifier on a processing device, in an application integration operation and store the hardware identifier, on a perennial basis, on an integration server (SI) common to different domains (Dl, D2); - gerar um identificador único de instalação da aplicação em uso pelo usuário:- generate a unique application installation identifier in use by the user: - gerar, em aplicativos distintos, uma relação de confiança e gerar, pelo aplicativo solicitante, um par de chaves e um identificador, únicos para a solicitação, e enviar, ao aplicativo para o qual deseja estabelecer uma relação de confiança, uma solicitação contendo a chave pública do par gerado, o identificador único, o momento atual, seus meios de acesso e suas informações pertinentes ao estabelecimento da relação de confiança, sendo este pacote de dados criptografado e assinado com a chave compartilhada com o servidor de integração (SI) ;- generate, in different applications, a trust relationship and generate, by the requesting application, a pair of keys and an identifier, unique for the request, and send, to the application for which you want to establish a trust relationship, a request containing the public key of the generated pair, the unique identifier, the current moment, its means of access and its information pertinent to the establishment of the trust relationship, this data package being encrypted and signed with the key shared with the integration server (SI); - gerar, pelo aplicativo desejado e no qual foi recebido o pacote de dados, um par de chaves e um identificador único para esta relação e enviar, ao servidor de integração (SI), um novo pacote criptografado e assinado com sua chave de- generate, by the desired application and in which the data package was received, a pair of keys and a unique identifier for this relationship and send to the integration server (SI), a new encrypted package signed with its key. Petição 870170021388, de 31/03/2017, pág. 21/26Petition 870170021388, of 03/31/2017, p. 21/26 2/4 relação com o servidor de integração (SI), dito pacote de dados incluindo suas próprias informações, a chave pública da relação iniciada e o pacote recebido do aplicativo solicitante;2/4 relationship with the integration server (SI), said data package including its own information, the public key of the relationship started and the package received from the requesting application; - prover, pelo servidor de integração (SI) , a tradução criptográfica de ambos os pacotes, a conferência das assinaturas, a validação do relacionamento, a assinatura das duas chaves públicas concatenadas, contidas nos pacotes da aplicação solicitante e da aplicação que está requisitando a conferência, definindo o aval do servidor de integração (SI) para esta relação, a geração de um conjunto de dados de relação final, a criptografia com a chave simétrica comum ao aplicativo requisitante e o envio do pacote, criptografado e assinado com a chave privada de assinatura do servidor de integração (SI), para o aplicativo requisitante da validação da relação de confiança dos aplicativos a serem funcionalmente comunicados;- provide, by the integration server (SI), the cryptographic translation of both packages, the verification of signatures, the validation of the relationship, the signature of the two concatenated public keys, contained in the packages of the requesting application and the application that is requesting the conference, defining the endorsement of the integration server (SI) for this relationship, the generation of a final relationship data set, the encryption with the symmetric key common to the requesting application and the sending of the package, encrypted and signed with the private key signature of the integration server (SI), for the requesting application to validate the trust of the applications to be functionally communicated; - efetuar, pelo aplicativo requisitante da validação, a tradução criptográfica do pacote recebido, a conferência da assinatura do pacote e a conferência do aval do servidor de integração (SI) para esta relação, a geração de uma chave simétrica única de relação, utilizando sua chave privada do par de chaves, único, gerado para esta relação, com a chave pública do aplicativo solicitante, a guarda dos dados desta relação e o envio da sua chave pública gerada para esta relação, identificador único da relação com o solicitante, indicador de sucesso e o aval do servidor de integração (SI).- perform, by the validation requesting application, the cryptographic translation of the received package, the verification of the package signature and the verification of the integration server (SI) guarantee for this relationship, the generation of a unique symmetric relationship key, using its private key of the key pair, unique, generated for this relationship, with the public key of the requesting application, the storage of the data of this relationship and the sending of your generated public key for this relationship, unique identifier of the relationship with the requester, indicator of success and the endorsement of the integration server (SI). - efetuar, pelo aplicativo solicitante, a recepção do resultado da solicitação de relação de confiança, conferir o aval do servidor de integração (SI) , gerar uma chave- make, by the requesting application, the receipt of the result of the trust request, check the endorsement of the integration server (SI), generate a key Petição 870170021388, de 31/03/2017, pág. 22/26Petition 870170021388, of 03/31/2017, p. 22/26 3/4 simétrica única desta relação de confiança e efetuar a guarda dos dados da relação;3/4 symmetrical of this trust relationship and save the relationship data; - efetuar as comunicações futuras diretamente entre os aplicativos, utilizando uma chave derivada baseada na chave pública do aplicativo destinatário e na sua chave privada de comunicação com o outro aplicativo; e- carry out future communications directly between the applications, using a derived key based on the public key of the recipient application and on your private communication key with the other application; and - gerar, no início de cada comunicação, um novo par de chaves, sendo a chave pública, necessária para a geração da próxima comunicação, e o pacote de dados criptografados com a chave simétrica atual.- generate, at the beginning of each communication, a new key pair, the public key being necessary for the generation of the next communication, and the data package encrypted with the current symmetric key. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a etapa de gerar um identificador único de instalação da aplicação em uso pelo usuário, utilizar o momento atual em milissegundos, concatenado com: um valor randômico longo aleatório; um identificador único do domínio; um identificador da versão da aplicação em execução; um par de chaves público/privada gerado, se necessário, após a autorização do servidor de domínio; e com uma das ações de autenticação do usuário quando aplicável ou de geração de uma chave única compartilhada (chave simétrica) junto a um servidor de controle, no momento da primeira execução de uma aplicação sem a autenticação do usuário, sendo inoculada, no binário da biblioteca disposta ao aplicativo, uma chave pública de verificação de assinatura, atestando a autenticidade do servidor de integração(SI).2. Method, according to claim 1, characterized by the fact that the step of generating a unique application installation identifier in use by the user, uses the current moment in milliseconds, concatenated with: a long random random value; a unique domain identifier; a version identifier of the running application; a public / private key pair generated, if necessary, after authorization from the domain server; and with one of the user's authentication actions when applicable or of generating a shared single key (symmetric key) with a control server, at the moment of the first execution of an application without the user's authentication, being inoculated, in the binary of the library available to the application, a public signature verification key, attesting the authenticity of the integration server (SI). 3. Método, de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de o aplicativo receptor utilizar a simétrica atual para traduzir e verificar a consistência dos dados, gerar um novo par de chaves, utilizar a chave pública recebida para gerar a chave simétrica da próxima3. Method, according to either of claims 1 or 2, characterized by the fact that the receiving application uses the current symmetric to translate and verify data consistency, generate a new key pair, use the received public key to generate the symmetric key of the next Petição 870170021388, de 31/03/2017, pág. 23/26Petition 870170021388, of 03/31/2017, p. 23/26 4/4 pelo fato quantidade comunicação, sem a utilizar na resposta atual, processar os dados, gerar os dados de resposta, adicionar a chave pública da próxima comunicação, criptografar e assinar com a chave simétrica atual e enviar o pacote de resposta ao solicitante.4/4 due to the amount of communication, without using it in the current response, process the data, generate the response data, add the public key for the next communication, encrypt and sign with the current symmetric key and send the response package to the requester. 4. Método, de acordo com a reivindicação 3, caracterizado de controlar, por ambos os aplicativos, a de solicitações de comunicação enviadas e recebidas de acordo com a contagem do número de vezes que uma determinada chave foi enviada, sendo que, em falhas de comunicação operacional, uma quantidade pré-definida de reuso de uma mesma chave indica falha de comunicação, rompendo a relação.4. Method, according to claim 3, characterized by controlling, for both applications, the communication requests sent and received according to the count of the number of times that a certain key was sent, being that, in failures of operational communication, a pre-defined amount of reuse of the same key indicates a communication failure, breaking the relationship. 5. Método, de acordo com qualquer uma das reivindicações 1 aMethod according to any one of claims 1 to 4, caracterizado pelo fato de incluir a etapa de identificar falhas de segurança no ambiente do aplicativo solicitante ou do aplicativo destino, pela perda de sincronia entre o par de chaves da relação de confiança.4, characterized by the fact of including the step of identifying security flaws in the environment of the requesting application or the target application, by the loss of synchronization between the pair of keys of the trust relationship. 6. Método, de acordo com qualquer uma das reivindicações 1 a6. Method according to any one of claims 1 to 5, caracterizado pelo fato de incluir a etapa de identificar aplicativos distintos com diferentes níveis de segurança por uma relação única, impedindo a duplicidade na resposta a uma relação, por meio da identificação, por uma aplicação autêntica, de que sua relação foi obtida e utilizada por uma aplicação não autorizada.5, characterized by the fact that it includes the step of identifying different applications with different levels of security through a single relationship, preventing duplication in the response to a relationship, through the identification, by an authentic application, that its relationship was obtained and used by an unauthorized application. Petição 870170021388, de 31/03/2017, pág. 24/26Petition 870170021388, of 03/31/2017, p. 24/26 1/11/1 D1-D1-
BR102017006703A 2017-03-31 2017-03-31 identifier, guarantor and integrator method of different applications on the same device or on different processing devices BR102017006703A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR102017006703A BR102017006703A2 (en) 2017-03-31 2017-03-31 identifier, guarantor and integrator method of different applications on the same device or on different processing devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102017006703A BR102017006703A2 (en) 2017-03-31 2017-03-31 identifier, guarantor and integrator method of different applications on the same device or on different processing devices

