BR102017011823A2 - sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico - Google Patents
sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico Download PDFInfo
- Publication number
- BR102017011823A2 BR102017011823A2 BR102017011823-1A BR102017011823A BR102017011823A2 BR 102017011823 A2 BR102017011823 A2 BR 102017011823A2 BR 102017011823 A BR102017011823 A BR 102017011823A BR 102017011823 A2 BR102017011823 A2 BR 102017011823A2
- Authority
- BR
- Brazil
- Prior art keywords
- user
- financial
- transaction
- financial institution
- access system
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico. a patente de invenção refere-se a um sistema de autenticação e autorização de transações financeiras através do processamento de mensagens trocadas entre a instituição financeira e o usuário. no sistema proposto nesta patente, a instituição financeira, ao receber uma solicitação de transação, gera um código verificador para a transação solicitada, cifra este código autorizador, assina digitalmente o conteúdo da transação. em seguida, todas estas informações são concatenadas de maneira ordenada e cifradas. estas informações são recebidas pelo usuário, que tendo em seu poder as chaves criptográficas geradas pela instituição financeira, e previamente compartilhadas de modo seguro, permitirá ao mesmo averiguar a confidencialidade e integridade das informações, a autenticidade da assinatura e decifrar o conteúdo do código verificador que fora associado à transação solicitada pelo usuário. para obter a confirmação da transação, o usuário deverá fornecer o código verificador para a instituição financeira.
Description
RELATÓRIO DESCRITIVO “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO”
01. A patente de invenção, de caráter inovador e inédito, tem por finalidade garantir a autenticidade do usuário e da instituição financeira quando um usuário solicitar algum tipo de transação junto a uma instituição financeira.
02. Este sistema utiliza um segundo fator de autenticação, o qual poderá ser gerado a partir de qualquer aparelho que possua capacidade de realizar pequenas operações matemáticas e criptográficas, armazenar 2(duas) chaves criptográficas da ordem de 1kilobyte de tamanho e capturar dados, seja através de uma câmera fotográfica para digitalizar código de barras bidimensional, um dispositivo “Bluetooth” , dispositivo de rede sem-fio ou qualquer outro sensor que tenha a capacidade de capturar dados concernentes à transação financeira.
03. Este dispositivo, ao capturar informações da transação realizada, averiguará a autenticidade e integridade dos dados, tanto do usuário como da instituição financeira, e decifrará estes dados através de operações criptográficas, com o intuito de emitir um código autorizador, a qual autorizará uma transação específica.
DESCRIÇÃO DO ESTADO DA TÉCNICA
04. O cenário atual da internet exige das instituições financeiras e de empresas de comércio eletrônico métodos a contrapor ataques que inviabilizam a utilização serviços de atendimento utilizando os meios de canais eletrônicos
Petição 870170037664, de 04/06/2017, pág. 6/19
2/10 disponibilizados à população. Seguindo esta linha, há uma convergência de vários setores (indústria, acadêmico, governo,···) com o intuito de buscar novas abordagens para se precaver à ataques cibernéticos, e por conseguinte adicionar uma camada de segurança à rede mundial de computadores, a Internet.
05. O número de vulnerabilidades, códigos e programas maliciosos, os quais possuem o claro objetivo de causar algum tipo de dano às infraestruturas de Internet, tem apresentado uma eficácia capaz de indisponibilizar infraestrutura de comunicações, como no recente episódio do vírus “ Wannacrypt” que infectou computadores de empresas e órgãos governamentais em pelo 74 países, incluindo o Brasil.
06. Devido a alta dependência do sistema financeiro no que tange à Internet, relatórios comprovam que “cavalos~de-tróia” bancários entre os 50 principais problemas de segurança, e apontam o Brasil em primeiro lugar na América Latina tanto como hospedeiro destes códigos maliciosos quanto alvo da atividade dos mesmos. Ao propor soluções para estas ameaças, o passo inicial é entender os tipos de ataques e quais vulnerabilidades podem ser afetadas por tais ataques. Ao mapear estas variáveis, devemos considerar o contexto dos ataques e fortalecer a confiança no relacionamento existente entre o usuário e o provedor de serviço, e não apenas delegar a responsabilidade dos requisitos de segurança para o usuário do serviço.
07. Reconhecer a autenticidade dos usuários e fornecer uma autorização para realizar transações financeiras com segurança é um objetivo constante a ser alcançado pelas instituições financeiras e empresas que oferecem serviços através da Internet. Embora tenha suas fragilidades, o binômio “usuário+senha” ainda é amplamente utilizado. Para o combate de ações fraudulentas, os modelos atuais ainda são fortemente baseados em primeiro identificar a fraude, obter um
Petição 870170037664, de 04/06/2017, pág. 7/19
3/10 padrão do comportamento da mesma e consequentemente fornecer um conjunto de ações que mitiguem futuras ações fraudulentas, o que torna a proteção sempre reativa e não proativa.
08. Ao analisar as soluções de segurança implementadas pelo dez maiores instituições financeiras no Brasil, é notório a utilização de uma abordagem em camadas, as quais atuam de maneira coordenada e modular aos sistemas legados. Embora não garanta um nível de segurança plena aos usuários de Internet Banking, esta metodologia é utilizada para garantir que os níveis de fraudes não atinjam números que inviabilizem financeiramente o serviço a ser usado aos usuários finais. Entretanto, os “cavalos-de-tróia” bancários ainda continuam a auxiliar em ações fraudulentas no sistema financeiro, o que direciona a segurança para os modelos de identificação de fraudes, sendo assim reativo.
09. Os ataques causados pelos “cavalos-de-tróia” interferem na autenticidade das informações trocadas entre o provedor de serviço e o usuário, o que fere uma das premissas básicas da segurança da informação. Seguindo esta linha, para as instituições financeiras é fundamental a identificação do usuário para autorização do acesso, o que acontece com base em 2 (dois) pilares : o que se sabe (ex.: senhas e identificadores únicos) e o que se tem (ex.: token ou algum tipo de hardware).
10. Neste contexto, se o computador pessoal do usuário, que acessa o site remoto, estiver comprometido, a inserção de qualquer solução que dependa deste dispositivo não adicionará segurança ao ambiente já comprometido.
11. Com base na variedade de componentes de hardware, software e infraestruturas de comunicação, os sistemas de Internet Banking ganham uma complexidade que permite que os fraudadores possuam vários pontos para explorar
Petição 870170037664, de 04/06/2017, pág. 8/19
4/10 vulnerabilidades e obtém a capacidade de monitorar, e até mesmo modificar dados em diferentes pontos da comunicação.
12. Vale ressaltar, que os modelos tradicionais de ataques cibernéticos presentes na literatura atual não contemplam adequadamente as peculiaridades específicas dos sistemas de Internet Banking.
OBJETIVO DA PRESENTE PATENTE
13. A patente de invenção “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” considera um sistema tecnológico composto de 2 (duas) partes distintas : serviço disponibilizado por uma instituição financeira para realização de transações (compra, transferência, pagamento, recebimento, ...) e usuário deste serviço. A interação entre as partes citadas pode acontecer através da utilização de 3(três) diferentes dispositivos, os quais estão conectados em sistemas distintos
1. Computador pessoal do usuário conectado à Internet;
2. Dispositivo móvel do usuário conectado à Internet;
3. Caixas Eletrônicos conectados à rede interna de computadores da instituição financeira.
14. Para um melhor entendimento do cenário proposto pela patente de invenção “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO”, devemos considerar uma situação na qual o usuário acessa o serviço disponibilizado pela instituição financeira através da Internet e necessita prover suas credenciais para a autenticação junto à mesma.
Petição 870170037664, de 04/06/2017, pág. 9/19
5/10
15. Em um cenário real, não devemos relegar a um segundo plano a escalada na utilização de códigos maliciosos que possuem uma interferência ativa nesta comunicação estabelecida, e que permite a uma terceira parte executar operações fraudulentas junto à sites de comércio eletrônico e Internet Banking, com as seguintes ações:
1. Através da instalação e execução de um código malicioso, esta terceira parte possui o controle completo do computador pessoal do usuário. Portanto, a terceira parte possui a capacidade de monitorar as mensagens trocadas entre o usuário e o site remoto da instituição financeira, e arbitrariamente pode modificar, inserir e/ou excluir qualquer informação que trafegue entre as partes.
2. A terceira parte é capaz de monitorar e capturar todas as informações fornecidas pelo usuário, provenientes do computador pessoal do mesmo.
3. A terceira parte não possui controle sobre os caixas eletrônicos conectados à rede interna de computadores da instituição financeira, mas pode obter informações que são capturadas na tela dos mesmos e as que são fornecidas pela interação direta do usuário com os caixas eletrônicos.
4. A terceira parte não possui a capacidade de obter, em larga escala, informações diretamente do dispositivo móvel do usuário.
16. O comprometimento do computador pessoal do usuário, através de códigos maliciosos, é facilitado pelas vulnerabilidades aos quais os sistemas operacionais são suscetíveis. Com o claro objetivo de auferir lucros financeiros, a utilização de códigos maliciosos é comumente observada em computadores que são utilizados para interação com sistemas bancários. Essa é a modalidade mais adotada pelos fraudadores com o intuito de roubar dados de
Petição 870170037664, de 04/06/2017, pág. 10/19
6/10 autenticação do usuário e inserir dados necessários para forjar transações f inanceiras.
17. Para ativar o acesso Internet Banking, muitas instituições financeiras exigem que o usuário solicite ou confirme tais serviços através de um caixa eletrônico. Por isso, é necessário considerar a segurança dos caixas eletrônicos e do tipo de informação que um fraudador pode extrair ou inserir nesses dispositivos. Embora seja relativamente fácil para um fraudador monitorar a tela e teclado do caixa eletrônico, não é necessário considerar o caso na qual o fraudador possui controle total de caixas eletrônicos, tal qual acontece com o computador pessoal do usuário, pois assim o fraudador teria todas as credenciais necessárias para executar qualquer tipo de transação no próprio caixa eletrônico. O roubo de informações tanto da entrada como da saída de dados dos caixas eletrônicos são obtidos com câmeras comuns, sensores e também com dispositivos falsos, como teclados e leitores de cartão, conhecidos como “ chupa-cabras” .
18. O sistema operacional de um dispositivo móvel é feito por medida para o hardware que o utilizará. Devido aos erros cometidos no passado, a indústria tecnológica possui um nível de prevenção maior para estas possíveis ameaças digitais nos dispositivos móveis, o que nos leva a afirmar que temos uma probabilidade menor de comprometimento do que os computadores pessoais. Temos o exemplo das redes celulares (GSM, 3G, 4G), na qual o acompanhamento, adulteração e inserção de informações sejam difíceis, e que exigem equipamentos sofisticados e caros, e proximidade do dispositivo móvel do usuário.
19. Em uma concepção ideal, os sistemas de Internet Banking não deveriam permitir que possíveis fraudadores realizassem transações arbitrárias ou alterar as operações emitidas por um usuário legítimo. Embora as
Petição 870170037664, de 04/06/2017, pág. 11/19
7/10 instituições financeiras não consiga garantir a privacidade em ambientes comprometidos (como o computador pessoal do usuário), os sistemas de segurança de serviços bancários possui a nítida obrigação de impedir pessoas não autorizadas ou mal-intencionadas de executar transações financeiras consideradas legítimas.
20. Para garantir um nível aceitável de segurança para o canal de comunicação entre o usuário e a instituição financeira, diversas soluções são testadas e usadas continuamente pelas instituições financeiras, com o intuito de contornar problemas de confidencialidade, integridade, autenticidade e nãorepúdio.
DESCRIÇÃO RESUMIDA DO DESENHO
21. A patente de invenção descrita neste documento será detalhada no exemplo mostrado no desenho, o qual está em anexo e contém um fluxograma completo do sistema alvo da patente de invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
22. Tendo em vista as soluções atualmente existentes no mercado e seus respectivos problemas, tanto na concepção da prova de segurança quanto na implantação, após inúmeras pesquisas e repetidos estudos, os inventores criaram, projetaram, desenvolveram e implementaram o objeto da patente descrita neste documento, com o objetivo de sanar tais problemas e proporcionar um conjunto de soluções viáveis do ponto de vista técnico, prático e financeiro.
23. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO”, objeto desta patente de invenção, consiste
Petição 870170037664, de 04/06/2017, pág. 12/19
8/10 essencialmente no uso de um dispositivo móvel, capaz de realizar equações matemáticas para fornecer um código autorizador para cada transação realizada junto a um site remoto de uma instituição financeira ou de comércio eletrônico. Este código autorizador será obtido a partir de operações criptográficas, com chaves que foram compartilhadas anteriormente entre o usuário e a instituição financeira, e fornecê-la à instituição financeira com o claro objetivo de autenticar/autorizar uma determinada transação, vale lembrar que este código autorizador será usado uma única vez, mesmo que o conteúdo da transação seja repetido.
24. Tendo em vista a situação da segurança eletrônica dos sistemas bancários e das soluções disponíveis no mercado, tanto na concepção de provas contundentes de funcionamento quanto na implementação, e após inúmeras provas de conceitos, pesquisas e estudos consistentes, os inventores criaram, desenvolveram e implementaram o objeto da patentes descrita neste documento, buscando sanar tais problemas e disponibilizar um conjunto de soluções viáveis do ponto de vista técnico, prático e financeiro.
25. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO”, objeto desta patente de invenção, consiste essencialmente no uso de um dispositivo móvel para fornecer um código autorizador para cada transação realizada junto a um sistema bancário disponibilizado por uma instituição financeira ou de comércio eletrônico.
26. Este código autorizador será obtido a partir de operações criptográficas realizadas no dispositivo móvel, com chaves criptográficas que foram compartilhadas anteriormente entre o usuário e a instituição financeira, e
Petição 870170037664, de 04/06/2017, pág. 13/19
9/10 que o usuário deverá fornecê-lo à instituição financeira com o claro objetivo de autorizar uma determinada transação, vale lembrar que este código autorizador será usado uma única vez mesmo que o conteúdo da transação seja repetido.
27. Esta patente de invenção compreende as etapas:
a) O usuário se autentica, com usuário e senha já cadastrados, em um caixa eletrônico e solicita a autorização para uso do sistema de transações financeiras com o segundo fator de autenticação.
b) O caixa eletrônico envia esta solicitação para os servidores centrais da instituição financeira, que geram uma única chave criptográfica simétrica, denominada “K”, pertencente ao usuário em questão. Adicionalmente a esta ação, a instituição financeira gera o par de chaves assimétricas, denominadas PK como chave pública e SK como chave secreta, e disponibiliza somente sua chave pública ( PK ), para cálculos de criptografia assimétrica.
c) Cada chave simétrica ( K ) gerada é fragmentada em 2 (duas) partes distintas, as quais serão denominadas por “K1” e “K2” neste documento, e esta fragmentação deverá ocorrer de acordo com as regras de negócio da instituição financeira. As 2 (duas) chaves (K1 e K2), que constituem a chave inicialmente gerada (K), são enviadas para um dispositivo móvel do usuário através de 2(dois) canais distintos : uma parte é disponibilizada através próprio “website” remoto da instituição financeira do caixa eletrônico ou enviada via SMS (Short Message Service).
d) Ao capturar estas chaves, o dispositivo móvel realiza uma operação criptográfica e reconstrói a chave criptográfica ( K ) gerada no passo “b”e armazena no dispositivo móvel do usuário.
Petição 870170037664, de 04/06/2017, pág. 14/19
10/10
e) O usuário se autentica, com suas credenciais, no site remoto da instituição financeira e realiza uma transação financeira.
f) Ao receber os dados da transação financeira, a instituição financeira realizará os seguintes passos:
- Gera um código aleatório que corresponde ao código autorizador da transação, e que será cifrada com a chave “K1” .
- Calcula um resumo do código de autenticação de mensagem do conteúdo da transação com a chave “K2” .
- Cifra as informações geradas em “1” e “2”com a chave privada (PK).
- Disponibiliza as informações geradas nos passos “1”, “2”e “3”, de maneira que o dispositivo móvel do usuário e as tenha capacidade de processá-las.
g) Com as chaves armazenadas (K1, K2 e PK) no dispositivo móvel, o usuário terá a confidencialidade das informações preservadas sendo possível decifrá-las somente com chave pública (PK), e em seguida averiguar a autenticidade e integridade das informações disponibilizadas, através de uma checagem usando a chave “K2” . Caso se confirme a autenticidade e integridade das informações, o usuário poderá confirmar ou não a transação. Confirmando-a, o código autorizador da transação será decifrado com a chave “K1” , e o dispositivo móvel apresentará na tela o mesmo.
h) Para finalizar a transação junto, o usuário deverá fornecer o código autorizador à instituição financeira.
28. O principal objetivo desta patente de invenção é garantir aos usuários de serviços bancários um método eficaz, prático e seguro para realizar suas transações financeiras, em qualquer computador que possua conexão com a Internet.
Claims (7)
- 01. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” é caracterizado por ser um sistema na qual o usuário tenha a possibilidade de autorizar transações financeiras utilizando um dispositivo móvel previamente habilitado, o qual possua a capacidade de capturar dados da transação solicitada e fornecer um código autorizador, vinculado à esta transação, para a instituição financeira.
- 2 / 2 usuário estará habilitado para a autorização de transações financeiras junto à instituição financeira.02. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , de acordo com a reivindicação 1, é caracterizado por ser um sistema na qual as informações relativas a transação financeira são representadas por uma sequência qualquer de caracteres.
- 03. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , de acordo com a reivindicação 1, é caracterizado por ser um sistema na qual o dispositivo móvel possa ser qualquer dispositivo que possua a capacidade de realizar operações criptográficas, capturar informações através de câmera do dispositivo móvel em código bidimensional, rede sem-fio ou sensores.
- 04. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , de acordo com a reivindicação 1, caracterizado pelo fato de que o usuário se cadastra em uma instituição financeira e solicita permissão para utilizar o sistema de autorização de transações. Ao receber tal solicitação, a instituição financeira gera um conjunto de chaves criptográficas e as envia para o dispositivo móvel do usuário.
- 05. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , de acordo com a reivindicação 4, caracterizado pelo fato que ao receber um conjunto de chaves criptográficas, o dispositivo móvel doPetição 870170037664, de 04/06/2017, pág. 16/19
- 06. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , caracterizado pelo fato de que a instituição financeira recebe a solicitação de uma transação do usuário, identifica-o, gera um código autorizador aleatório referente a esta transação, cifra este código autorizador e envia ao usuário.
- 07. O “SISTEMA DE ACESSO COM SEGUNDO FATOR DE AUTENTICAÇÃO PARA TRANSAÇÕES FINANCEIRAS E COMÉRCIO ELETRÔNICO” , de acordo com a reivindicação 3, caracterizado pelo fato do usuário ter a capacidade de capturar as informações da transação financeira através da câmera fotográfica (ou outro mecanismo qualquer) do dispositivo móvel e decifrar, com as chaves criptográficas armazenadas no mesmo, as informações enviadas pela instituição financeira. Para finalizar, o usuário fornece de volta à instituição financeira o código autorizador vinculado à transação em questão.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102017011823-1A BR102017011823A2 (pt) | 2017-06-04 | 2017-06-04 | sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102017011823-1A BR102017011823A2 (pt) | 2017-06-04 | 2017-06-04 | sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico |
Publications (1)
Publication Number | Publication Date |
---|---|
BR102017011823A2 true BR102017011823A2 (pt) | 2018-12-18 |
Family
ID=65002835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102017011823-1A BR102017011823A2 (pt) | 2017-06-04 | 2017-06-04 | sistema de acesso com segundo fator de autenticação para transações financeiras e comércio eletrônico |
Country Status (1)
Country | Link |
---|---|
BR (1) | BR102017011823A2 (pt) |
-
2017
- 2017-06-04 BR BR102017011823-1A patent/BR102017011823A2/pt not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146555B2 (en) | Systems and methods for controlling access to a blockchain | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20090063850A1 (en) | Multiple factor user authentication system | |
KR20110130770A (ko) | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 | |
Patel et al. | DAuth: A decentralized web authentication system using Ethereum based blockchain | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
Masud et al. | A user-centric privacy-preserving authentication protocol for IoT-AmI environments | |
Yeh et al. | A robust mobile payment scheme with smart contract-based transaction repository | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
KR20220038109A (ko) | 동의 아키텍처용 인증자 앱 | |
Jang et al. | Biometric Enabled Portable Trusted Computing Platform | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
Sarjiyus et al. | Improved online security framework for e-banking services in Nigeria: A real world perspective | |
Al-Rawy et al. | A design for blockchain-based digital voting system | |
Indushree et al. | A novel Blockchain-based authentication scheme for telecare medical information system | |
KR101468192B1 (ko) | 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법 | |
Pampori et al. | Securely eradicating cellular dependency for e-banking applications | |
Jung et al. | A network-independent tool-based usable authentication system for Internet of Things devices | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
Han et al. | Efficient Multifactor Two‐Server Authenticated Scheme under Mobile Cloud Computing | |
Cobourne et al. | Using the smart card web server in secure branchless banking | |
Pavlovski et al. | Unified framework for multifactor authentication | |
US20220407693A1 (en) | Method and device for secure communication | |
Nwogu | Improving the security of the internet banking system using three-level security implementation | |
Nashwan et al. | Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2726 DE 04-04-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |