BRPI0707397A2 - método para melhorar a capacidade de restrição em usar um aplicativo de software - Google Patents

método para melhorar a capacidade de restrição em usar um aplicativo de software Download PDF

Info

Publication number
BRPI0707397A2
BRPI0707397A2 BRPI0707397-6A BRPI0707397A BRPI0707397A2 BR PI0707397 A2 BRPI0707397 A2 BR PI0707397A2 BR PI0707397 A BRPI0707397 A BR PI0707397A BR PI0707397 A2 BRPI0707397 A2 BR PI0707397A2
Authority
BR
Brazil
Prior art keywords
pin
memory
application
software application
password
Prior art date
Application number
BRPI0707397-6A
Other languages
English (en)
Inventor
Isaac J Labaton
Original Assignee
Cidway Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cidway Technologies Ltd filed Critical Cidway Technologies Ltd
Publication of BRPI0707397A2 publication Critical patent/BRPI0707397A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

MéTODO PARA MELHORAR A CAPACIDADE DE RESTRIçãO EM USAR UM APLICATIVO DE SOFTWARE.Sistemas e métodos para melhorar a capacidade de restrição em acessar aplicativos de software em dispositivos de comunicação móvel, tal como telefones celulares, são divulgados. De acordo com uma modalidade exemplar, um sistema e método implementados em computador para melhorar a capacidade de restrição em acessar aplicativos de software compreende usar a dispositivo tendo uma memória, onde o aplicativo de software é armazenado na memória e solicitar, do usuário, um PIN original, onde o PIN original não é armazenado na memória e qualquer informação sobre o PIN original não é armazenada na memória. A invenção ainda compreende usar o PIN original como um número gerador inicial para criar uma verdadeira chave de criptografia, usando a verdadeira chave de criptografia para criptografar dos dados secretos do aplicativo em um texto cifrado e armazenar na memória, o texto cifrado. A invenção ainda compreende solicitar um PIN de uma pessoa do acesso que está acessando o aplicativo de software alvo, onde o PIN solicitado não é validado pelo aplicativo de software, usar o PIN solicitado, sem qualquer validação, como o número gerador inicial para criar uma chave de criptografia, e usar a chave de criptografia parâmetro descriptografar do texto cifrado.