Publications (1)

Publication Number Publication Date
BR102017006703A2 true BR102017006703A2 (en) 2018-10-30

Family

ID=64268988

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102017006703A BR102017006703A2 (en) 2017-03-31 2017-03-31 identifier, guarantor and integrator method of different applications on the same device or on different processing devices

Country Status (1)

Country Link
BR (1) BR102017006703A2 (en)

Similar Documents

Publication Publication Date Title
US8635671B2 (en) Systems and methods for a security delegate module to select appropriate security services for web applications
EP2328107B1 (en) Identity controlled data center
US20140223178A1 (en) Securing Communication over a Network Using User Identity Verification
US8438383B2 (en) User authentication system
US20180020008A1 (en) Secure asynchronous communications
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
CN112532599B (en) Dynamic authentication method, device, electronic equipment and storage medium
US11349646B1 (en) Method of providing secure communications to multiple devices and multiple parties
Kim et al. A security analysis of blockchain-based did services
US10218704B2 (en) Resource access control using named capabilities
CN115277168B (en) Method, device and system for accessing server
Nongbri et al. A survey on single sign-on
Otta et al. Decentralized identity and access management of cloud for security as a service
Fongen et al. Integrity attestation in military IoT
US11888822B1 (en) Secure communications to multiple devices and multiple parties using physical and virtual key storage
Ferretti et al. Authorization transparency for accountable access to IoT services
CN106576050B (en) Three-tier security and computing architecture
KR102062851B1 (en) Single sign on service authentication method and system using token management demon
Ahmed et al. Uniroam: An anonymous and accountable authentication scheme for cross-domain access
Heilman et al. OpenPubkey: Augmenting OpenID Connect with User held Signing Keys
Sagar et al. Information security: safeguarding resources and building trust
BR102017006703A2 (en) identifier, guarantor and integrator method of different applications on the same device or on different processing devices
Fongen et al. The integration of trusted platform modules into a tactical identity management system
US20240012933A1 (en) Integration of identity access management infrastructure with zero-knowledge services
Ahmadi et al. Security Enhancementfor Restful Web Services

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention