BRPI0617970A2 - método e disposição para autenticação segura - Google Patents

método e disposição para autenticação segura Download PDF

Info

Publication number
BRPI0617970A2
BRPI0617970A2 BRPI0617970-3A BRPI0617970A BRPI0617970A2 BR PI0617970 A2 BRPI0617970 A2 BR PI0617970A2 BR PI0617970 A BRPI0617970 A BR PI0617970A BR PI0617970 A2 BRPI0617970 A2 BR PI0617970A2
Authority
BR
Brazil
Prior art keywords
user
personal terminal
code
client
terminal
Prior art date
Application number
BRPI0617970-3A
Other languages
English (en)
Inventor
Petter Taugbol
Original Assignee
Encap As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Encap As filed Critical Encap As
Publication of BRPI0617970A2 publication Critical patent/BRPI0617970A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

Método e disposição para autenticação segura. é descrito método e disposição para utilizar terminal de dados pessoal geralmente disponível como fator de autenticação seguro e confiável para autenticação de usuário. Além disso, é descrito método de transferência segura de dados entre duas partes, usuário e provedor de serviços, em que o usuário gera fator de autenticação exclusivo adaptado para autenticação de usuário (104), denominado código de usuário, e o provedor de serviço registra o código de usuário do usuário como fator de autenticação. O método é útil para vários serviços de segurança que envolvam usuário e provedor de serviços em canais eletrónicos em que os provedores de serviços enfrentam os desafios de autenticar os usuários dos seus serviços.

Description

Método e disposição para autenticação segura.
A presente invenção refere-se ao campo de autenticação deusuários em ambiente eletrônico e, mais especificamente, disposição e método de usode terminal de dados pessoal de propósitos gerais como fator de autenticação de usuáriosegura.
Antecedentes da Invenção
Os provedores de serviços em canais eletrônicos enfrentamos desafios de autenticar os usuários dos seus serviços. A capacidade de fornecerautenticação de usuário segura é necessária para muitos serviços eletrônicos.
Provedores de serviços que necessitam de forteautenticação de usuários freqüentemente emitem um ou mais fatores de autenticaçãopara usuário, que o provedor de serviços pode utilizar posteriormente para autenticar ousuário. Caso o usuário receba mais de um fator de autenticação e se solicite que ousuário forneça todos os fatores de autenticação em um incidente de autenticação, orisco de incidentes falsos é grandemente reduzido. Se, além disso, os fatores deautenticação forem de natureza diferente, cada um fornecer identificação exclusiva dousuário e os dados de autenticação produzidos forem secretos para outros além dousuário e do provedor de serviços, a solução de autenticação torna-se o que é conhecidona técnica como forte solução de autenticação de múltiplos fatores.
Fatores de autenticação comumente utilizados são fator deconhecimento ("algo que você sabe", como senha ou código PIN) e fator de posse ("algoque você detém", como gerador eletrônico de senha para uso único, cliente desegurança com chaves de criptografia privadas armazenadas em memória decomputador ou placa de chip, listas impressas de códigos de passagem única e outros).Além disso, dados biométricos ("algo que você é", como representações digitais deimpressões digitais ou varrimento da íris) às vezes são utilizados como fator deautenticação.
Fatores de posse são freqüentemente de natureza física,como placas de chips, ferramentas/calculadoras de senha ou placas de raspagem. Aemissão de fatores de posse físicos freqüentemente representa custo significativo paraprovedores de serviços e freqüentemente é considerada inconveniente pelos usuários.Pode ser interessante, portanto, para os provedores de serviços e usuários a utilizaçãode terminal de dados pessoal disponível geral já nas mãos do usuário como fator deposse segura. Exemplos de terminais pessoais que podem ser atraentes para uso comofatores de posse são telefones móveis, computadores portáteis, computadores manuaiscomo PDAs, telefones inteligentes e terminais de entretenimento pessoal.
São conhecidos vários métodos em que terminais de dadospessoais são utilizados para autenticação de usuário. Um método conhecido é aquele emque provedor de serviços registra os números de telefones celulares dos usuários e, emprocesso de autenticação, distribui segredo compartilhado para o terminal móvel dousuário, solicitando que o usuário devolva o segredo compartilhado em outro canaleletrônico. As fraquezas deste método são que o remetente (provedor de serviços) nãopode verificar a identidade do destinatário (usuário), o segredo compartilhado éproduzido em servidor; portanto, não há referência a fator de posse na resposta deautenticação e o dispositivo móvel é utilizado somente como terminal de comunicação.Por fim, o terminal móvel não é considerado ambiente seguro para conter segredoscompartilhados; segredos compartilhados podem ser divulgados, por exemplo, na redeou lidos ou redistribuídos para outra parte a partir do terminal móvel.
US 2003/0204726 A1 fornece método em que o segredocompartilhado ou a resposta de autenticação é distribuída em formato criptografado paraterminal móvel. A resposta de autenticação criptografada é transferida em seguida doterminal móvel para cliente, o cliente está retendo a chave de criptografia e o clientepode decifrar, portanto, a resposta de autenticação. Em US 2003/0204726 A1, chave decriptografia é distribuída entre o cliente e o servidor em cada incidente de autenticação.Método em que a chave de criptografia não é transmitida em cada incidente deautenticação representaria método com segurança aprimorada.
Outro método envolve a implementação de elemento desegurança (tal como cliente 3DES ou cliente PKI) em memória de terminal de dadospessoal, em que o elemento de segurança contém dados sensíveis para o usuário. Ofator de posse neste método são os dados sensíveis ao usuário, tais como chaves decriptografia privadas. O elemento de segurança pode ser criptografado por fator deconhecimento (PIN ou senha). Um problema com este método é que o elemento desegurança pode ser copiado e os dados sensíveis ao usuário podem ser revelados, porexemplo, por meio de ataque de tentativa e erro sobre o fator de conhecimento. Podemser produzidas cópias dos dados sensíveis ao usuário, de forma a reduzir aconfiabilidade deste método como fator de posse segura.
Terminais móveis do padrão GSM e outros possuem placade chip instalada, placa SIM, em que operadores móveis armazenam dados deautenticação de assinantes móveis e outros dados de rede. A placa SIM é ferramenta dehardware resistente a falsificação e é recipiente de armazenagem seguro para elementosde segurança. Desta forma, a placa SIM é fator de posse segura em terminal móvel. Aslimitações de uso da placa SIM como fator de posse para provedores de serviço é que aplaca SIM não é plataforma aberta e o acesso à SIM requer acordos com os operadoresmóveis. A abertura da SIM para outros provedores de serviços pode expor a SIM a novasameaças de segurança e/ou é caro para que os provedores de serviços atendam àsexigências de segurança de operadores móveis a fim de que tenham acesso à SIM. Aplaca SIM oferece capacidade de memória limitada e administração de ciclo de vida eprovisionamento complicada. O tempo de vida de elemento de segurança com base emSIM emitido por provedor de serviço, por exemplo, terminará quando o operador móvelou assinante alterar a SIM.
O código IMEI é exemplo de código que é exclusivo,associado ao terminal pessoal e que reside no terminal pessoal. Outros exemplos dessescódigos são MAC, número de processador, código de produto eletrônico - EPC ounúmero de série SIM - SSN. Como estes códigos são exclusivos, associados ao terminalpessoal e residentes no terminal pessoal, entretanto, eles não são secretos e podem serlidos e copiados para outros ambientes. Caso estes códigos sejam utilizados como aúnica representação de fator de posse de usuário, eles podem ser utilizados paraproduzir falsos incidentes por intrusos especializados que tenham obtido cópias doscódigos. Esse método é descrito no Pedido de Patente N020050152, em que código desegurança reproduzível para autenticação de usuário é produzido por meio de dispositivode usuário programável no qual identificador de equipamento que identificaexclusivamente o dispositivo de usuário é previamente armazenado e utilizando oidentificador de equipamento como representação do fator de posse em autenticação deusuário.
Método de utilização de terminais móveis para autenticaçãode usuário é descrito em WO 01/31840 A1, em que o IMEI de terminal móvel é utilizadocomo a representação do elemento físico, ou o fator de posse, na solução deautenticação. O método de WO 01/31840 A1 não inclui métodos de proteção contra asameaças de produção de falsos incidentes com base em cópias dos códigos que sãoexclusivos, associados ao terminal pessoal e residentes no terminal pessoal, nemdescreve nenhum método de controle de autenticidade da origem e receptor dadisposição para proteger adicionalmente o método contra ataques nocivos. O método ébaseado na armazenagem e uso de dados de autenticação de usuário na extremidadereceptora, de forma a agregar riscos adicionais de exposição de dados de autenticaçãode usuário para intrusos. Por fim, o método depende do uso de tempo como o único elemento não revelado no cálculo dos dados de autenticação de usuário (a senha de usoúnico), em que o tempo é variável que é de determinação relativamente fácil e em quenão há soluções conhecidas para sincronizar o relógio de aparelho terminal móvel comoutros sistemas, dificultando a produção de variável longa e imprevisível com base notempo em disposição de autenticação de usuário em terminal móvel.
US 2003/0236981 e US 2004/0030906 descrevem método
em que o uso de código é exclusivo, associado ao terminal pessoal e residente noterminal pessoal, o IMEI de terminal móvel, é utilizado para proteger terminal de dadospessoais contra ataques nocivos. Este método não utiliza terminal de dados pessoal emprocesso de produção de autenticação de usuário para provedor de serviços e estemétodo não leva em consideração as ameaças mencionadas acima de uso de IMEIcomo a única referência para fator de posse segura.
Uma invenção para uso do terminal móvel para serviços depagamento eletrônico em ambiente com comunicações de curto alcance (RfID) é descritaem US 2005/0187882, em que usuário recebe ferramenta separada para autenticação deusuário. O uso de terminal móvel como fator de posse segura poderá permitir queprovedor de serviços produza dados de autenticação de usuário a partir de disposição dopróprio terminal móvel, de forma a eliminar a necessidade de emissão de ferramentafísica separada para o usuário conforme descrito em US 2005/0187882. Evitar o uso deferramenta física é significativo para o usuário que assina vários serviços de um provedorde serviços ou assina serviços de vários provedores de serviços.
Existem vários métodos de utilização de terminal de dadospessoais disponível geral como fator de posse para autenticação de usuários. Códigosque são exclusivos, associados com o terminal pessoal e residem no terminal pessoalestão presentes em diferentes tipos de terminais de dados pessoais. Estes códigos,entretanto, não são secretos e podem ser lidos e copiados para outros ambientes. Casoestes códigos sejam utilizados como a única representação de fator de posse de usuário,eles podem ser empregados para produzir falsos incidentes por intrusos especializadosque tenham obtido cópias dos códigos.
Além disso, o uso dos códigos mencionados acima como aúnica representação de fator de posse de usuário não produzirá fator de posse que sejaexclusivo caso o fator de posse seja utilizado por mais de um provedor de serviços. Oprovedor de serviços não pode saber se o mesmo fator de posse é reutilizado ou não poroutros provedores de serviços. Aumentará a confiança no fator de posse caso o provedorde serviços saiba que os dados de autenticação de usuários (tais como código deusuário) produzidos a partir do fator de posse são apenas válidos para registro de umusuário e que os mesmos dados de autenticação de usuários não são utilizados emnenhum outro registro de provedores de serviços.
Problema identificado adicional com o uso de códigos quesão exclusivos, associados ao terminal pessoal e residentes no terminal pessoal comofator de posse é que o provedor de serviços deve estar certo de que o código é lido doterminal pessoal real e não de outro ambiente.
Em JP 2003410949, são descritos sistema e método quegeram códigos exclusivos e exibem o código no terminal móvel, tal como na forma dequadro. Este código é utilizado em seguida para acesso a serviço, tal como saque dedinheiro ou pagamento. Além de necessitar de interação de usuário adicional, o métodopossui fraqueza pelo fato de que o código pode ser não intencionalmente revelado pelovisor. Além disso, este método não possui procedimento de registro com cada provedorde serviços, de forma que a verificação inicial da identidade de usuário é mantida emprocedimento comum para todos e não para o padrão de segurança selecionado porcada provedor, tal como apenas registrar o cliente caso o terminal móvel e o usuárioestejam presentes nas instalações do provedor.
GB 2337908 descreve método em que pager de placa dePC é emitido com senha de uso único gerada por hospedeiro e tabela de criptografia eem que usuário é autenticado criptografando informações de autenticação com chave decriptografia da tabela de criptografia. Este método é baseado na emissão de nova senhade uso único para toda nova autenticação e armazena a lista de criptografia no pager daplaca de PC. Desta forma, o método é exposto a ameaças de cópia da tabela decriptografia e de garantia da distribuição de senhas de uso único. Além disso, o métodonão gera código de usuário reproduzível, que pode ser utilizado muitas vezes comoelemento de posse para identificação de usuário e que pode ser utilizado para fins deautenticação, assinatura e criptografia.
A fim de criar fator de posse segura a partir de terminalpessoal geralmente disponível, o terminal pessoal que contém um ou mais códigos quesão exclusivos, associados ao terminal pessoal e residentes no terminal pessoal,disposição associada ao terminal pessoal deve garantir que:
- o fator de posse não pode ser reproduzido ou copiado;
- o fator de posse é exclusivo para o provedor de serviços, de tal forma que o provedorde serviços seja capaz de reconhecer fator de posse exclusivo emitido para usuário apartir de um incidente de registro específico; e
- o terminal pessoal é realmente utilizado na produção do fator de posse.Resumo da Invenção
O objeto da presente invenção é método e disposição parauso de terminal de dados pessoais geralmente disponível como fator de posse seguro econfiável para autenticação de usuário. As características definidas nas reivindicaçõesindependentes incluídas caracterizam este método e disposição.
Desta forma, a presente invenção refere-se a método detransferência segura de dados, tal como autenticação ou criptografia de dados, entreduas partes, usuário e segunda parte, em que o mencionado método compreende pelomenos uma das seguintes: primeira sessão para gerar código de usuário/fator deautenticação novo, exclusivo e reproduzível adaptado para autenticação de usuário;segunda sessão para registro do(s) fator(es) de autenticação/código(s) de usuário dousuário na segunda parte; e terceira sessão para assegurar autenticação de usuário oucriptografia de dados entre as duas partes para transferência de dados, em que ousuário é registrado na segunda parte e a segunda parte é provedor de serviços, em queo usuário emprega pelo menos um terminal pessoal que compreende pelo menos umaunidade central de processamento, meios de comunicação e pelo menos um clientearmazenado em meios de armazenagem ou parcialmente armazenado nos meios dearmazenagem adaptados para autenticação de usuário, em que o pelo menos um clienteinclui capacidade de gerar e armazenar números aleatórios, em que a primeira sessãocompreende pelo menos as etapas a seguir:
- o pelo menos um cliente gera número aleatório, utilizando capacidade de geração nopelo menos um cliente;
- o pelo menos um cliente armazena o número aleatório no pelo menos um cliente edenomina o número aleatório armazenado de referência de cliente;
- o pelo menos um cliente solicita código que é exclusivo, associado ao terminal pessoale residente no terminal pessoal e o pelo menos um cliente solicita a referência de cliente;e
- o pelo menos um cliente utiliza um ou mais algoritmos de cálculo armazenados no pelomenos um cliente em que representação do código é exclusiva do terminal pessoal; e
- a referência de cliente é introduzida no um ou mais algoritmos de cálculo, produzindoemissão, código de usuário que representa a posse pelo usuário do terminal pessoal.
É outro objeto da presente invenção combinar o fator deposse, ou código de usuário, produzido segundo o método conforme a presente invençãocom fator de conhecimento de usuário, senha, de forma a fornecer autenticação deusuário de dois fatores.
É outro objeto da presente invenção fornecer método deautenticação de usuário em que os dados de autenticação são trocados entre o usuário eo provedor de serviços em dois canais de comunicação separados.
Outro objeto da presente invenção é especificado pelo fatode que o pelo menos um cliente reside parcialmente no terminal pessoal e parcialmenteem servidor proxy.
Outro objeto da presente invenção é o fornecimento demétodo de autenticação de usuário e assinatura, em que segunda parte armazenou emarquivo de usuário nome de usuário e um ou mais códigos de usuário do usuário, detémacesso ao mesmo um ou mais algoritmos de cálculo como terminal pessoal do usuário,detém acesso a elemento de informação e existe pelo menos um canal de comunicaçãoentre o terminal pessoal e a segunda parte. Em pelo menos um cliente, elemento deinformação é introduzido no terminal pessoal, em que o pelo menos um cliente produz ocódigo de usuário, introduz o mencionado código de usuário e o elemento de informaçãoem um ou mais algoritmo de cálculo e produz elemento assinado emitido. O nome deusuário é encaminhado do usuário para a segunda parte e o elemento assinado éencaminhado para a segunda parte. A segunda parte introduz o código de usuárioarmazenado no arquivo de usuário e o elemento de informação no um ou maisalgoritmos de cálculo, produzindo emissão, o elemento assinado. A segunda partecompara o elemento assinado emitido pelo um ou mais algoritmos de cálculo e oelemento assinado encaminhado pelo usuário e, se os dois elementos forem iguais, aautenticação do usuário é bem sucedida.
Ainda outro objeto da presente invenção é o de fornecerdisposição para autenticação de usuário segura entre duas partes, em que a primeiraparte é usuário que utiliza pelo menos um terminal pessoal que compreende pelo menosuma unidade central de processamento, meios de comunicação e meios dearmazenagem adaptados para armazenar um ou mais clientes ou adaptados paraarmazenar parcialmente um ou mais clientes adaptados para autenticação de usuário,em que a segunda parte é provedor de serviços e o um ou mais clientes compreendempelo menos:
- um ou mais algoritmos de cálculo;
- parâmetros de entrada de código que é exclusivo, associado ao terminal pessoal eresidente no terminal pessoal, tal como número IMEI, MAC, número de processador,código de produto eletrônico - EPC ou número de série SIM - SSN;
- meios adaptados para gerar e armazenar números aleatórios no um ou mais clientes;
- meios adaptados para identificar-se para a segunda parte e para identificar a segundaparte; e
- meios de comunicação segura com servidor.
Estes e outros objetivos são atingidos conforme método edisposição reivindicados nas reivindicações de patente anexas.
Breve Descrição das Figuras
A fim de tornar a presente invenção mais facilmentecompreensível, o relatório descritivo a seguir referir-se-á às figuras anexas, nas quais:
- as Figuras 1A e 1B exibem a disposição conforme a presente invenção em terminalpessoal e disposição conforme a presente invenção com o uso de servidor proxy;
- a Figura 2 exibe a seqüência de geração de código de usuário em sessão de registro;
- a Figura 3 exibe a seqüência de produção de elemento assinado em terminal pessoalpara autenticação de usuário e a verificação do elemento assinado pelo provedor deserviços; e
- a Figura 4 exibe realização de dois canais conforme a presente invenção.Descrição Detalhada da Invenção
A seguir, a presente invenção será descrita por meio dereferência às figuras e na forma de realizações preferidas.
Além disso, para facilitar a compreensão e legibilidade dopresente relatório descritivo, o método será descrito por três sessões. Primeira sessãodescreve o método de geração de fator de autenticação/código de usuário novo eexclusivo adaptado para autenticação de usuário, segunda sessão descreve o método deregistro dos fatores de autenticação/código(s) de usuário do usuário na segunda parte eterceira sessão para autenticação segura de usuário entre as duas partes paratransferência de dados. Desta forma, a primeira sessão pode ser sessão de primeira vezpara a geração de códigos de usuário/fator de autenticação novos e exclusivos emterminal pessoal do usuário. A segunda sessão será conseqüentemente a sessão deregistro em que os "códigos" da primeira sessão são utilizados para registro "por primeiravez" em provedor de serviços. A terceira sessão final descreve sessão de autenticaçãoque pode ser utilizada várias vezes, ou seja, a cada vez em que usuário tenhacompletado a primeira e segunda sessão e deseje estabelecer transferência segura dedados entre duas partes; este é tipicamente o caso das transações que assinante detémcom o seu provedor de serviços após o fornecimento do serviço. Várias realizaçõesalternativas adicionais de cada tipo de sessão são possíveis, de forma que são possíveisdiferentes abordagens de produção de códigos de usuário dentro do escopo da presenteinvenção, tal como com ou sem o uso de senhas.
Com referência à Figura 1A, primeira realização preferidadescreve disposição de autenticação segura de usuário entre duas partes, em que aprimeira parte é usuário que utiliza terminal pessoal 100 que compreende pelo menosuma unidade central de processamento 101, meios de comunicação 102 e meios dearmazenagem 103 adaptados para armazenar um ou mais clientes ou adaptados paraarmazenar parcialmente um ou mais clientes adaptados para autenticação de usuário104, em que o um ou mais clientes compreendem:
- um ou mais algoritmos de cálculo 105;
- parâmetros de entrada de código que é exclusivo 106, associado ao terminal pessoal eresidente no terminal pessoal 100, tal como número IMEI, MAC, número de processador,código de produção eletrônica - EPC ou número de série SIM - SSN;
- meios adaptados para gerar e armazenar números aleatórios no um ou mais clientes 107;
- meios adaptados para identificar-se para a segunda parte e para identificar a segundaparte 108; e
- meios de comunicação segura com servidor 102.
O terminal pessoal poderá ser um dos seguintes: telefonemóvel, PDA ou computador manual que compreende meios de comunicação, terminal deentretenimento por computador que compreende meios de comunicação ou computadorportátil que compreende meios de comunicação. O terminal pessoal é adaptado parabaixar o um ou mais clientes utilizando meios de comunicação com ou sem fio.
A segunda parte é provedor de serviços.Primeira Realização da Presente Invenção
Em primeira realização da presente invenção, um ou maiscódigos de usuário gerados pela disposição são registrados (segunda sessão) como umou mais fatores de autenticação para usuário em provedor de serviços. O provedor deserviços realizará o registro conforme as suas políticas de segurança estabelecidas. Oprocedimento de registro poderá incluir a distribuição de segredos compartilhados e oprocedimento de registro poderá consistir de procedimentos online ou offline ou suascombinações.
O procedimento de registro inclui a troca de dados dousuário para o provedor de serviços. Os dados produzidos na sessão de registro, códigosde usuários, serão utilizados posteriormente para autenticação do usuário. Os códigos deusuários poderão representar somente fator de posse do usuário ou representar fator deposse e fator de conhecimento do usuário. Uma sessão de registro (segunda sessão)poderá incluir a emissão de código de usuário com base somente no fator de posse e/oucódigo de usuário com base no fator de posse e no fator de conhecimento.
Com referência à Figura 2, sessão de registro em que ousuário detém acesso a disposição conforme a presente invenção e o provedor deserviços autenticou o usuário conforme a sua política de segurança estabelecida podecompreender pelo menos as etapas a seguir:
- o pelo menos um cliente gera número aleatório, utilizando capacidade de geração nopelo menos um cliente 201;
- o pelo menos um cliente armazena o número aleatório no pelo menos um cliente edenomina o número aleatório armazenado de referência de cliente 202;
- o pelo menos um cliente solicita código que é exclusivo, associado ao terminal pessoale residente no terminal pessoal 203 e o pelo menos um cliente solicita a referência decliente e opcionalmente solicita ao usuário que digite senha no terminal pessoal; e
- o pelo menos um cliente utiliza um ou mais algoritmos de cálculo armazenados no pelomenos um cliente em que representação do código é exclusiva para o terminal pessoal; e
- a referência de cliente é introduzida no um ou mais algoritmos de cálculo, produzindoemissão 204, código de usuário que representa a posse pelo usuário do terminal pessoale se o usuário introduziu senha no terminal pessoal;
- introdução adicional da senha no algoritmo de cálculo, produzindo emissão 204, códigode usuário, que representa a posse pelo usuário do terminal pessoal e o conhecimentoda senha;
- a segunda parte solicita ao usuário que registre o código de usuário em dados deusuário na segunda parte;
- o pelo menos um cliente fornece à segunda parte informações de autenticidade do umou mais clientes 205; e- etapa de encerramento em que o mencionado código de usuário é encaminhado paraa segunda parte 206 e armazenado como parte dos dados de usuário associados aousuário na segunda parte.
Referência de cliente é gerada em cada sessão de registrocom base na capacidade de geração de números aleatórios ou pseudoaleatórios no umou mais clientes.
A referência de cliente é:
- armazenada no um ou mais clientes em que foi gerada;
- nunca copiada nem encaminhada do um ou mais clientes em que foi gerada;
- nunca exibida nem exposta no terminal pessoal;
- apenas utilizada para o cálculo do código de usuário; e
- desconhecida do provedor de serviços.
O código de usuário gerado é exclusivo para a sessão deregistro (segunda sessão), pois é baseada em número aleatório introduzido. O código deusuário somente pode ser reproduzido com a cópia específica do um ou mais clientes emque a referência de cliente é armazenada.
Em sessões de registro em que o código de usuário écalculado a partir do uso da senha como uma das entradas, a referência de cliente podeser armazenada criptografada pela senha.
A presente invenção pode ser utilizada para registros decódigos de usuário em mais de um provedor de serviços.
O um ou mais clientes podem armazenar diversasreferências de clientes e podem permitir que usuário registre senhas diferentes paracada registro. O método garantirá que a uma ou mais senhas geradas em cada sessãode registro sejam diferentes para cada sessão de registro. Após o término da sessão deregistro (segunda sessão) e a geração e registro de uma ou mais senhas em provedorde serviços, a uma ou mais senhas podem ser utilizadas por provedor de serviços pararealizar serviços de segurança com o usuário.
Na execução de serviços de segurança, tal como solicitaçãode autenticação, ou seja terceira sessão, o usuário gerará no terminal pessoal a mesmasenha gerada no registro e o provedor de serviços verificará a autenticação do usuáriocomparando a senha armazenada no registro com a senha gerada pela solicitação deautenticação. Quando o usuário receber solicitação de autenticação no terminal pessoal(100), a sessão de autenticação compreende pelo menos as etapas a seguir:
- o pelo menos um cliente solicita código que é exclusivo, associado ao terminal pessoale residente no terminal pessoal, e o pelo menos um cliente solícita a referência decliente, solicitando opcionalmente ao usuário que digite senha no terminal pessoal; e
- o pelo menos um cliente utiliza um ou mais algoritmos de cálculo armazenados no pelomenos um cliente em que a representação do código é exclusiva do terminal pessoal; e
- a referência do cliente é introduzida no um ou mais algoritmos de cálculo, produzindoemissão, código de usuário que representa a posse do terminal pessoal pelo usuário e,caso o usuário tenha introduzido senha no terminal pessoal, introdução adicional dasenha no algoritmo de cálculo, produzindo emissão, código de usuário, que representa aposse pelo usuário do terminal pessoal e o conhecimento da senha;
- o pelo menos um cliente fornece à segunda parte informações de autenticidade do umou mais clientes; e
- etapa de encerramento, em que a emissão do um ou mais algoritmos de cálculo noterminal pessoal é encaminhada para a segunda parte.
Segunda Realização da Presente Invenção
Em segunda realização da presente invenção em quenenhum meio de comunicação de terminal pessoal é utilizado em comunicação entreusuário e provedor de serviços (segunda parte), o usuário pode ler código de usuário apartir do visor do terminal pessoal e introduzir o código de usuário em segundo terminal,em que o usuário comunica-se com o provedor de serviços. Nesta realização, o provedorde serviços não solicitará controle de autenticidade de um ou mais clientes, ou de fatopoderá não ter conhecimento do uso do um ou mais clientes. Uso offline é aplicávelquando os provedores de serviços possuírem menores necessidades de segurança e ousuário desejar garantir que a senha do usuário, ou o segredo do usuário, em cadaprovedor de serviços seja diferente.Terceira Realização da Presente Invenção
Em terceira realização conforme a presente invenção, umou mais clientes podem ser parcialmente instalados em servidor proxy e parcialmente emterminal pessoal. Servidor proxy é serviço que permite que o pelo menos um clienterealize conexão por rede indireta ao provedor de serviços. Com referência à Figura 1B,nesta realização, conjunto limitado de funções é executado no terminal pessoal 100 e orestante é executado no servidor proxy 109. A parte de terminal pessoal da disposiçãoincluirá controle de autenticidade 108, enquanto a capacidade de geração de númerosaleatórios 107 e um ou mais algoritmos de cálculo 105 são armazenados no servidorproxy. O servidor proxy pode operar em ambiente seguro e confiável.
Os benefícios desta realização são dois:
- a entrada de dados necessária para produzir o código de usuário está distribuída emdois locais, tornando muito difícil a obtenção de ambos por intruso; e
- redução do tamanho e complexidade do pelo menos um cliente no terminal pessoal, deforma a aumentar a flexibilidade e o desempenho da disposição, incluindoimplementações em que o cliente é baixado para o terminal pessoal em base por sessão.
Nesta realização, o servidor proxy compreenderá pelomenos:
- meios de recebimento de parâmetros de entrada do um ou mais clientes no terminalpessoal;
- um ou mais algoritmos de cálculo 105;
- meios adaptados para gerar e armazenar números aleatórios no um ou mais clientes107;
- meios adaptados para identificar-se para o um ou mais clientes no terminal pessoal epara identificar o um ou mais clientes no terminal pessoal 110;
- meios adaptados para identificar-se para a segunda parte e para identificar a segundaparte; e
- meios de comunicação segura com servidor 111.Nesta realização, as primeira, segunda e terceira sessõescompreendem no terminal pessoal (100) pelo menos as etapas a seguir:
- fornecimento ao servidor proxy 109 de informações de autenticidade 108 do pelomenos um cliente; e
- o pelo menos um cliente solicita código que é exclusivo, associado ao terminal pessoal100 e que reside no terminal pessoal 100, encaminhando o mencionado código para oservidor proxy 109 e, caso se solicite ao usuário que introduza senha, a mencionadasenha é encaminhada para o servidor proxy.
Nesta realização, a primeira sessão no servidor proxycompreende pelo menos as etapas a seguir:
- o pelo menos um cliente no servidor proxy 109 recebe do pelo menos um cliente noterminal pessoal 100 o código que é exclusivo 106, associado ao terminal pessoal 100 eresidente no terminal pessoal 100, e a senha, caso se solicite ao usuário que digitesenha no terminal pessoal;
- o pelo menos um cliente no servidor proxy gera número aleatório, utilizandocapacidade de geração no pelo menos um cliente 107;
- o pelo menos um cliente armazena o número aleatório no pelo menos um cliente edenomina o número aleatório armazenado de referência de cliente;
- o pelo menos um cliente utiliza um ou mais algoritmos de cálculo 105 armazenados nopelo menos um cliente no servidor proxy 109 em que representação do código que éexclusivo para o terminal pessoal e a referência de cliente são introduzidas no um oumais algoritmos de cálculo, produzindo emissão, código de usuário, que representa aposse pelo usuário do terminal pessoal para o provedor de serviços; e, caso o usuáriotenha introduzido senha no terminal pessoal,
- introdução adicional da senha no algoritmo de cálculo, produzindo emissão, código deusuário, que representa a posse pelo usuário do terminal pessoal e o conhecimento dasenha.Como será facilmente compreendido, a distribuição detarefas entre o terminal pessoal e o servidor proxy pode variar. O número aleatório, porexemplo, pode ser gerado no terminal pessoal e encaminhado para o servidor proxy.
Nesta realização, a segunda sessão no servidor proxycompreende pelo menos as etapas a seguir:
- a segunda parte solicita ao usuário que registre o código de usuário em dados deusuário na segunda parte;
- o pelo menos um cliente no servidor proxy fornece à segunda parte informações deautenticidade 110 do pelo menos um cliente; e
- etapa de término em que o mencionado código de usuário é encaminhado para asegunda parte e armazenado como parte dos dados de usuários associados ao usuáriona segunda parte.
Nesta realização, a terceira sessão no servidor proxycompreende pelo menos as etapas a seguir:
- recebimento do pelo menos um cliente no terminal pessoal do código que é exclusivo106, associado ao terminal pessoal e residente no terminal pessoal, e da senha, caso setenha solicitado ao usuário que introduza senha;
- o pelo menos um cliente no servidor proxy solicita referência de cliente, gerada naprimeira sessão entre o usuário e a segunda parte; e
- uso de um ou mais algoritmos de cálculo 105 armazenados no pelo menos um clienteno servidor proxy em que representação do código que é exclusivo do terminal pessoal ea referência de cliente são introduzidas no um ou mais algoritmos de cálculo, produzindoemissão, código de usuário, que representa a posse pelo usuário do terminal pessoalpara o provedor de serviços; e, caso o usuário tenha introduzido senha no terminalpessoal,
- introdução adicional da senha ao algoritmo de cálculo, produzindo emissão, código deusuário, que representa a posse pelo usuário do terminal pessoal e o conhecimento dasenha;
- o pelo menos um cliente no servidor proxy 109 fornece à segunda parte informaçõesde autenticidade 110 do um ou mais clientes; e
- etapa de encerramento em que a emissão do um ou mais algoritmos de cálculo no pelomenos um cliente no servidor proxy é encaminhada para a segunda parte.
Quarta Realização da Presente Invenção
Quarta realização da presente invenção descreve métodode autenticação e assinatura em que usuário autentica-se para provedor de serviços(segunda parte) realizando cálculo em um ou mais clientes em que código de usuário éum elemento de entrada e outro elemento de entrada é elemento de informação geradopara o incidente de autenticação ou incidente de assinatura. A emissão do um ou maisalgoritmos de cálculo é elemento assinado, em que o elemento assinado pode seranalisado pelo provedor de serviços para verificar a autenticação do usuário ou aassinatura do usuário. Para autenticação, o elemento de informação também édenominado desafio, variável ou desígnio e o elemento assinado também é denominadoSenha de Uso Único - OTP.
Código de usuário que representa a posse pelo usuário doterminal pessoal pode ser utilizado para autenticação de usuário. Código de usuário querepresenta a posse pelo usuário do terminal pessoal e o conhecimento da senha podeser utilizado para autenticação e assinatura. Com referência à Figura 3, esta realizaçãopode utilizar seqüência que compreende pelo menos as etapas a seguir:
- elemento de informação é disponibilizado no terminal pessoal 301. O elemento deinformação pode ser gerado por provedor de serviços ou terceiro, pode ser gerado noterminal pessoal ou introduzido pelo usuário;
- o pelo menos um cliente produz o mencionado código de usuário no pelo menos umcliente 302; e
- introdução do mencionado código de usuário e do elemento de informação no um oumais algoritmos de cálculo, produzindo emissão, o elemento assinado 303;
- a segunda parte armazenou em arquivo de usuário o nome do usuário e um ou maiscódigos de usuário do usuário e detém acesso ao mesmo um ou mais algoritmos decálculo do terminal pessoal do usuário. O provedor de serviços detém acesso aoelemento de informação e existe pelo menos um canal de comunicação entre o terminalpessoal e a segunda parte, em que a sessão compreende adicionalmente pelo menos asetapas a seguir:
- o nome de usuário é encaminhado do usuário para a segunda parte 304;- o elemento assinado é encaminhado para a segunda parte 304;
- a segunda parte introduz o código de usuário armazenado no arquivo de usuário e oelemento de informação para o um ou mais algoritmos de cálculo, produzindo emissão305, o elemento assinado; e
- a segunda parte compara o elemento assinado emitido pelo um ou mais algoritmos decálculo e o elemento assinado encaminhado a partir do usuário 306 e, se os dois
elementos forem iguais, a autenticação do usuário é bem sucedida.
Quinta Realização da Presente Invenção, que Revela Alternativas Utilizando DoisCanais
Com referência à Figura 4, é descrita quinta realização dapresente invenção em que usuário pode comunicar-se com provedor de serviços(segunda parte) em dois canais de comunicação separados, em que o primeiro canal,canal 1 404, encontra-se entre o terminal pessoal 401 e o provedor de serviços 403 e osegundo canal, canal 2 405, encontra-se entre segundo terminal 402 acessível para ousuário e o provedor de serviços. O segundo terminal pode ser utilizado paracomunicações unidirecionais ou bidirecionais.
Utilizando comunicação de dois canais entre o usuário e oprovedor de serviços, são obtidas diferentes realizações de autenticação de usuário eassinatura.
Alternativamente, o nome de usuário é encaminhado pelousuário para a segunda parte no canal 2 405, o elemento de informação é encaminhadoda segunda parte para o usuário no canal 2 405 e o elemento assinado é encaminhadoda primeira parte para a segunda parte no canal 1 404.
Em outra alternativa da quinta realização, o nome deusuário é encaminhado do usuário para a segunda parte no canal 2 405, o elemento deinformação é encaminhado da segunda parte para o usuário no canal 1 404 e o elementoassinado é encaminhado do usuário para a segunda parte no canal 1 404.
Em outra alternativa da quinta realização, o nome deusuário é encaminhado do usuário para a segunda parte no canal 2 405, o elemento deinformação é encaminhado da segunda parte para o usuário no canal 1 404 e o elementoassinado é encaminhado do usuário para a segunda parte no canal 2 405.Sexta Realização da Presente Invenção
A sexta realização da presente invenção pode ser utilizadapara provedores de serviços (segundas partes) que emitem um ou mais elementos deinformação para usuário que deverão ser acessíveis somente para o usuário. IDeletrônica ou carteira eletrônica são exemplos desses elementos de informação. Nestarealização, o código de usuário não necessita ser trocado do usuário para o provedor deserviços. A presente invenção (um ou mais clientes) pode ser utilizada para proteger oelemento de informação e para garantir que o elemento de informação seja acessívelsomente para o usuário. Nestes casos, o código de usuário é utilizado como chave decriptografia para o mencionado elemento de informação.
A emissão de elemento de informação que deverá seracessível somente para o usuário pode compreender pelo menos as etapas descritas nopresente, em que o usuário detém acesso a disposição da presente invenção e oprovedor de serviços autenticou o usuário conforme a sua política de segurançaestabelecida:
- o pelo menos um cliente gera número aleatório, utilizando capacidade de geração nopelo menos um cliente;
- o pelo menos um cliente armazena o número aleatório no pelo menos um cliente edenomina o número aleatório armazenado de referência de cliente;
- o pelo menos um cliente solicita código que é exclusivo, associado ao terminal pessoale residente no terminal pessoal; e- o pelo menos um cliente solicita a referência de cliente e, opcionalmente, solicita aousuário que introduza senha no terminal pessoal; e
- o pelo menos um cliente utiliza um ou mais algoritmos de cálculo armazenados no pelomenos um cliente em que representação do código é exclusiva para o terminal pessoal; e
- a referência do cliente é introduzida no um ou mais algoritmos de cálculo, produzindoemissão, código de usuário que representa a posse pelo usuário do terminal pessoal ese o usuário introduziu senha no terminal pessoal;
- introdução adicional da senha no algoritmo de cálculo, produzindo emissão, código deusuário, que representa a posse pelo usuário do terminal pessoal e o conhecimento dasenha;
- elemento de informação é disponibilizado para o usuário no terminal pessoal; e
- o elemento de informação é criptografado com o código de usuário como a chave decriptografia e o elemento de informação criptografado é armazenado em ambienteacessível para o usuário.
Sétima Realização da Presente Invenção
Sétima realização conforme a presente invenção descrevecriptografia e decifração de pelo menos um elemento de informação. Nesta realização,provedor de serviços registrou um ou mais códigos de usuário de um usuário em arquivode cliente, o elemento a ser criptografado/decifrado é pelo menos um elemento deinformação, código de usuário é utilizado como chave de criptografia e o algoritmo decriptografia utilizado é algoritmo de duas vias.
O método conforme a presente invenção para a sétimarealização pode compreender pelo menos as etapas a seguir:
- o elemento de informação a ser criptografado/decifrado é disponibilizado no terminalpessoal;
- o usuário ativa função de criptografia no um ou mais clientes;
- o um ou mais clientes geram o mencionado código de usuário; e
- o um ou mais clientes criptografam/decifram o elemento de informação utilizando ocódigo de usuário como a chave de criptografia.
A seqüência conforme a sétima realização da presenteinvenção pode, no provedor de serviços, ter a aparência a seguir:
- o elemento de informação a ser criptografado/decifrado é identificado;
- o provedor de serviços encontra o código de usuário do usuário a partir do arquivo decliente do usuário; e
- o provedor de serviços criptografa/decifra o elemento de informação utilizando o códigode usuário como chave de criptografia.
Elemento de informação criptografado pode ser trocado comsegurança entre provedor de serviços e usuário. Provedor de serviços pode utilizar estemétodo para a distribuição segura de elementos de informação (pessoais) para usuário;exemplos são bilhetes eletrônicos, ID eletrônica, carteiras eletrônicas, registros de dadospessoais como informações sobre a saúde do usuário, receita médica e similares.
Provedor de serviços em que o usuário é registrado detémelemento de informação que necessita ser distribuído com segurança para o usuário:
- o provedor de serviços envia elemento de informação criptografado para o usuário oudisponibiliza o elemento de informação criptografado para o usuário;
- no terminal pessoal, o usuário gera código de usuário;
- o usuário decifra o elemento de informação criptografado utilizando o código de usuáriocomo chave de decifração; e
- o usuário detém acesso ao elemento de informação.
Usuário pode utilizar o código de usuário como chave decriptografia para proteger os elementos de informação secretos ou sensíveis. O métodopode também ser utilizado para assinar elementos de informação por usuário e aassinatura pode ser verificada pelo provedor de serviços.Oitava Realização da Presente Invenção
Em realização adicional, a presente invenção pode serutilizada para simplificar o processo de atualização dos dados de autenticação quandousuário substituir terminal pessoal. Esta realização requer que o terminal pessoaldetenha mais de um código que é exclusivo, associado ao terminal pessoal e residenteno terminal pessoal, e que pelo menos um dos mencionados códigos será reutilizado nonovo terminal pessoal. Exemplos de terminais pessoais que contêm mais de um códigoque é exclusivo, associado ao terminal pessoal e residente no terminal pessoal sãotelefones móveis do padrão GSM ou UMTS1 em que a placa SIM pode ser reutilizada emnovo terminal.
No processo de alteração, o método conforme a presenteinvenção pode ser utilizado para produzir emissão, chave de alteração, a partir de um oumais algoritmos de cálculo em que um dos elementos de entrada são o código que éexclusivo, associado ao terminal pessoal e residente no terminal pessoal do elemento aser reutilizado, e o outro elemento de entrada poderá ser senha de usuário. Além disso, amencionada chave de alteração poderá ser entrada para o um ou mais algoritmos decálculo junto com o código de usuário, produzindo emissão que é elemento assinado. Omencionado elemento assinado associa o usuário à chave de alteração.
Em seguida, no novo terminal pessoal, o método conformea presente invenção pode ser utilizado para gerar a chave de alteração, a partir de um oumais algoritmos de cálculo em que um dos elementos de entrada é o código que éexclusivo, associado ao terminal pessoal e residente no terminal pessoal do elementoreutilizado, e o outro elemento de entrada poderá ser senha de usuário.A chave de alteração produzida no novo terminal pode serutilizada pelo provedor de serviços para autenticar o usuário no novo terminal pessoal. Ousuário e o provedor de serviços podem em seguida, se desejado, passar por processode geração e registro de novo código de usuário com o método conforme a presenteinvenção no novo terminal pessoal.
<table>table see original document page 19</column></row><table>

Claims (25)

1. Método de transferência segura de dados entre duaspartes, usuário e segunda parte, que compreende pelo menos uma dentre: primeirasessão para gerar código de usuário/fator de autenticação novo e exclusivo adaptadopara autenticação de usuário, segunda sessão para registro do(s) código(s) deusuário/fator(es) de autenticação de usuários na segunda parte e terceira sessão paraautenticação de usuário segura entre as duas partes para transferência de dados, emque o usuário é registrado na segunda parte e a segunda parte é provedor de serviços,em que o usuário utiliza pelo menos um terminal pessoal (100) que compreende pelomenos uma unidade central de processamento (101), meios de comunicação (102) epelo menos um cliente armazenado em meios de armazenagem (103) ou parcialmentearmazenado nos meios de armazenagem (103) adaptados para autenticação de usuário(104) e em que o pelo menos um cliente inclui capacidade de geração e armazenagemde números aleatórios, caracterizado pelo fato de que a primeira sessão compreendepelo menos as etapas a seguir:b.1 o pelo menos um cliente gera número aleatório (107), utilizando capacidade degeração no pelo menos um cliente;c.1 o pelo menos um cliente armazena o número aleatório no pelo menos um cliente edenomina o número aleatório armazenado de referência de cliente;d.1 o pelo menos um cliente solicita código que é exclusivo, associado ao terminalpessoal (100) e residente no terminal pessoal (100) e o pelo menos um cliente solicita areferência de cliente; ee.1 o pelo menos um cliente utiliza um ou mais algoritmos de cálculo (105) armazenadosno pelo menos um cliente em que representação do código é exclusiva para o terminalpessoal (100) e a referência de cliente é introduzida no um ou mais algoritmos decálculo, produzindo emissão, código de usuário que representa a posse pelo usuário doterminal pessoal (100).
2. Método conforme a reivindicação 1, caracterizado pelofato de que a segunda sessão, que registra o código de usuário na segunda parte,compreende pelo menos as etapas a seguir:a.2 a segunda parte solicita ao usuário que registre o código de usuário em dados deusuário na segunda parte;b.2 fornecimento à segunda parte de informações de autenticidade do um ou maisclientes (205); ec.2 etapa de encerramento em que o mencionado código de usuário é encaminhadopara a segunda parte (206) e armazenado como parte dos dados de usuário associadosao usuário na segunda parte.
3. Método conforme a reivindicação 1, caracterizado pelofato de que a primeira sessão compreende adicionalmente as etapas alternativas aseguir:- a etapa d.1 compreende as etapas adicionais de solicitação ao usuário que introduzasenha no terminal pessoal (100); e- a etapa e.1 compreende a etapa adicional de introdução da senha no algoritmo decálculo (105), produzindo emissão, código de usuário, que representa a posse pelousuário do terminal pessoal (100) e o conhecimento da senha.
4. Método conforme a reivindicação 1, caracterizado pelofato de que a terceira sessão compreende pelo menos as etapas a seguir:b.3 o pelo menos um cliente solicita código que é exclusivo, associado ao terminalpessoal (100) e que reside no terminal pessoal (100);c.3 o pelo menos um cliente solicita referência de cliente, gerada em sessão de registroentre a primeira e a segunda parte; ed.3 utiliza um ou mais algoritmos de cálculo armazenados no pelo menos um cliente emque representação do código que é exclusivo para o terminal pessoal (100) e areferência de cliente são introduzidas no um ou mais algoritmos de cálculo, produzindoemissão, código de usuário, que representa a posse pelo usuário do terminal pessoal(100) para o provedor de serviços.
5. Método conforme a reivindicação 4, caracterizado pelofato de que a terceira sessão compreende adicionalmente pelo menos uma etapaintrodutória a seguir:a.3 fornecimento à segunda parte de informações de autenticidade do um ou maisclientes; ee.3 etapa de encerramento em que a emissão do um ou mais algoritmos de cálculo noterminal pessoal (100) é encaminhada para a segunda parte.
6. Método conforme a reivindicação 4, caracterizado pelofato de que a etapa d.3 compreende as etapas adicionais a seguir:- a primeira parte introduz senha no terminal pessoal (100); a mencionada senha éutilizada como entrada adicional para o algoritmo de cálculo, produzindo emissão, códigode usuário, que representa a posse pelo usuário do terminal pessoal (100) e oconhecimento da senha.
7. Método conforme qualquer das reivindicações 1 a 6,caracterizado pelo fato de que o pelo menos um cliente reside parcialmente no terminalpessoal (100) e parcialmente em servidor proxy (109).
8. Método conforme a reivindicação 7, caracterizado pelofato de que as primeira, segunda e terceira sessões compreendem no terminal pessoal(100) pelo menos as etapas a seguir:a.4 fornecimento ao servidor proxy (109) de informações de autenticidade do pelomenos um cliente; eb.4 o pelo menos um cliente solicita código que é exclusivo, associado ao terminalpessoal (100) e que reside no terminal pessoal (100), e encaminha o mencionado códigopara o servidor proxy (109).
9. Método conforme a reivindicação 8, caracterizado pelofato de que a etapa b.4 compreende as etapas adicionais a seguir:- o usuário introduz senha no terminal pessoal (100) e a mencionada senha éencaminhada para o servidor proxy (109).
10. Método conforme a reivindicação 7, caracterizado pelo fato de que as primeira, segunda e terceira sessões compreendem no servidor proxypelo menos as etapas a seguir:a.5 recebimento do pelo menos um cliente no terminal pessoal (100) do código que éexclusivo, associado ao terminal pessoal (100) e residente no terminal pessoal (100);b.5 o pelo menos um cliente no servidor proxy (109) solicita referência de cliente gerada na primeira sessão; ec.5 uso de um ou mais algoritmos de cálculo armazenados no pelo menos um cliente noservidor proxy (109) em que representação do código que é exclusivo para o terminalpessoal (100) e a referência de cliente são introduzidas no um ou mais algoritmos decálculo, produzindo emissão, código de usuário, que representa a posse pelo usuário doterminal pessoal (100) para o provedor de serviços.
11. Método conforme a reivindicação 10, caracterizado pelofato de que a etapa b.5 compreende a etapa adicional de recebimento do pelo menos umcliente no terminal pessoal (100) de senha e a etapa c.5 compreende a etapa adicionalde uso da mencionada senha como entrada adicional para o algoritmo de cálculo,produzindo emissão, código de usuário, que representa a posse pelo usuário do terminalpessoal (100) e o conhecimento da senha.
12. Método conforme qualquer das reivindicações 1 e 4 a-11, caracterizado pelo fato de que a terceira sessão compreende pelo menos as etapasa seguir: a.6 introdução de elemento de informação (301) para o terminal pessoal (100);b.6 produção do mencionado código de usuário (302) no pelo menos um cliente;c.6 introdução do mencionado código de usuário e do elemento de informação no um oumais algoritmos de cálculo, produzindo emissão (303), o elemento assinado.
13. Método conforme a reivindicação 12, caracterizado pelo fato de que, quando a segunda parte houver armazenado em arquivo de usuário o nomede usuário e um ou mais códigos de usuário do usuário, possuir acesso ao mesmo umou mais algoritmos de cálculo do um ou mais clientes presentes no proxy (109) ou noterminal pessoal (100) do usuário, detiver acesso ao elemento de informação e houverpelo menos um canal de comunicação entre o terminal pessoal (100) e a segunda parte,a terceira sessão compreende adicionalmente pelo menos as etapas a seguir:d.6 o nome de usuário é encaminhado (304) do usuário para a segunda parte;e.6 o elemento assinado é encaminhado (304) para a segunda parte;f.6 a segunda parte introduz o código de usuário armazenado no arquivo de usuário e oelemento de informação para o um ou mais algoritmos de cálculo, produzindo emissão(305), o elemento assinado; eg.6 a segunda parte compara (306) o elemento assinado emitido pelo um ou maisalgoritmos de cálculo e o elemento assinado encaminhado pelo usuário e, se os doiselementos forem iguais, o usuário é autenticado.
14. Método conforme qualquer das reivindicações 12 e 13,caracterizado pelo estabelecimento para a segunda e a terceira sessão de comunicaçãode dois canais entre a primeira e a segunda parte, em que o primeiro canal, canal 1(404), encontra-se entre o terminal pessoal (100) e a segunda parte e o segundo canal,canal 2 (405), encontra-se entre segundo terminal acessível para a primeira parte e asegunda parte.
15. Método conforme a reivindicação 14, caracterizado peloencaminhamento do nome de usuário do usuário para a segunda parte no canal 2 (405),encaminhamento do elemento de informação da segunda parte para o usuário no canal 2(405) e encaminhamento do elemento assinado da primeira parte para a segunda parteno canal 1 (404).
16. Método conforme a reivindicação 14, caracterizado peloencaminhamento do nome de usuário do usuário para a segunda parte no canal 2 (405),encaminhamento do elemento de informação da segunda parte para o usuário no canal 1(404) e encaminhamento do elemento assinado do usuário para a segunda parte nocanal 1 (404).
17. Método conforme a reivindicação 14, caracterizado peloencaminhamento do nome de usuário do usuário para a segunda parte no canal 2 (405),encaminhamento do elemento de informação da segunda parte para o usuário no canal 1(404) e encaminhamento do elemento assinado do usuário para a segunda parte nocanal 2 (405).
18. Método conforme qualquer das reivindicaçõesanteriores, caracterizado pelo uso de número IMEI, MAC, número de processador,Código de Produto Eletrônico - EPC ou número de série SIM - SSN, em que o código éexclusivo, associado ao terminal pessoal (100) e residente no terminal pessoal (100).
19. Método conforme qualquer das reivindicaçõesanteriores, caracterizado pelo fato de que o usuário emprega qualquer entrada deusuário para o terminal pessoal (100) tal como caracteres numéricos e alfanuméricos,representação de voz ou dados biométricos como a senha.
20. Disposição para autenticação de usuário segura (104)entre duas partes, em que a primeira parte é usuário que utiliza pelo menos terminalpessoal (100) que compreende pelo menos uma unidade central de processamento(101), meios de comunicação (102) e meios de armazenagem (103) adaptados paraarmazenar um ou mais clientes ou adaptados para armazenar parcialmente um ou maisclientes adaptados para autenticação de usuário (104), em que a segunda parte éprovedor de serviços caracterizada pelo fato de que o um ou mais clientescompreendem pelo menos:- um ou mais algoritmos de cálculo (105);- parâmetros de entrada a partir de código que é exclusivo (106), associado ao terminalpessoal (100) e residente no terminal pessoal (100), tal como número IMEI, MAC1número de processador, código de produto eletrônico - EPC ou número de série SIM -SSN;- meios adaptados para gerar e armazenar números aleatórios (107) no um ou maisclientes;- meios adaptados para identificar-se para a segunda parte e para identificar a segundaparte (108); e- meios de comunicação segura com servidor (102).
21. Disposição conforme a reivindicação 20, caracterizadapelo fato de que a disposição compreende adicionalmente parâmetros de entrada dousuário, tais como caracteres numéricos e alfanuméricos, representação de voz oudados biométricos.
22. Disposição conforme a reivindicação 20, caracterizadapelo fato de que a disposição compreende adicionalmente segundo terminal paracomunicação unidirecional ou bidirecional entre o usuário e a segunda parte.
23. Disposição conforme qualquer das reivindicações 20 a-22, caracterizada pelo fato de que compreende adicionalmente servidor proxy quecompreende pelo menos:- meios de recebimento de parâmetros de entrada do um ou mais clientes no terminalpessoal (100);- um ou mais algoritmos de cálculo (105);- meios adaptados para gerar e armazenar números aleatórios (107) no um ou maisclientes;- meios (110) adaptados para identificar-se para o um ou mais clientes no terminal,pessoal (100) e para identificar o um ou mais clientes no terminal pessoal (100);- meios adaptados para identificar-se para a segunda parte e identificar a segunda parte;e- meios de comunicação segura com servidor (111).
24. Disposição conforme qualquer das reivindicações 20 a-22, caracterizada pelo fato de que o terminal pessoal (100) é um dos seguintes: telefonemóvel tal como telefone GMS ou UMTS1 PDA que compreende meios de comunicação(102), terminal de computador de entretenimento que compromete meios decomunicação (102) ou computador portátil que compreende meios de comunicação(102).
25. Disposição conforme qualquer das reivindicações 20 a-22, caracterizada pelo fato de que o terminal pessoal (100) é adaptado para baixar umou mais clientes utilizando meios de comunicação com ou sem fio (102).
BRPI0617970-3A 2005-10-03 2006-10-03 método e disposição para autenticação segura BRPI0617970A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NONO20054549 2005-10-03
NO20054549A NO324315B1 (no) 2005-10-03 2005-10-03 Metode og system for sikker brukerautentisering ved personlig dataterminal
PCT/IB2006/002742 WO2007039806A2 (en) 2005-10-03 2006-10-03 Method and arrangement for secure autentication

Publications (1)

Publication Number Publication Date
BRPI0617970A2 true BRPI0617970A2 (pt) 2011-08-09

Family

ID=35307886

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0617970-3A BRPI0617970A2 (pt) 2005-10-03 2006-10-03 método e disposição para autenticação segura

Country Status (12)

Country Link
US (1) US8335925B2 (pt)
EP (1) EP1997291B1 (pt)
JP (1) JP2009510644A (pt)
CN (1) CN101300808B (pt)
AU (1) AU2006298507B2 (pt)
BR (1) BRPI0617970A2 (pt)
CA (1) CA2624422A1 (pt)
DK (1) DK1997291T3 (pt)
ES (1) ES2596308T3 (pt)
NO (1) NO324315B1 (pt)
RU (1) RU2434352C2 (pt)
WO (1) WO2007039806A2 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166547B2 (en) 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
WO2008026060A2 (en) 2006-08-31 2008-03-06 Encap As Method, system and device for synchronizing between server and mobile device
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
GB2458470A (en) * 2008-03-17 2009-09-23 Vodafone Plc Mobile terminal authorisation arrangements
WO2010064128A2 (en) 2008-12-03 2010-06-10 Entersect Mobile Cc Secure transaction authentication
US20100324934A1 (en) * 2009-06-23 2010-12-23 Sony Corporation Electronic Backbone for Medicine Infrastructure
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8358784B2 (en) * 2010-01-04 2013-01-22 Tata Consultancy Services Limited System and method for a secure synchronization between a wireless communication device and a server
WO2012005744A1 (en) * 2010-06-27 2012-01-12 King Saud University One-time password authentication with infinite nested hash claims
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
US9237017B2 (en) * 2011-03-21 2016-01-12 Microsoft Technology Licensing, Llc Lightweight authentication for on-premise rich clients
US9542545B2 (en) * 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
DE102011108775A1 (de) * 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
EP2595122A1 (en) * 2011-11-15 2013-05-22 Gemalto SA Method for enrolling and authenticating a cardholder
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
EP2665295B1 (en) * 2012-05-14 2018-02-21 Uros Technology S.à r.l. Security code(s) of apparatus having at least one SIM
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
CN104113838A (zh) * 2013-04-19 2014-10-22 沈志松 一种wifi间的统一身份验证方法
JP6255091B2 (ja) 2013-11-25 2017-12-27 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ
JP6114716B2 (ja) * 2014-05-28 2017-04-12 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法
US10057240B2 (en) * 2014-08-25 2018-08-21 Sap Se Single sign-on to web applications from mobile devices
GB2543780B (en) * 2015-10-27 2020-01-22 Trustonic Ltd Cryptographic program diversification
RU2653229C2 (ru) * 2016-03-14 2018-05-07 Валерий Валерьевич Слепичко Компактное автономное сетевое устройство хранения и просмотра данных
JP2020509625A (ja) * 2017-03-07 2020-03-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 乱数に基づくデータメッセージ認証
JP2018067327A (ja) * 2017-12-01 2018-04-26 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ
US11240030B2 (en) * 2018-12-27 2022-02-01 Paypal, Inc. Token management layer for automating authentication during communication channel interactions
US11016789B2 (en) * 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
CN111586023B (zh) * 2020-04-30 2022-05-31 广州市百果园信息技术有限公司 一种认证方法、设备和存储介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6175869B1 (en) * 1998-04-08 2001-01-16 Lucent Technologies Inc. Client-side techniques for web server allocation
JP4020520B2 (ja) * 1998-12-28 2007-12-12 富士通株式会社 接続装置
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
JP3565490B2 (ja) * 1999-11-09 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体
JP3719896B2 (ja) * 2000-02-15 2005-11-24 アルゼ株式会社 従業員カードシステム
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
CA2340293C (en) 2000-04-06 2010-09-14 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using ip transfer network
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
JP2002132736A (ja) * 2000-10-26 2002-05-10 Pumpkin House:Kk コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ
JP3494998B2 (ja) * 2001-01-25 2004-02-09 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム
JP3642044B2 (ja) * 2001-11-06 2005-04-27 日本電気株式会社 パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP3697212B2 (ja) * 2002-01-16 2005-09-21 株式会社エヌ・ティ・ティ・ドコモ ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
JP2004102552A (ja) * 2002-09-06 2004-04-02 Cybozu Inc ライセンスキー発行装置、ライセンスキー生成方法、プログラム実行装置、プログラム実行装置の制御方法及びプログラム
AU2003293125A1 (en) * 2002-11-27 2004-06-23 Rsa Security Inc Identity authentication system and method
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
JP2005027292A (ja) * 2003-06-10 2005-01-27 Seiko Epson Corp 画像データ構造、画像記録装置及び画像再生システム
JP2005085009A (ja) * 2003-09-09 2005-03-31 Alps Electric Co Ltd 識別情報生成装置および識別情報生成方法
US7895436B2 (en) * 2003-10-28 2011-02-22 The Foundation For The Promotion Of Industrial Science Authentication system and remotely-distributed storage system
US20060230037A1 (en) * 2003-12-05 2006-10-12 Keiji Sugiyama Information notification apparatus and information notification method
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
WO2010031840A1 (en) * 2008-09-22 2010-03-25 Thomson Licensing Methods for the reduction of difference in phase following disconnection of a phase locked loop and devices implementing such methods

Also Published As

Publication number Publication date
RU2008115074A (ru) 2009-10-27
WO2007039806A2 (en) 2007-04-12
EP1997291A2 (en) 2008-12-03
RU2434352C2 (ru) 2011-11-20
EP1997291B1 (en) 2016-07-13
CN101300808A (zh) 2008-11-05
WO2007039806A3 (en) 2007-07-05
AU2006298507A1 (en) 2007-04-12
ES2596308T3 (es) 2017-01-05
DK1997291T3 (da) 2016-12-19
CA2624422A1 (en) 2007-04-12
US8335925B2 (en) 2012-12-18
NO20054549D0 (no) 2005-10-03
JP2009510644A (ja) 2009-03-12
NO20054549L (no) 2007-04-04
NO324315B1 (no) 2007-09-24
AU2006298507B2 (en) 2010-11-25
US20090119759A1 (en) 2009-05-07
CN101300808B (zh) 2013-03-06

Similar Documents

Publication Publication Date Title
BRPI0617970A2 (pt) método e disposição para autenticação segura
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
ES2564128T3 (es) Un sistema implementado por ordenador para proporcionar a los usuarios acceso seguro a servidores de aplicaciones
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
EP2676497B1 (en) System and method for identity management for mobile devices
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
US5347580A (en) Authentication method and system with a smartcard
US9240891B2 (en) Hybrid authentication
EP2893484B1 (en) Method and system for verifying an access request
Harini et al. 2CAuth: A new two factor authentication scheme using QR-code
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
CN101507233A (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
ES2659580T3 (es) Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
Singhal et al. Software tokens based two factor authentication scheme
CA2913571A1 (en) Multi-platform user authentication device with double and multilaterally blind on-the-fly key generation
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
WO2016030832A1 (en) Method and system for mobile data and communication security
JP2004118377A (ja) 認証システム
Rennhard et al. SecureSafe: a highly secure online data safe industrial use case
Mumtaz et al. Strong Authentication Protocol based on Java Crypto Chip as a Secure Element
Hanzal et al. Secure Remote Key Storage

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2260 DE 29/04/2014.