Description

"MÉTODO PARA MELHORAR A CAPACIDADE DE RESTRIÇÃO EMUSAR UM APLICATIVO DE SOFTWARE"
Campo da Invenção
A presente invenção se relaciona de forma geral, para acessaraplicativos de software nos dispositivos de comunicação móvel, e emparticular para melhorar a capacidade de restrição no acesso a aplicativo desoftware em dispositivos de comunicação móvel.
Conhecimento da invenção
O uso de um número de identificação pessoal (PIN), assimcomo o uso de senhas que é mais amplo devido ao fato que senhas permitemcaracteres adicionais (e. g., alfanumérico), de modo a restringir o acesso paraaplicativos de software e serviços, é universal, e amplamente estabelecido.
Ainda, a fraqueza do uso de PINs e/ou senhas para restringir oacesso é bem conhecida. Por exemplo, um PIN ou senha pode ser roubadafacilmente quando usada, especialmente quando ela é transmitida. Uma dasmaneiras mais aceitas de vencer a fraqueza causada pela exposição de PINsou senhas secretas, é em vez disso, usar "Senhas de Uma Vez Só" Isto é, umaPIN ou senha que boa somente para uso uma vez só.
Claramente, se uma senha de uma vez só é exposta quando elaestá sendo usada, a exposição não constitui um problema, porque a senha deuma vez só é inválida para uso adicional. Agora, a entidade acessando oserviço ou aplicativo (daqui em diante, referida como a "aplicativo alvo")deve usar o que é referido como dispositivo gerador de senha de modo a obterum senha de uma vez só válida para o próximo acesso.
Este dispositivo gerador de senha usualmente usa algoritmosseqüenciais ou algoritmos dependentes do tempo de modo a gerar acomputação de uma senha de uma vez só e então exibi-la para a pessoa doacesso. Esta solução do problema da exposição do PIN/senha criou um outroproblema. Isto é, o que acontece se um gerador de senha de uma vez só cai emmãos não autorizadas? Claramente, o criminoso então estaria em umasituação ideal para acessar o aplicativo alvo que "seria" restrita.
Este novo problema, isto é, a possibilidade que o gerador desenha de uma vez só venha a cair em mãos não autorizadas, pode serfacilmente resolvido através de solicitação de um PIN ou senha constante oufixa de modo a usar o gerador de senha de uma vez só. Nessa hora, o fato queo PIN/senha é constante, não constitui um problema, devido ao fato que talum PIN/senha fixa não é transmitida, e a senha constante é somente usada ouentrada no gerador de senha de uma vez só, e assim sendo não é facilmenteexposta.
Naturalmente, o fato que a entidade de acesso deve carregaruma dispositivo adicional, o gerador de senha de uma vez só, não é umavantagem para se dizer, pelo menos. E é amplamente visto como uma situaçãoinconveniente.
Como a tendência universal é carregar um dispositivo, otelefone celular, para todos os usos possíveis, a abordagem natural é para usaro telefone celular da entidade de acesso como um gerador de senha de umavez só. Isto é, baixando no telefone celular um aplicativo de software que sejacapaz de computar a senha de uma vez só e, assim sendo converter o telefonecelular em um gerador de senha de uma vez só, entre outras funções.
Esta abordagem é extensivamente usada hoje em dia e váriascompanhias estão fazendo propaganda deste tipo de solução. Todavia, umrelativamente novo problema como agora sendo reconhecido. Nós referimosaqui para a falta de segurança dos aplicativos de software de telefone celular.
Aplicativos de telefone celular são facilmente expostos,cortados e penetrados, e assim sendo, não são seguras, especialmenteaplicativos baseados em Java. Aplicativos de Java são um esforço deengenharia reversa, e é difícil manter dados secretos, tal como uma senha,para um intruso qualificado.Agora, o fato que a natureza do princípio do PIN/senha é umsegredo compartilhado, constitui uma fraqueza do método presentemente emuso para restringir o acesso a aplicativos. O fato que o conhecimento doPIN/senha secreta não é restrito para a entidade acessando o serviço ouaplicativo, mas precisa ser também conhecida para o aplicativo gerador desenha de uma vez só de telefone celular restrita, é, de fato, uma falha desegurança. Por que deve o aplicativo conhecer o PIN? Isto é necessário demodo a permitir um aplicativo verificar e comparar a senha entrada pelaentidade de acesso com uma correta PIN/senha.
O intruso de sistemas pode ler a memória do telefone celular eentão ler a senha esperada, ele também pode usar o software do gerador desenha de uma vez só, na mesma maneira como o proprietário autorizado.
Resumindo, uma das fraquezas do método de senha fixa derivado fasto que o aplicativo gerador de senha de uma vez só que é para seracessada, conhece o segredo, e por conseguinte, se um criminoso pode acessartal segredo, implica que o criminoso conhece a senha, e pode personificaruma entidade autorizada e por conseguinte acessar o aplicativo gerador desenha de uma vez só.
Uma abordagem direta usada para superar a falha de segurançareferida acima, inclui manter ou armazenar o valor decomposto do PIN fixoem vez de manter o PIN. Como é bem conhecido, qualquer função dedecompor é uma função de um sentido, e ela é teoricamente impossível de irno sentido inverso, a partir do valor decomposto do PIN para o próprio PIN.Este fato supera o problema de segurança referido, devido ao fato que,assumindo que um intruso de sistemas lê o valor decomposto do PIN, ele seráincapaz de inferir o PIN, e assim sendo a restrição do aplicativo gerador desenha de uma vez só parece assegurada. Maioria dos aplicativos de softwaredo gerador de senha de uma vez só de telefone celular é usando as funções dedecompor desta maneira.Mas, a segurança é aparente somente conforme haja umamaneira fácil para o intruso de sistemas superar este obstáculo dedecomposição. Um dos propósitos da presente invenção é expor a falta desegurança inerente para a presente em usar abordagem de armazenar valoresdecompostos do PIN e mostrar um método que verdadeiramente supere a faltade segurança do aplicativo restrita de PIN do telefone do tipo do gerador desenha de uma vez só.
Enquanto é perfeitamente verdade que as funções de decomporsão irreversíveis, e por conseguinte o invasor não pode deduzir ou inferir dovalor decomposto do PIN, o próprio PIN, o invasor pode copiar o inteiroaplicativo gerador de senha de uma vez só para um PC e criar um conjunto deinstruções que simplesmente vai tentar todas as possíveis combinações dePIN, até o momento que, eventualmente o PIN correto será entrado e,conseqüentemente o aplicativo gerador de senha de uma vez só vai trabalharno PC.
Por conseguinte, o invasor pode conhecer o PIN correto queexecuta o aplicativo específico em um telefone celular específico. Vale a penareferir que no caso onde o aplicativo gerador de senha de uma vez só limita astentativas, possibilitando uma número limitado de consecutivos PINs errados,esta limitação é fácil de superar reiniciando o aplicativo no PC.
Naturalmente, o invasor pode executá-lo e o aplicativo geradorde senha de uma vez só vai exibir o valor da senha de uma vez só que estácorreto para este momento. Conseqüentemente, o invasor pode acessar oaplicativo alvo, assim sendo, executar a restrição para o aplicativo alvo. Aconclusão clara é que o método presente em uso de proteger o acesso para umo aplicativo gerador de senha de uma vez só de celular, solicitando um PIN,não é segura.
Descrição Breve dos Desenhos
Um mais completo entendimento da presente invenção podeser derivado referindo à descrição detalhada e reivindicações quandoconsideradas em conexão com o desenho das Figures, onde números dereferência parecidos se referem aos elementos similares do começo ao fim dasFigures, e:
FIG. 1 ilustra um método de gerar e usar uma chave decriptografia com base em um PIN válido de acordo com uma modalidade dapresente invenção;
FIG. 2 ilustra um método de computar uma correta senha deacordo com uma modalidade da presente invenção; e
FIG. 3 ilustra um método de restringir o acesso para umaplicativo de software de acordo com uma modalidade da presente invenção.
Descrição Detalhada da Invenção
A presente invenção pode ser aqui descrita em termos devários componentes e passos de processamento. Deve ser apreciado que talcomponentes e passos podem ser realizados por qualquer número decomponentes de hardware e software configurados para efetuar as funçõesespecificadas. Por exemplo, a presente invenção pode empregar váriosdispositivos de controle eletrônicos, dispositivos de exibição visual, terminaisde entrada e o similar, que podem realizar uma variedade de funções sob ocontrole de uma ou mais sistemas de controle, microprocessadores ou outrosdispositivos de controle. Em adição, a presente invenção pode ser praticadaem qualquer número of dispositivos de comunicação móvel, e um telefonecelular é apenas um dispositivo de comunicação móvel exemplar que pode serusado com a presente invenção.
A presente invenção se relaciona à um sistema e método quemelhora a segurança dos aplicativos geradores de senha de uma vez só,especialmente, aquelas que são baixadas e/ou são executas em telefonescelulares. De acordo com a presente invenção, uma vez que o clienteconfigura o aplicativo, e estabelece o PIN, o PIN não será armazenado namemória do telefone celular, e o valor decomposto do PIN não seráarmazenada no telefone celular de maneira alguma, nem em qualquer outroderivado do PIN será armazenado no telefone celular.
Deve ser apreciado que de acordo com um aspecto of apresente invenção, o PIN selecionado do cliente não será memorizado ou aocontrário armazenado dentro do telefone celular, nem externo ao telefonecelular, tal como qualquer equipamento de telefone celular tal como umcartão de módulo de identidade de assinante (SIM), um barramento em sérieuniversal (USB) conectada ao equipamento, ou um equipamento sem fio. Emadição, de acordo com um aspecto da presente invenção, o PIN não serátransmitido para uma outra entidade de modo a ser armazenada, nem vairesultar qualquer número de uma função de um sentido atuando no PIN.
Colocado de uma outra maneira, tal seleção de um PIN deacordo com a presente invenção, será feita pelo cliente, e usualmente somenteserá conhecida pelo cliente. A questão esperada é: Como pode um aplicativorestringir o acesso somente à usuário autorizado, se o aplicativo de softwarenão conhece o PIN? Como o aplicativo gerador de senha de uma vez só notelefone celular pode verificar ou confirmar ou validar que o PIN está corretose ele não tem nenhuma memória do PIN selecionado do cliente, nem dosderivados do PIN (e. g., o valor decomposto do PIN) ? A conclusão é que oaplicativo de software não pode verificar ou confirmar ou validar o PINentrado pelo cliente.
Não há maneira do aplicativo gerador de senha de uma vez sópoder verificar se o PIN está correto sem ter qualquer informação sobre talPIN. Esta impossibilidade, precisamente, é uma das vantagens da presenteinvenção sobre os métodos usados anteriormente. Isto significa que oaplicativo gerador de senha de uma vez só vai rodar incluindo se o PIN é umPIN correto. O invasor, tentando um PIN diferente não terá dica se eleconseguiu ou adivinhou o PIN correto. O aplicativo vai gerar e exibir umasenha de uma vez só em qualquer caso. Mas a presente invenção fornece umaproteção mais forte do que métodos anteriormente usados em assegurar arestrição do aplicativo gerador de uma senha de uma só vez (OTP).
Com referência à Figura 1, de acordo com uma modalidade dapresente invenção, quando o PIN é primeiro entrado (passo 110), usualmentedurante ou imediatamente após o registro (passo 100), a presente invençãofornece a computação das chaves secretas/dados do aplicativo ("A.S.K.")(passo 120), e a computação de uma chave de criptografia, "K" (passo 130), aúltima (K) sendo uma função forte do PIN selecionado pelo proprietário dotelefone celular. De acordo com uma modalidade da presente invenção, ummétodo da presente invenção também fornece a criptografia do A.S.K. (ek[A.S.K.]) usando "K" (passo 140). É claro que, o aplicativo não mantém emqualquer memória do telefone celular o "K" nem o PIN, mas naturalmente vaiarmazenar a ek [A.S.K.] também referido como o texto cifrado (passo 150).
Nesta maneira, com referência à Figura 2, cada vez que oproprietário verdadeiro do telefone celular, gostaria de ter uma OTP, geradacom a ajuda do aplicativo gerador de OTP rodando em seu telefone celular, oproprietário verdadeiro pode re-chamar o aplicativo gerador de OTP (passo200), entrar o PIN (passo 210) que é somente conhecido do proprietárioverdadeiro, e o aplicativo gerador de OTP vai computar a chave decriptografia "K" (passo 220), e com tal "K" será desfeita a criptografia do ek[A.S.K.] memorizado (passo 230),
dK[ek [A.S.K.] A.S.K.
assim sendo, recuperando a A.S.K. e por conseguinte oaplicativo de gerado de OTP, conhecendo a A.S.K. estará pronta paracomputar uma OTP correta.
Ao contrário, com referência à Figura 3, uma pessoa nãoautorizada tal como um invasor, tentando uma OTP correta a partir doaplicativo, pode copiar o aplicativo em um PC (passo 300), executá-la lá noPC, em uma maneira sistemática, tentando todas as possíveis combinações dePIN, e cada vez que o número máximo de adivinhações se torna esgotado, elepode iniciar de novo no PC, re-executar o aplicativo até o PIN corretoadivinhado for executar o aplicativo. Mas de acordo com o método dapresente invenção, qualquer PIN entrado (passo 310), bom ou ruim vaiexecutar o aplicativo, gerar uma OTP (passo 320), contudo, tal uma OTPestará errada em todos os casos, com o PIN errado foi entrado, porconseguinte, o único meio que o invasor tem de modo a encontrar se o PINadivinhado é bom ou não, é usar uma OTP a ser verificada para ter acesso àaplicativo alvo do servidor (passo 330), o original. Agora, devido ao fato queo invasor não está em controle do aplicativo alvo, he será habilitado asomente tentar um número bem limitado de consecutivas OTPs erradas,(digamos 5 tentativas) e imediatamente após a conta do invasor se tornarinutilizado e descontinuado (passo 340). Por conseguinte o invasor é incapazde acessar o aplicativo alvo e ter sucesso. Assim sendo, a restrição funcionou.
Esta é a razão que o método da presente invenção de fatofornece para uma maneira de superar os ataques devido à falta de segurançanos telefones celulares, e devido ao bem reconhecido acesso potencial doinvasor à todos os dados secretos mantidos na memória do telefone celular.
De acordo com o método da presente invenção, devido ao fatoque o PIN não é armazenado ou transmitido, é impossível roubá-lo.
Enquanto as virtudes e vantagens da presente invenção, emcomo melhorar a segurança dos aplicativos rodando em telefones celulares,foi explicado aqui acima, usando os aplicativos geradores de senha de umavez só, é claro para o pessoal qualificado no campo que o mesmo métodoproposto aqui acima pode ser usado para melhorar a segurança e pararestringir o acesso a qualquer aplicativo desejado rodando em um dispositivonão seguro {i.e., um telefone celular, um PDA, um PC), onde um invasorpode acessar qualquer segredo armazenado na memória do dispositivo.De acordo com uma outro modalidade da presente invenção,mostrando como o método da presente invenção melhora a capacidade derestrição do aplicativo "precisa ser restrito" rodando em um telefone celular,refere-se aqui abaixo como um aplicativo que gera Assinatura Digital de PKIem dados entrados no telefone celular. Para informação adicional sobreaplicativos que geram assinaturas digitais, favor se referir aos aplicativoscomo descrito na Patente GB No. 2.374.182 e Patente U.S. No. 6.912.659concedidas para o inventor da presente invenção. Obviamente, a chaveprivada de PKI deve ser mantida segura contra qualquer possibilidade queuma pessoa não autorizada vá ganhar acesso a tal conhecimento, econseqüentemente, ser capaz de assinar documentos de forma digital,personificando o legítimo proprietário da chave privada. Em adição, PatenteU.S. No. 6.912.659 descreve métodos para manter a chave públicaconfidencial e secreta.
Como no caso anterior, a possibilidade que o aplicativo deassinatura digital, executando em um telefone celular, venha a cair em mãonão autorizada, pode ser facilmente evitada solicitando um PIN ou Senhaconstante de modo a colocar em efeito o aplicativo. Todavia, como colocadoacima, aplicativos de telefone celular são facilmente expostos, cortadas,penetradas e inseguras. Agora, o fato que a natureza do princípio da senha éum segredo compartilhado constitui uma fraqueza desta defesa, desta restriçãode acesso.
Com explicado acima, quando se referindo ao aplicativogerador de OTP, o fato que o conhecimento do segredo, a senha, não élimitada para a entidade acessando o serviço ou aplicativo, mas precisa sertambém conhecida para o aplicativo de assinatura digital de telefone celularrestrita, de acordo com os métodos de defesa presentemente em uso, é, de fatouma falha de segurança.
Claramente, se o intruso de sistemas pode ler a memória dotelefone celular e então ler a senha esperada, ele também pode usar o softwaredo aplicativo de assinatura digital, na mesma maneira como o proprietárioautorizado. Como um resultado, uma das fraquezas do método de senha fixaderiva a partir de tal fato que o aplicativo de assinatura digital a ser acessadaconhece o segredo (i. e., o PIN, o valor decomposto de tal PIN ou o similar), epor conseguinte, se um criminoso pode ter acesso a tal segredo, implica que ocriminoso conhece a senha, e pode personificar a entidade autorizada e porconseguinte pode usar o aplicativo de assinatura digital. A falta de segurançainerente a abordagem de uso anterior de usar valores decompostos do PIN háfoi discutida.
O invasor pode copiar o aplicativo de assinatura digital paraum PC e criar um conjunto de instruções que simplesmente tentará todas aspossíveis combinações de PIN, até o momento que, eventualmente o PINcorreto é entrado e o aplicativo de assinatura digital em um PC vai funcionar.Por conseguinte, o invasor pode conhecer o PIN correto que roda o aplicativoespecífico, que é, um aplicativo de assinatura digital em um telefone celularespecífico.
A conclusão clara é que o método anteriormente usado deproteger o acesso a um aplicativo de assinatura digital do telefone celular,solicitando um PIN, não é segura. Agora, será mostrado que o método dapresente invenção de fato fornece uma maneira de superar a falta desegurança nos telefones celulares, e o bem reconhecido acesso potencial doinvasor à todos os dados secretos do aplicativo de assinatura digitalarmazenados na memória do telefone celular.
Como no exemplo anterior, (gerador de OTP) de acordo comuma modalidade da presente invenção, uma vez que o cliente configura umaplicativo de assinatura digital, e estabelece o PIN, tal PIN não será mantidona memória do telefone celular, nem o valor decomposto de tal PIN não serámantido no telefone celular por completo, nem qualquer outro derivado doPIN que pode ser usado para verificar ou confirmar se um PIN tentado é oPIN correto.
Como antes, o PIN selecionado do cliente não serámemorizado ou ao contrário armazenado dentro do telefone celular, nemexterno, em qualquer equipamento de telefone celular. Isto significa que oPIN não será transmitido para uma outra entidade de modo a ser mantido,nem o PIN, nem qualquer resultado de número de uma função de um sentidoatuando no PIN. Colocada de outra maneira, tal seleção de um PIN, queexecuta um aplicativo de assinatura digital, será conhecida somente para ocliente autorizado.Também como antes, não há maneira de um aplicativo deassinatura digital poder verificar se o recém entrado PIN estar correto sem terqualquer informação sobre tal PIN. Isto significa que o aplicativo deassinatura digital vai rodar incluindo se o PIN é um PIN errado, gerar umaassinatura digital, que será uma não válida. O invasor, tentando diferentesPINs não terá dica se ele conseguiu ou não adivinhou o PIN correto. Oaplicativo vai gerar uma assinatura digital em qualquer caso.
Como colocado acima, a presente invenção fornece umaproteção mais forte do que a atual, em usar defesas da restrição com base emarmazenar o valor decomposto do PIN. De acordo com uma modalidade dapresente invenção, um método fornece, quando primeiro entrado o PINselecionado, durante o registro, para a computação do par de PKI, chavesprivada e publica, e a computação de uma chave de criptografia adicional,"K" sendo a última ("K") uma forte função do PIN selecionado através doproprietário do telefone celular de modo a restringir acesso da chave privadade PKI para somente uma entidade a qual conhece o PIN. O método destainvenção também fornece a criptografia da chave privada de PKI,
cK [PKI PRIVATE KEY]
usando o "K", é claro que, o aplicativo não vai manter namemória do telefone celular o "K" nem o PIN, mas o aplicativo vai manter oeK [PKI PRIVATE KEY]
Nesta maneira, cada vez que o verdadeiro proprietário dotelefone celular, gostaria de assinar alguns dados de forma digital usando oaplicativo de assinatura digital rodando no telefone celular do proprietário, oproprietário do telefone celular vai re-chamar um aplicativo de assinaturadigital, entrar o PIN que é somente conhecido do proprietário do telefonecelular, e o aplicativo de assinatura digital vai computar a chave decriptografia "K", e com tal "K", ele vai desfazer a eK [PKI PRIVATE KEY]memorizada,
dK [eK [PKI PRIVATE KEY]] - PKI PRIVATE KEY.
e por conseguinte um aplicativo de assinatura digital,conhecendo a chave privada de PKI estará pronta para computar umaassinatura digital correta nos dados desejados.
Na situação onde um invasor ou qualquer pessoa nãoautorizada que não conhece o PIN correto, tenta acessar um aplicativo deassinatura digital. Nesta situação, o invasor pode planejar copiar o aplicativoem um PC, para rodá-la lá no PC, em uma maneira sistemática, tentando todasas possíveis combinações de PIN, e cada vez que o número máximo deadivinhações se torna esgotado, ele pode re-iniciar de novo no PC, re-executando o aplicativo até o PIN correto adivinhado for executar a aplicação.Mas de acordo com o método da presente invenção, qualquer PIN entrado,bom ou errado vai rodar o aplicativo de assinatura digital, gerar a assinaturadigital, mas tal assinatura digital estará errada em todos os casos se o PINerrado foi entrado, por conseguinte, a única maneira do invasor tem, de modoa encontrar se o PIN adivinhado é bom ou não, é usando a assinatura digitalcomputada obtida com uma tentativa de PIN {i.e., enviando uma instruçãoassinada, de forma digital, para o banco para executar uma transação).
Agora, devido ao fato que o invasor não está no controle doaplicativo de assinatura digital do banco, o invasor somente será capaz detentar um número limitado de consecutivas assinaturas digitais erradas (porexemplo, 5 tentativas) e a conta do invasor então se torna inutilizada, edescontinuada a partir do ponto de vista dos aplicativos de banco deassinatura digital. Por conseguinte o invasor será incapaz de personificar e sersucedido.
Assim sendo, de novo, de acordo com uma modalidade dapresente invenção, uma chave de criptografia simétrica "K",que, por um ladoé computada como uma forte função do PIN selecionado, e no outro, este"K", assim como o PIN, não é mantido na memória do dispositivo, nem emqualquer equipamento do dispositivo, como o cartão de SIM, uma USB,qualquer cartão de SIM adicional, CPU adicional, ou o similar, mas, este "K",é computado cada vez que o PIN é entrado, e por conseguinte, obviamente, oaplicativo somente vai re-computar a verdadeira "K", se o PIN correto foientrado, este fato aumenta a restrição de um aplicativo a despeito que oinvasor pode atingir qualquer memória de dispositivo.
Isto é porque, se a chave de criptografia re-computada não é"K" correta, mas digamos, qualquer chave "W" diferente, inferida a partir deum PIN errado entrado, assim sendo a operação matemáticadw [eK [PKIPRIVATE KEY]] = PKIPRIVATE KEYvai resultar em uma chave privada errada.
E a assinatura digital computada usando tal uma chave privadaerrada, será inconsistente com a X.509 Certificate1S Public Key, porconseguinte a assinatura digital será inválida. Como mencionadoanteriormente, a chave pública ou o próprio certificado não deve ser aberta aoconhecimento público como descrito nas patentes referenciadas acima.Evidentemente o invasor vai ter somente umas poucas oportunidades paraenviar assinaturas digitais erradas para a instituição financeira aguardandopela instrução assinada do cliente de forma digital, e conseqüentemente oinvasor vai falhar em sua intenção de personificar o cliente autorizado.Deve ser apreciado que o método da presente invenção, que foiexemplificado usando dois diferentes aplicativos ou modalidades desegurança de telefone celular, é independente do próprio aplicativo e pode serusado em qualquer aplicativo que necessita restringir e executado em umambiente onde é difícil parar um invasor em sua intenção de ler os segredosarmazenados na memória do dispositivo.
Ainda mais, o método de acordo com uma modalidade dapresente invenção, também fornece uma maneira de trocar e renovar o PINselecionado, onde o cliente autorizado, que conhece o verdadeiro PIN gostariade trocá-la.
Quando o cliente autorizado, anuncia o aplicativo, digamos,após entrar o PIN correto (PIN antigo), sua intenção de trocar e renovar o PINantigo portadora rum novo (PIN novo), o aplicativo computa a chave decriptografia "K"usando o PIN antigo apenas entrado, e desfaz a criptografiada chave secreta do aplicativo com criptografia
dK[eK [A S K.]]= A.S.K
recuperando a chave secreta do aplicativo. Agora, usando oPIN novo, o aplicativo computa uma nova chave de criptografia "nK" eusando tal "nK" faz o criptografia da A.S.K.enK[A.S.K.]
e o aplicativo vai mantê-la (a enK[A.S.K.]) na memória dodispositivo. De agora em diante o resultado correto será gerado através de umaplicativo se o novo PIN é entrado.
Benefícios, outras vantagens, e soluções para os problemasforam aqui descritos com relação à modalidades específicas. Contudo, osbenefícios, vantagens, soluções para os problemas, e qualquer elemento(s)que possa causar qualquer benefício, vantagem, ou solução para ocorrer ou setorna mais pronunciada não são para ser interpretadas como recurso crítico,requerido, ou essencial, ou elementos de qualquer ou de todas asreivindicações ou a invenção. O escopo da presente invenção éconseqüentemente ser limitado por nada além das reivindicações anexas, nasquais referência a um elemento no singular não é pretendida para significar"um e somente um" ao menos que explicitamente assim colocado, mas maispropriamente "um ou mais". Todos os equivalentes estruturais e funcionaisaos elementos das modalidades exemplares descritas que são conhecidos paraaqueles com qualificação simples na arte são aqui expressamenteincorporados por referência e são pretendidos para ser englobados pelaspresentes reivindicações.

Claims (8)

1. Método para melhorar a capacidade de restrição em usar umaplicativo de software, onde o aplicativo de software é configurado para gerarum código de autenticação dinâmico e onde o acesso para o aplicativo desoftware é restrito solicitando um número de identificação pessoal (PIN) deum usuário, caracterizado pelo fato de compreender:- usar um dispositivo tendo uma memória, na qual umaplicativo de software é armazenado na memória;- solicitar, de um usuário, para entrar um PIN original, em queo PIN original não é armazenado na memória e qualquer informação sobre oPIN original não é armazenada na memória;- usar o PIN original como um número gerador inicial paracriar uma verdadeira chave de criptografia.- usar a verdadeira chave de criptografia para criptografar unsdados secretos do aplicativo em um texto cifrado;- armazenar, na memória, o texto cifrado; eonde:- qualquer tempo que um aplicativo de software é acessada porqualquer pessoa, solicitando um PIN da pessoa do acesso, em que o PINsolicitado não é validado pelo aplicativo de software;- usar o PIN solicitado, sem qualquer validação, como onúmero gerador inicial para criar uma chave de criptografia; e- usar a chave de criptografia para descriptografar do textocifrado.
2. Método de acordo com a reivindicação 1, caracterizado pelofato de que o PIN compreende uma senha.
3. Método de acordo com a reivindicação 1, caracterizado pelofato de que o PIN compreende uma combinação de uma senha e um número.
4. Método de acordo com a reivindicação 1, caracterizado pelofato de que o dispositivo compreende um telefone celular.
5. Método de acordo com a reivindicação 4, caracterizado pelofato de que a memória do dispositivo compreende um equipamento externo.
6. Método de acordo com a reivindicação 4, caracterizado pelofato de que o equipamento externo compreende um módulo de identidade deassinante (SIM).
7. Método de acordo com a reivindicação 4, caracterizado pelofato de que o equipamento externo compreende um barramento em sérieuniversal (USB) conectado à memória do dispositivo.
8. Método de acordo com a reivindicação 4, caracterizado pelofato de que o equipamento externo compreende um dispositivos de memóriasem fio.
BRPI0707397-6A 2006-01-31 2007-01-29 método para melhorar a capacidade de restrição em usar um aplicativo de software BRPI0707397A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL173463 2006-01-31
IL173463A IL173463A0 (en) 2006-01-31 2006-01-31 Method for improving the restrictiveness on access to cellular phone applications
PCT/IB2007/002543 WO2007138486A2 (en) 2006-01-31 2007-01-29 System and method for improving restrictiveness on accessing software applications

Publications (1)

Publication Number Publication Date
BRPI0707397A2 true BRPI0707397A2 (pt) 2011-05-03

Family

ID=38323519

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0707397-6A BRPI0707397A2 (pt) 2006-01-31 2007-01-29 método para melhorar a capacidade de restrição em usar um aplicativo de software

Country Status (9)

Country Link
US (1) US8225391B2 (pt)
EP (1) EP1982286A4 (pt)
JP (1) JP4938033B2 (pt)
CN (1) CN101999125A (pt)
BR (1) BRPI0707397A2 (pt)
CA (1) CA2641258C (pt)
IL (1) IL173463A0 (pt)
RU (1) RU2445689C2 (pt)
WO (1) WO2007138486A2 (pt)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
IL188254A0 (en) * 2007-12-19 2008-11-03 Isaac J Labaton Memory management method for the impovement of portable devices applications' security
GB201005733D0 (en) * 2010-04-06 2010-05-19 Wallin Lars Digital asset authentication system and method
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
US20140090019A1 (en) * 2011-05-19 2014-03-27 Nippon Hoso Kyokai Integrated broadcasting communications receiver, resource access controlling program, and integrated broadcasting communications system
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
US10263782B2 (en) * 2011-10-12 2019-04-16 Goldkey Corporation Soft-token authentication system
KR101878682B1 (ko) 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
CN102647712B (zh) * 2012-04-06 2017-06-16 惠州Tcl移动通信有限公司 一种手机数据加密方法以及解密方法
CN104426659B (zh) * 2013-09-02 2018-05-18 中国移动通信集团公司 动态口令生成方法、认证方法及系统、相应设备
CN103942472B (zh) * 2014-04-14 2016-09-14 立德高科(北京)数码科技有限责任公司 用于屏蔽非授权使用者启动软件的方法及装置
FR3025341B1 (fr) * 2014-09-02 2016-12-30 Oberthur Technologies Securisation de cles de cryptage pour transaction sur un dispositif depourvu de module securise
CN104283876A (zh) * 2014-09-29 2015-01-14 小米科技有限责任公司 操作授权方法及装置
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation
JP2018511107A (ja) 2015-02-12 2018-04-19 インビュー・セキュリティ・プロダクツ・インコーポレイテッドInvue Security Products Inc. 陳列されている商品からデータを得るシステム及び方法
US20190279476A1 (en) * 2016-11-08 2019-09-12 Invue Security Products Inc. Systems and methods for acquiring data from articles of merchandise on display

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528019B1 (en) 1999-11-18 2013-09-03 Koninklijke Philips N.V. Method and apparatus for audio/data/visual information
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
CN1172509C (zh) 2001-10-26 2004-10-20 华为技术有限公司 一种采用usb接口的新型用户识别模块
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US20030084301A1 (en) 2001-10-30 2003-05-01 Krawetz Neal A. System and method for secure data transmission
US7251730B2 (en) 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
US20040181673A1 (en) 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
RU41172U1 (ru) * 2004-07-07 2004-10-10 Закрытое акционерное общество "МФ Тариф" Пластиковый носитель для доступа к информационным системам
US8301771B2 (en) * 2005-10-26 2012-10-30 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for transmission control of sensitive application-layer data

Also Published As

Publication number Publication date
CA2641258A1 (en) 2007-12-06
JP2009526280A (ja) 2009-07-16
EP1982286A2 (en) 2008-10-22
RU2445689C2 (ru) 2012-03-20
IL173463A0 (en) 2006-06-11
WO2007138486A3 (en) 2014-07-10
CN101999125A (zh) 2011-03-30
WO2007138486A2 (en) 2007-12-06
EP1982286A4 (en) 2017-04-05
JP4938033B2 (ja) 2012-05-23
US8225391B2 (en) 2012-07-17
US20070180234A1 (en) 2007-08-02
CA2641258C (en) 2013-08-13
RU2008134875A (ru) 2010-03-10

Similar Documents

Publication Publication Date Title
BRPI0707397A2 (pt) método para melhorar a capacidade de restrição em usar um aplicativo de software
ES2835025T3 (es) Sistema y procedimiento de acceso remoto, firma digital remota
ES2739896T5 (es) Acceso seguro a datos de un dispositivo
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
BRPI0621455A2 (pt) sistema e métodos de autenticação de usuário e implementado por servidor
US20050283601A1 (en) Systems and methods for securing a computer boot
BRPI0612024A2 (pt) dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo
JP2004508619A (ja) トラステッド・デバイス
ES2952534T3 (es) Un método, un sistema y un aparato que usan criptografía de seguridad hacia adelante para la verificación de códigos de acceso
BRPI0713817A2 (pt) sistema de computador e método de modificação de medição de integridade
PT2166697E (pt) Método e sistema de autenticação de um utilizador através de um dispositivo móvel
JP2005242745A (ja) ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
KR20170093847A (ko) 장치 키 보호
BRPI0811913B1 (pt) método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador
ES2814275T3 (es) Sistema y método de autenticación y encriptación a prueba de intercepción
Varmedal et al. The offpad: Requirements and usage
ES2773705T3 (es) Método para proporcionar firmas digitales seguras
CN111488570A (zh) 认证方法及认证系统
CN108270767B (zh) 数据验证方法
US7346783B1 (en) Network security device and method
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
Grassi et al. Draft nist special publication 800-63b digital identity guidelines
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
Lu et al. Communication security between a computer and a hardware token
KR101012479B1 (ko) 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2260 DE 29/04/2014.