BRPI0722174B1 - método e sistema para autenticar usuários em um sistema de processamento de dados - Google Patents
método e sistema para autenticar usuários em um sistema de processamento de dados Download PDFInfo
- Publication number
- BRPI0722174B1 BRPI0722174B1 BRPI0722174A BRPI0722174A BRPI0722174B1 BR PI0722174 B1 BRPI0722174 B1 BR PI0722174B1 BR PI0722174 A BRPI0722174 A BR PI0722174A BR PI0722174 A BRPI0722174 A BR PI0722174A BR PI0722174 B1 BRPI0722174 B1 BR PI0722174B1
- Authority
- BR
- Brazil
- Prior art keywords
- user
- challenge
- response code
- image
- row
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Abstract
método e sistema para autenticar usuários em um sistema de processamento de dados um método para autenticar usuários em um sistema de processamento de dados, o método incluindo: gerar um 'desafio' associado univocamente com um usuário a ser autenticado; processar o 'desafio' para gerar um código de resposta esperado, a ser comparado com um código de resposta que o usuário tem que prover para sua autenticação; codificar o 'desafio' gerado para obter uma imagem exibível por um dispositivo de exibição adaptado para exibir a imagem ao usuário; enviar a imagem contendo o "desafio" para o usuário; exibir ao usuário a imagem contendo o "desafio" pelo dispositivo de exibição; por um dispositivo de usuário provido com um dispositivo capturador de imagem, capturar opticamente a imagem exibida; pelo dispositivo de usuário, processar a imagem capturada para extrair da imagem capturada o "desafio", e subseqüentemente processar o "desafio" obtido para gerar o código de resposta; receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e, no caso de comparação positiva, autenticar o usuário. uma entre as ações de gerar um "desafio" e um código de resposta esperado, e a ação de processar a imagem capturada que gera o código de resposta explora uma informação secreta associada univocamente com o usuário.
Description
MÉTODO E SISTEMA PARA AUTENTICAR USUÁRIOS EM UM
SISTEMA DE PROCESSAMENTO DE DADOS
DESCRIÇÃO
Fundamento da Invenção [001] A presente invenção relaciona-se em geral ao campo de sistemas de processamento de dados, ou sistemas de computador, e de redes de dados. A invenção relaciona-se mais particularmente a métodos e sistemas para a autenticação de usuários em sistemas de processamento de dados e redes de dados.
Descrição da Técnica Relacionada [002] Com o termo autenticação o processo é geralmente planejado por qual duas ou mais entidades separadas, por exemplo um unidade de processamento de dados de cliente e uma unidade de processamento de dados de servidor em um sistema de cliente-servidor, podem verificar mutuamente sua identidade.
[003] Vários métodos de autenticação de um usuário a um sistema de computador são conhecidos, que provêem avaliar a identidade do usuário explorando por exemplo uma ou mais entre as metodologias de verificação seguintes:
- algo que o usuário é (por exemplo explorando dados biométricos como as impressões digitais, a impressão vocal, o modelo retiniano, a sequência de ADN ou a caligrafia ou outros identificadores biométricos do usuário);
- algo que o usuário tem ou possui (por exemplo, uma carteira de identidade ou um dispositivo de hardware - símbolo, por exemplo uma chave de hardware ou um cartão inteligente a ser acoplado a seu próprio computador, possivelmente por um dispositivo de leitor satisfatório);
- algo que o usuário sabe (por exemplo uma senha, uma palavra-chave e/ou um PIN - Número de Identificação Pessoal - ou um
Petição 870190091289, de 13/09/2019, pág. 11/61 / 45 nome de usuário).
[004] No passado, para a autenticação de um usuário este último paradigma era explorado principalmente: o usuário, para ser autenticado no sistema de processamento de dados, tinha que fornecer uma combinação de nome de usuário e senha.
[005] Hoje em dia, o assunto da autenticação de um usuário é sentido até mesmo mais que antes, por causa do aumento contínuo de serviços feitos disponíveis on-line por redes de dados (por exemplo, serviços bancários, serviços de comércio de ações ou apólices, serviços de transmissão de mensagem eletrônica - e-mail, serviços de Sindicato Realmente Simples - RSS -, agências de notícias, etc.), desfrutáveis por um usuário por uma rede de computadores (Internet, intranet de companhia e extranet), e, recentemente, também serviços de entretenimento que envolvem a distribuição sujeita a pagamento de conteúdos baseados nas tecnologias de DTT (Televisão Terrestre Digital) e IPTV (Televisão de Protocolo de Internet).
[006] Mecanismos de autenticação foram assim desenvolvidos que são mais seguros e mais fortes em comparação ao mecanismo normal baseado em nome de usuário/senha, tais como por exemplo as soluções baseadas em detecção biométrica ou aquelas baseadas em símbolos de hardware ou cartões inteligentes, acompanhado por software específico (Senha de Uma Vez OTP -, certificados digitais e similar).
[007] Em Authentication Using Multiple Communication
Channels por Shintaro Mizuno, Kohji Yamada, Kenji Takahashi, Laboratórios de Compartilhamento de Plataforma de Informação NTT, Procedimentos dos seminários 2005 sobre administração de Identidade Digital, 2005, Fairfax, VA, EUA, 11- 11 de novembro, 2005, páginas 54 - 62, um mecanismo de autenticação de desafio-resposta é descrito faz uso de um código de barras bidimensional. O site de provedor de serviço envia a um
Petição 870190091289, de 13/09/2019, pág. 12/61 / 45 computador do usuário, conectado através da Internet, um código de barras que inclui um “desafio”; usando um telefone celular, o usuário lê o código de barras bidimensional exibido na tela do computador; usando novamente o telefone celular, o “desafio” é enviado, através de uma rede de telefonia celular, para o provedor de serviço, por um servidor de autenticação, e é então re-enviada ao telefone celular com uma assinatura do provedor de serviço.
[008] Em J. M. McCune et al., Seeing-Is-Believing: Using Chamber
Phones for Human-Verifiable Authentication, Procedimentos do Simpósio IEEE 2005 sobre Segurança e Privacidade, 8-11 de maio de 2005, The Claremont Resort, Oakland, Califórnia, EUA, páginas 110 - 124, um sistema é apresentado que usa códigos de barras bidimensionais e telefones celulares com câmera para implementar um canal de identificação visual; o telefone celular tem que ser capaz de usar a câmera integrada para reconhecer códigos de barras bidimensionais. O método usa os códigos de barras bidimensionais para transferir em um dispositivo móvel uma reedição que servirá para verificar uma chave de autenticação trocada de outro modo (comunicação por infravermelho, Bluetooth) para estabelecer uma conexão segura com um aplicativo complacente com TCG (onde TCG representa Grupo de Computação Confiado, uma organização que promove padrões abertos para fortalecer as plataformas de processamento de dados contra ataques de software).
[009] O documento WO 2005/116900 revela um aparelho para obter informação que pode ser usada para autenticar uma entidade o aparelho compreendendo: meios para capturar imagem arranjados para capturar uma imagem; um processador de imagem arranjado para processar a imagem de modo a retornar um bloco de texto cifrado codificado na imagem; e um processador de dados arranjado para descriptografar o texto cifrado para obter informação que pode ser usada para autenticar uma entidade. O uso de um par de chaves de criptografia público-privada é provido.
Petição 870190091289, de 13/09/2019, pág. 13/61 / 45 [0010] A EP-A-1713230 divulga um método para configurar uma linha de comunicação segura entre um usuário e um provedor de serviços usando um canal de comunicação não seguro dentro de uma rede insegura, compreendendo as etapas de transmissão de um token de identidade de uma estação do usuário para um serviço estação fornecedora acoplada à rede insegura; após a recepção do token de identidade, acionando a criação de um URL secreto pela estação do provedor de serviços; transmitir a URL secreta dentro de um canal lateral seguro para a estação do usuário; obter, dentro da estação do usuário, o URL secreto e configurar um novo caminho de comunicação na rede insegura que liga o usuário e a estação do provedor de serviços com base no referido URL secreto. Além de descartar um intermediário, negando-lhe acesso ao fluxo de dados, também é possível impedi-lo, negando-lhe acesso ao conteúdo do fluxo de dados. Esse acesso pode ser negado pelo uso de um livro de códigos único com semântica conhecida apenas pelo usuário e pelo provedor de serviços de autenticação.
[0011] O documento EP1255178 divulga um dispositivo de segurança para transações online entre o computador fornecedor de serviços e um operador equipado com um computador. O dispositivo compreende um sensor fotoelétrico que é aplicado à tela do computador para identificar um sinal de matriz do computador fornecedor, que é então processado para gerar um código e meios de comunicação que permitem que ele seja acessado pelo operador. O dispositivo também compreende um sensor biométrico, particularmente um sensor de impressão digital com o qual são inseridos dados relativos ao operador. Os meios de criptografia são fornecidos entre o sensor fotoelétrico e os meios de comunicação que garantem que o código determinado na tela seja acessível apenas se a impressão digital corresponder à armazenada no cartão. O dispositivo de segurança é do tamanho de um cartão de crédito e possui uma fonte de energia independente.
Petição 870190091289, de 13/09/2019, pág. 14/61 / 45
Sumário da Invenção [0012] Observou-se que as tecnologias descritas anteriores são bastante complexas e seu custo pode crescer exponencialmente com respeito ao grau de segurança e confiança que elas são pedidas a oferecer.
[0013] Por exemplo, nas soluções baseadas no uso de símbolos de hardware, um relógio extremamente preciso está presente no servidor que pode sincronizar com aquele do dispositivo possuído pelo usuário; discordâncias na sincronização fazem ambos o dispositivo de usuário e o processo de autenticação inutilizáveis.
[0014] A técnica descrita no artigo de Mizuno et al., tem o problema de precisar de uma conexão a uma rede de telefonia móvel, algo que não é sempre possível.
[0015] O método descrito no artigo de McCune et al., não é usado para autenticar o usuário, mas em lugar disso aplicativos ou dispositivos com os quais é pretendido estabelecer uma conexão de dados, e usa alguma forma de rádio ou comunicação por fios. A segurança só está ligada à posse do terminal.
[0016] Portanto observou-se que há a necessidade de fazer disponível uma nova metodologia de autenticação do usuário, tendo um alto grau de segurança e um custo de implementação mais baixo comparado às soluções disponíveis atualmente.
[0017] Foi achada uma metodologia que é segura e, ao mesmo tempo, tem um custo de implementação baixo; tal metodologia explora um mecanismo de autenticação do tipo Desafio-Resposta.
[0018] Para os propósitos da presente invenção, por mecanismo de Desafio-Resposta é planejado um mecanismo tal que um indivíduo/entidade que deseja se autenticar a outra entidade, e a entidade de autenticador provam compartilhar capacidades baseado em metodologias de processamento de dados (por exemplo, capacidades de criptografia/descritografia, capacidades
Petição 870190091289, de 13/09/2019, pág. 15/61 / 45 de reedição, capacidades de codificação/decodificação) ou informação (por exemplo, nome de usuário, FIXE, chaves de criptografia ou reedição) que permitem o reconhecimento mútuo; tais mecanismos de Desafios-Repostas são explorados por exemplo no CHAP (Protocolo de Autenticação de Aperto de Mão de Desafio) ou protocolos de Kerberos, ou na autenticação em redes de telefonia móvel de segunda e terceira geração. Particularmente, para os propósitos da presente invenção, por Desafio é planejada informação enviada ao indivíduo que tem que ser autenticado, que está correlacionada univocamente ao indivíduo a ser autenticado, e que o indivíduo a ser autenticado explora para mostrar possuir uma determinada habilidade, gerando a Resposta correta esperada pela entidade de autenticador.
[0019] Particularmente, o despacho para o usuário do “desafio” de autenticação pelo sistema de processamento de dados, por exemplo um servidor de autenticação, ao qual o usuário deseja se autenticar é feito por exemplo em forma de gráfico, por exemplo em forma de código de barras bidimensional. O conteúdo do “desafio” gráfico enviado ao usuário pode, se desejado, ser protegido usando técnicas de criptografia e/ou técnicas de autenticação de informação.
[0020] Para gerar a Resposta a ser retornada ao servidor de autenticação, o usuário usa um dispositivo com capacidades de captura de imagem que é distinto do computador pelo qual o usuário tem que introduzir a informação necessária para sua autenticação. Por exemplo, tal dispositivo pode ser vantajosamente um telefone celular equipado com uma câmera ou filmadora, um dispositivo cada vez mais difundido hoje em dia, com um software ou firmware instalado satisfatório adaptado para o reconhecimento e o processamento do “desafio” recebidos em forma gráfica.
[0021] A Resposta enviada pelo usuário em resposta como resultado do processamento do “desafio” recebido não contém informação suficiente para fazer alguém capaz de recobrar o “desafio” de qual foi calculado, e não
Petição 870190091289, de 13/09/2019, pág. 16/61 / 45 pode ser usado por um atacante com o propósito de interferir na comunicação entre o servidor de autenticação e o usuário ou vice versa.
[0022] Uma vantagem da solução proposta é que, para sua operação, não requer cobertura de rádio, particularmente por uma rede de telefonia móvel, desde que explora uma leitura óptica da informação. Outra vantagem é que não está baseada em um relógio interno para produzir a informação de autenticação que tem que ser introduzida.
[0023] Preferivelmente, a informação de autenticação produzida pelo servidor de autenticação, isto é, o “desafio” e a Resposta esperada como uma resposta do usuário, tem uma validade temporal limitada, para prevenir qualquer possível reuso fraudulento disso.
[0024] Preferivelmente, o servidor de autenticação pode implementar mecanismos adaptados para incapacitar o usuário depois de um número limitado, por exemplo igual a três, de tentativas malsucedidas consecutivas de autenticação.
[0025] Uma vantagem da solução proposta é que os custos de administração são reduzidos comparados a outras metodologias de autenticação, porque dispositivos e soluções de software existentes não especializadas são usadas.
[0026] De acordo com um aspecto da presente invenção, um método para autenticar usuários em sistemas de processamento de dados é provido. O método inclui:
gerar um “desafio” associado univocamente com um usuário a ser autenticado;
processar o “desafio” para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que fornecer para sua autenticação;
codificar o “desafio” gerado para obter uma imagem exibível por um dispositivo de exibição adaptado para exibir a imagem ao usuário;
Petição 870190091289, de 13/09/2019, pág. 17/61 / 45 enviar a imagem contendo o “desafio” ao usuário;
exibir a imagem contendo o “desafio” ao usuário pelo dispositivo de exibição;
por um dispositivo de usuário equipado com um dispositivo capturador de imagem, capturar opticamente a imagem exibida;
pelo dispositivo de usuário, processar a imagem capturada para extrair da imagem capturada o “desafio”, e processar subsequentemente o “desafio” obtido para gerar o código de resposta;
receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e no caso de comparação positiva, autenticar o usuário, em que uma entre ditas ações de gerar o “desafio” e o código de resposta esperado, e dita ação de processar a imagem capturada que gera dito código de resposta exploram uma informação secreta associada univocamente com o usuário.
[0027] Gerar um código de resposta esperado pode incluir associar com o código de resposta esperado um limite de validade de tempo, e receber o código de resposta do usuário e compará-lo ao código de resposta esperado inclui avaliar se o código de resposta do usuário é recebido dentro de dito limite de validade de tempo.
[0028] Gerar o “desafio” pode incluir gerar uma sequência substancialmente aleatória de bits.
[0029] Gerar o “desafio” pode incluir além disso codificar a sequência substancialmente aleatória de bits em uma primeira carreira de caracteres alfanuméricos que representa univocamente isto.
[0030] Codificar o “desafio” também pode incluir criptografar a primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira codificada de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
Petição 870190091289, de 13/09/2019, pág. 18/61 / 45 [0031] Gerar o código de resposta esperado pode incluir codificar a sequência substancialmente aleatória de bits com dita informação secreta ou calcular uma reedição da sequência substancialmente aleatória de bits com dita informação secreta.
[0032] Gerar o código de resposta esperado também pode incluir codificar a sequência criptografada substancialmente aleatória de bits, ou a reedição da sequência substancialmente aleatória de bits, para obter uma segunda carreira de caracteres alfanuméricos e armazenar a carreira obtida.
[0033] Processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta pode incluir em particular: [0034] decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência substancialmente aleatória de bits;
[0035] criptografar a sequência substancialmente aleatória de bits com dita informação secreta para obter uma sequência substancialmente aleatória criptografada adicional de bits, ou calcular um reedição da sequência substancialmente aleatória de bits com dita informação secreta;
[0036] codificar a sequência substancialmente aleatória criptografada adicional de bits, ou a reedição da sequência substancialmente aleatória de bits, para obter a segunda carreira de caracteres alfanuméricos, dita segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
[0037] Gerar o “desafio” pode incluir criptografar a sequência substancialmente aleatória de bits com dita informação secreta, e possivelmente codificar a sequência substancialmente aleatória criptografada de bits em uma primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
[0038] Gerar o código de resposta esperado pode incluir codificar a sequência substancialmente aleatória de bits em uma segunda carreira de caracteres alfanuméricos e armazenar a segunda carreira obtida.
Petição 870190091289, de 13/09/2019, pág. 19/61 / 45 [0039] Processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta pode incluir:
decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência substancialmente aleatória criptografada de bits;
descritografar a sequência substancialmente aleatória criptografada de bits com dita informação secreta para obter a sequência substancialmente aleatória de bits;
codificar a sequência substancialmente aleatória de bits para obter a segunda carreira de caracteres alfanuméricos, dita segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
[0040] Codificar o “desafio” gerado para obter uma imagem pode incluir gerar um código de barras bidimensional.
[0041] Autenticar o usuário pode incluir habilitar o usuário tendo de acessar, por um terminal de processamento de dados do usuário conectado a uma rede de dados, um serviço feito disponível por um servidor conectado à dita rede.
[0042] Codificar o “desafio” gerado para obter uma imagem pode incluir - incluir na informação sumária de imagem adaptada para identificar uma transação efetuada pelo usuário.
[0043] Enviar a imagem contendo o “desafio” ao usuário pode incluir - incluir a imagem em uma mensagem de correio eletrônico, e enviar a mensagem de correio eletrônico ao usuário.
[0044] Autenticar o usuário pode incluir permitir ao usuário exibir um documento eletrônico anexado à mensagem de correio eletrônico.
[0045] De acordo com outro aspecto da presente invenção, um sistema para autenticar usuários em um sistema de processamento de dados é provido.
[0046] O sistema inclui:
a) um servidor de autenticação, dito servidor de autenticação
Petição 870190091289, de 13/09/2019, pág. 20/61 / 45 sendo adaptado em uso para:
gerar um “desafio” associado univocamente com um usuário a ser autenticado;
processar o “desafio” para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que fornecer para sua autenticação;
codificar o “desafio” gerado para obter uma imagem;
enviar a imagem contendo o “desafio” ao terminal de processamento de dados de um de usuário por uma rede de dados;
em que o terminal de processamento de dados do usuário inclui um dispositivo de exibição adaptado para exibir ao usuário a imagem contendo o “desafio”;
b) um dispositivo de usuário equipado com um dispositivo capturador de imagem adaptado para capturar opticamente a imagem exibida, o dispositivo do usuário sendo adaptado em uso para processar a imagem capturada para extrair da imagem capturada o “desafio” e processar o “desafio” para gerar um código de resposta a ser comparado ao código de resposta esperado para a autenticação do usuário, em que uma entre ditas ações de gerar um “desafio” e gerar um código de resposta esperado, e dita ação de processar a imagem capturada para gerar o código de resposta usam uma informação secreta associada univocamente com o usuário.
Descrição Breve dos Desenhos [0047] As características e as vantagens da presente invenção serão feitas aparentes pela descrição detalhada seguinte de algumas possíveis concretizações disso, providas somente por meio de exemplos não limitativos, descrição que será conduzida fazendo referência aos desenhos anexos, em que:
Figura 1 mostra esquematicamente um modelo lógico de um
Petição 870190091289, de 13/09/2019, pág. 21/61 / 45 sistema de autenticação adaptado para implementar um método de autenticação de acordo com uma concretização da presente invenção, representado com os elementos constituintes principais e as interações respectivas;
Figura 2 mostra esquematicamente um primeiro modo de implementação de um método de autenticação de acordo com uma concretização da presente invenção, em seguida também definido modo simétrico;
Figura 3 mostra esquematicamente um segundo modo de implementação de um método de autenticação de acordo com uma concretização da presente invenção, em seguida também definido modo assimétrico;
Figura 4 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 5 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, outra possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 6 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do modo de autenticação simétrica, de acordo com uma concretização da presente invenção;
Figura 7 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, ainda outra possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 8A mostra um possível aspecto de uma mensagem de
Petição 870190091289, de 13/09/2019, pág. 22/61 / 45 correio eletrônico recebida pelo usuário, em uma possível aplicação adicional do método de autenticação de acordo com uma concretização da presente invenção;
Figura 8B mostra um possível aspecto de um anexo à mensagem de correio eletrônico da Figura 8A, em formato de PDF, contendo informação confidencial e uma ligação a um site da Internet pelo qual serviços on-line são oferecidos;
Figura 9 esquematiza um processo de verificação local da autenticidade da mensagem de correio eletrônico da Figura 8A.
Descrição detalhada de algumas concretizações da invenção [0048] Com referência aos desenhos, na Figura 1 é mostrado esquematicamente um modelo lógico de um sistema de autenticação 100 de acordo com uma concretização da presente invenção, representado com os elementos constituintes principais e as interações respectivas.
[0049] Na figura, referência 105 identifica um servidor de autenticação, ao qual os usuários, por exemplo o usuário denotado com a referência 110 na figura, tendo um computador pessoal ou terminal de usuário 115 conectado a uma rede de dados 120 como por exemplo a Internet, a intranet de uma companhia, uma extranet, tem que se autenticar para ser capaz de entrar e desfrutar os serviços feitos disponíveis pelo próprio servidor de autenticação 105, ou, em geral, por um ou mais outros servidores (não mostrados na figura), que se confiam nos serviços oferecidos pelo servidor de autenticação 105 para a autenticação dos próprios usuários que pedem para explorar os serviços oferecidos por tais outros servidores. O terminal de usuário 115 pode ser um Computador Pessoal convencional (PC), fixo ou portátil, ou qualquer outro dispositivo de processamento de dados.
[0050] Cada vez que o usuário 110 quer ser autenticado no servidor de autenticação 105, o último, depois de ter recebido o pedido de autenticação do terminal de usuário 115 pela rede de dados 120, envia uma informação de
Petição 870190091289, de 13/09/2019, pág. 23/61 / 45 autenticação para o terminal 115 do usuário 110, pela rede de dados 120. [0051] A informação de autenticação é gerada primeiramente pelo servidor de autenticação 105 por meio de um algoritmo de geração 123, e então é processada por um algoritmo de processamento satisfatório 125; o resultado do processamento da informação de autenticação é armazenado em um suporte de memória 130, por exemplo um arquivo ou um banco de dados em um suporte não volátil, como resultado esperado como uma resposta do usuário 110; preferivelmente, uma validade temporal limitada respectiva é associada com tal resultado esperado (como descrito esquematicamente na figura pelo relógio 135 associado com o suporte de memória 130).
[0052] Subsequentemente, o servidor de autenticação 105 codifica em forma de gráfico a informação de autenticação gerada previamente, por meio de um algoritmo de processamento de imagem 140.
[0053] Uma informação de autenticação 145 codificada em forma gráfica é assim obtida, que é enviada pelo servidor de autenticação 105 para o terminal 115 do usuário 110, pela rede de dados 120. Tal informação de autenticação 145 constitui o “desafio” gráfico que será recebido pelo usuário 110 em seu próprio terminal 115.
[0054] Uma vez recebida pelo terminal de usuário 115, a informação de autenticação codificada em forma de gráfico, isto é, o “desafio” gráfico, é apresentado ao usuário 110 como uma imagem, por exemplo em um dispositivo de exibição 147 como uma tela ou monitor do computador 115, e/ou possivelmente impressa em um suporte de papel por meio de uma impressora (não mostrada).
[0055] O usuário 110 possui um dispositivo 150, preferivelmente um dispositivo portátil como por exemplo um telefone celular, um smartphone, um PDA (Assistente Digital Pessoal) ou dispositivo semelhante, equipado com um dispositivo capturador de imagem óptica 155, por exemplo uma câmera digital ou uma filmadora, capaz de capturar a imagem exibida pelo
Petição 870190091289, de 13/09/2019, pág. 24/61 / 45 terminal de usuário 115 (ou impressa no suporte de papel), sem a necessidade de qualquer contato físico/ligação de dados entre o dispositivo portátil 150 e o terminal de usuário 115.
[0056] Depois de ter capturado a imagem, o dispositivo portátil 150, por meio de um software satisfatório pré-instalado nele e que, quando executado, é carregado pelo menos parcialmente em uma memória de funcionamento 160 do dispositivo portátil 150, executa um processamento digital da imagem capturada. Particularmente, por um algoritmo de processamento de imagem 165, o “desafio” gráfico é extraído da imagem capturada e decodificada. A informação contida no “desafio” gráfico extraído e decodificado é então processado por um algoritmo de processamento 170, capaz de prover ao usuário 110, por uma interface de vídeo e/ou áudio 175 presente no dispositivo portátil 150, informação, derivada do conteúdo do “desafio” gráfico processado, que o usuário 110 terá que retornar ao servidor de autenticação 105 para ser autenticada.
[0057] Usando o terminal 115, o usuário 110 comunica ao servidor de autenticação 105 a informação de vídeo e/ou áudio provida a ele por seu próprio dispositivo portátil 150; tal informação que o usuário comunica ao servidor de autenticação 105 forma a Resposta 180 para o “desafio” 145 recebido.
[0058] O servidor de autenticação 105, tendo recebido do usuário 110 a Resposta 180 pela rede de dados 120, por meio de um algoritmo de comparação 185 compara a informação recebida pelo usuário com a previamente armazenada no suporte de memória 130 como resultado esperado, analisando em particular a validade temporal e o conteúdo disso. Se a verificação tiver resultado positivo, o servidor de autenticação 105 comunica ao usuário (pela rede de dados 120 e pelo terminal 115) que ele foi aprovado e autenticado, caso contrário o fracasso de verificação é preferivelmente comunicado ao usuário. Preferivelmente, depois de um
Petição 870190091289, de 13/09/2019, pág. 25/61 / 45 número predeterminado, por exemplo três, de tentativas falhadas consecutivas de autenticação, o usuário 110 não é aceito mais pelo sistema; o servidor de autenticação 105 pode possivelmente incapacitar o usuário 110, para prevenir tentativas adicionais de autenticação; para ser reabilitado, o usuário por exemplo terá que contatar uma mesa de ajuda.
[0059] No seguinte da descrição presente, dois possíveis modos de implementação do método de autenticação apresentado acima serão descritos: um primeiro modo que será chamado simétrico e um segundo modo que será chamado assimétrico. Brevemente, o modo simétrico provê que o algoritmo de processamento 125 usado pelo servidor de autenticação 105 e o algoritmo de processamento 170 usado pelo dispositivo portátil 150 do usuário 110 são substancialmente idênticos, enquanto o modo assimétrico provê que os dois algoritmos de processamento são diferentes.
[0060] Modo simétrico [0061] Na Figura 2 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, o modo simétrico de implementação do método de autenticação de acordo com uma concretização da presente invenção.
[0062] O usuário 110 que deseja explorar os serviços de autenticação feitos disponíveis pelo servidor de autenticação 105 tem preliminarmente que subscrever a tais serviços. Na subscrição, um perfil do usuário 110 é criado no servidor de autenticação 105, e código de identificação unívoca User_ID e uma chave de criptografia K são associadas com isso; o código de identificação User_ID e a chave de criptografia K são então também instalados no dispositivo portátil 150 do usuário 110. O código de identificação User_ID pode ser configurado pelo usuário, ou preferivelmente por administrador no pedido pelo usuário, diretamente no servidor de autenticação 105. A chave de criptografia K pode ser provida ao usuário de modos diferentes, e é preferivelmente protegida por um algoritmo de
Petição 870190091289, de 13/09/2019, pág. 26/61 / 45 criptografia, de forma que para seu uso o usuário terá que entrar com um código de desbloqueio só conhecido a ele. Em particular, a chave de criptografia K pode ser provida ao usuário por mensagem de SMS (Serviço de Mensagem Curta), enviada a um telefone celular do usuário e interceptada por um software instalado no telefone celular, ou a chave de criptografia K pode ser integrada em um pacote de instalação provido ao usuário na subscrição do serviço. Outra possibilidade consiste em uma captura óptica da chave de criptografia K, de modo semelhante àquele descrito antes para a captura do “desafio” 145 (neste caso, o software instalado no dispositivo portátil 150 do usuário tem chave de criptografia pessoal, mas provisória, a ser usada só a primeira vez para a instalação da chave de criptografia K que será usada subsequentemente). Uma possibilidade adicional provê que a chave de criptografia K seja pré-instalada no dispositivo portátil 150 do usuário ou no SIM (Módulo de Identidade de Assinante) provido ao usuário por uma operadora de uma rede de telefonia móvel. Combinações dos métodos precedentes também são possíveis: por exemplo, a primeira instalação da chave de criptografia K pode acontecer por despacho de uma mensagem de SMS, e se, durante o tempo, a chave de criptografia K precisar ser substituída, isto pode ser feito por captura óptica, ou a chave de criptografia K, instalada inicialmente pelo pacote de instalação, pode subsequentemente ser substituída por captura óptica. O usuário também pode ter mais que uma chave de criptografia instalada, as chaves de criptografia diferentes sendo usadas para serviços de autenticação diferentes (por exemplo, dois ou mais dos serviços de autenticação que serão descritos em seguida).
[0063] O processo de autenticação do usuário 110 começa com um pedido de autenticação explícita submetido pelo usuário 110, que, declarando sua própria identidade para o servidor de autenticação 105, por exemplo usando seu próprio código de identificação pessoal User_ID, ativa o processo de autenticação. Em uma concretização da presente invenção, o processo de
Petição 870190091289, de 13/09/2019, pág. 27/61 / 45 autenticação evolui como descrito em seguida. As várias fases que serão descritas são identificadas por numerais de referência respectivos no desenho. [0064] Fase 205. Usando um gerador de hardware ou software satisfatório, representado esquematicamente pelo bloco 123 na Figura 1, o servidor de autenticação 105 gera um “desafio” CLG; esta última pode ser por exemplo constituída por uma sequência aleatória de bits, por exemplo pelo menos 128 bits de comprimento (porém, o comprimento da sequência formando o “desafio” CLG não é limitativa para os propósitos da presente invenção). O gerador 123 do “desafio” CLG pode por exemplo usar um algoritmo de geração de sequências aleatórias de bits complacente ao NIST FIPS diretivo Pub. 140-2.
[0065] Fase 210. O servidor de autenticação 105 então procede a criptografar o “desafio” CLG assim gerada com um algoritmo de criptografia, por exemplo um algoritmo de chave simétrica, tal como um algoritmo complacente ao padrão AES (Padrão de Criptografia Avançada), usando a chave de criptografia K associada com o usuário 110 identificado pelo código de identificação pessoal User_ID que o usuário 105 proveu ao servidor de autenticação o pedido de autenticação. Uma sequência aleatória criptografada de bits ECLG (CLG criptografada) é assim obtida, por exemplo 128 bits de comprimento.
[0066] Fase 215. O servidor de autenticação 105, por um algoritmo satisfatório, representado esquematicamente pelo bloco 125 na Figura 1, transforma a sequência aleatória criptografada de bits ECLG em um carreira textual AECLG (por exemplo de acordo com o código ASCII), de comprimento predeterminado (por exemplo de 10 caracteres). Preferivelmente, um alfabeto é usado para garantir que a carreira textual AECLG assim obtida seja representativa univocamente da sequência aleatória criptografada de bits ECLG, pode ser entrada pelo usuário usando dispositivos de entrada de dados convencionais (teclado, mouse) de qual um
Petição 870190091289, de 13/09/2019, pág. 28/61 / 45 computador é equipado normalmente, e não contém ambiguidades nos caracteres (por exemplo, a carreira textual AECLG preferivelmente não contém ao mesmo tempo os caracteres o, O, 0 ou i, l, L). O alfabeto pode ter qualquer cardinalidade, e pode conter qualquer caractere alfanumérico (por exemplo a... z, A... Z, 0... 9, !£$%&éèàçà@u).
[0067] Particularmente, para transformar uma sequência aleatória de bits mutuamente independentes e uniformemente distribuída em um carreira textual correspondente, um algoritmo de dizimação pode ser usado. A carreira textual obtida é constituída por uma sucessão de símbolos, derivada da sequência aleatória de bits, que também satisfazem a exigência de independência e distribuição uniforme. Mais tarde, um exemplo de um algoritmo será descrito que, a partir de uma tal sequência aleatória de bits, pode derivar disso uma carreira textual que é constituída de símbolos pertencendo a um alfabeto configurável (numérico ou alfanumérico) e de comprimento configurável.
[0068] Fase 220. Preferivelmente, o servidor de autenticação 105 fixa um termo temporal de validade da carreira textual AECLG, definido como o tempo máximo dentro do servidor de autenticação 105 espera para o usuário 110 retornar sua resposta, que é a Resposta de verificação (por exemplo, o termo de validade pode ser de alguns minutos, por exemplo 2 minutos).
[0069] Fase 225. O servidor de autenticação 105 armazena a carreira AECLG e, onde provido, o termo temporal de validade associado a ele em um arquivo local (mostrado esquematicamente na Figura 1 pelo bloco 130), esperando por eles para ser comparado à Resposta recebida pelo usuário.
[0070] Fase 230. O servidor de autenticação 105 então codifica a sequência aleatória binária formando o “desafio” CLG em caracteres, por exemplo usando o formato Base64, obtendo uma carreira codificada B64CLG. Em alternativa, para reduzir o número de caracteres a serem codificados graficamente, é possível usar um método de codificação que
Petição 870190091289, de 13/09/2019, pág. 29/61 / 45 consiste em converter a sequência aleatória binária CLG em uma sequência de Bytes, e então transformar o valor hexadecimal de todo Byte da sequência em caracteres, de acordo com o alfabeto (0... 9 a... F). Por exemplo, a sequência de bits 10101010 é codificada em AA; deste modo, uma sequência binária de 128 bits é codificada em uma sequência de 32 caracteres. [0071] Fase 235. O servidor de autenticação 105 então usa a carreira B64CLG para a geração de um gráfico satisfatório, que, pela rede de dados 120, é enviado ao terminal 115 do usuário 110.
[0072] Fase 240. Depois de ter enviado ao servidor de autenticação 105 o pedido de autenticação, o usuário 110 ativa em seu próprio dispositivo portátil 150 um aplicativo satisfatório, instalado previamente no dispositivo portátil 150 (por exemplo na fase de subscrição aos serviços oferecidos pelo servidor de autenticação 105) capaz de capturar opticamente o “desafio” gráfico 145 recebido pelo servidor de autenticação 105; preferivelmente, o aplicativo é protegido por um PIN de começo (Número de Identificação Pessoal), que permite acessar a chave de criptografia K do usuário, mantida de modo criptografado no terminal.
[0073] Fase 245. Por sua interface gráfica, o terminal de usuário 115 exibe em sua tela ao usuário 110 uma imagem contendo o “desafio” gráfico 145 recebido; pelo dispositivo portátil 150, o usuário 110 captura o “desafio” gráfico exibido, por exemplo fotografando a imagem da tela 147 do terminal 115 no qual o “desafio” gráfico é exibido. Em alternativa à exibição na tela 147 do terminal 115, a cópia impressa da imagem em um suporte de papel pode ser prevista.
[0074] Fase 250. Um aplicativo satisfatório (representado esquematicamente pelo bloco 165 na Figura 1) residente no dispositivo portátil 150 do usuário 110 analisa e extrai da imagem fotografada a carreira B64CLG.
[0075] Fase 255. O aplicativo 165 no dispositivo portátil 150 então
Petição 870190091289, de 13/09/2019, pág. 30/61 / 45 converte a carreira B64CLG (codificada com B64 ou outra codificação, por exemplo a codificação hexadecimal previamente descrita) na sequência binária CLG.
[0076] Fase 260. O algoritmo de processamento 170 no dispositivo portátil 150 então criptografa a sequência binária CLG usando a chave de criptografia K do usuário 110 (em alternativa à chave de criptografia K residente no dispositivo portátil 150, também é possível usar como chave de criptografia o PIN usado para começar o aplicativo de exibição residente no terminal de usuário 115), com um algoritmo idêntico àquele usado pelo servidor de autenticação 105, obtendo uma sequência criptografada ECLG, por exemplo 128 bits de comprimento.
[0077] Fase 265. A sequência criptografada ECLG assim obtida é então transformada pelo algoritmo de processamento 170 no dispositivo portátil 150 em uma carreira textual AECLG, usando a mesma metodologia e alfabeto usados pelo servidor de autenticação 105 e previamente descrito.
[0078] Fase 270. A carreira AECLG assim obtida é exibida ao usuário 110 em uma tela, ou anunciada vocalmente por um alto-falante do dispositivo portátil 150.
[0079] Fase 275. O usuário 110, usando o terminal 115, por exemplo pelo teclado, entra com a carreira AECLG comunicada a ele pelo dispositivo portátil 150, e a carreira entrada AECLG é comunicada pela rede de dados 120 ao servidor de autenticação 105 junto com o código de identificação pessoal User_ID do usuário. Em alternativa ao uso do teclado, o usuário 110 pode usar seu o mouse de seu terminal 115, ou é possível explorar uma comunicação direta entre o dispositivo portátil 150 e o terminal de usuário 115, por exemplo explorando a tecnologia de Bluetooth ou NFC (Comunicação de Campo Próximo).
[0080] Fase 280. O servidor de autenticação 105, depois de receber do terminal de usuário 115 a carreira AECLG, formando a Resposta 180, e
Petição 870190091289, de 13/09/2019, pág. 31/61 / 45 usar como uma referência o código de identificação pessoal User_ID do usuário 110, pelo algoritmo 185 averigua:
se o usuário identificado pelo código de identificação pessoal User_ID tinha pedido previamente para ser autenticado;
a validade temporal da resposta do usuário 110, em outras palavras, se a resposta chegou dentro do intervalo de tempo fixado pelo servidor de autenticação 105 ao gerar o “desafio”; e a exatidão da carreira AECLG recebida do usuário 110, por comparação com o valor previamente armazenado em associação com aquele código de identificação pessoal User_ID.
[0081] Fase 285. Se o resultado das verificações anteriores for positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor AECLG armazenado no suporte de memória 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”; e enviar ou redirecionar o usuário 110 a uma página de abertura, para comprovar a autenticação ocorrida do usuário 110.
[0082] No caso que uma ou mais das verificações anteriores não teve resultado positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor AECLG armazenado no suporte de memória 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”; e enviar ou redirecionar o usuário a uma página de erro que o convida a repetir o processo de autenticação desde o princípio.
[0083] A cada tentativa de autenticação falhada, o servidor de autenticação pode aumentar um contador de fracassos; no terceiro fracasso consecutivo, o usuário 110 pode ser incapacitado pelo servidor de autenticação 105; uma vez incapacitado, o usuário 110 não pode começar mais o processo de autenticação (sem ser reabilitado preliminarmente pelo
Petição 870190091289, de 13/09/2019, pág. 32/61 / 45 servidor de autenticação).
[0084] Fase 290. O aplicativo residente no dispositivo portátil 150 pode terminar automaticamente, depois do lapso de um intervalo de tempo predeterminado, por exemplo um minuto, de ter comunicado ao usuário o valor a ser retornado ao servidor de autenticação 105. O usuário 110 também pode terminar imediatamente tal aplicativo manualmente, possivelmente depois de tido sido redirecionado à página de abertura.
[0085] Em seguida, um exemplo é descrito de um algoritmo que, a partir de uma sequência de bits, particularmente uma sequência aleatória, pode derivar dele um carreira textual que é constituída por símbolos pertencendo a um alfabeto configurável (numérico ou alfanumérico) e de comprimento de configurável.
[0086] Deixe L ser o comprimento da carreira textual que deveria ser obtida, deixe S = {s0,..., sM} ser o alfabeto dos símbolos que formarão a carreira, e deixe M = || S || ser a cardinalidade do alfabeto S.
[0087] Da sequência aleatória de bits gerada pelo gerador (hardware ou software) 123, T blocos I0, Ii,..., It são selecionados, cada um composto de B bits. O parâmetro B pode ser selecionado de acordo com a regra seguinte:
log2M, se M for uma potência de 2
B = x [log2 M] + 1, caso contrário [0088] De cada um dos T blocos de bits I0, I1,..., IT o dígito decimal associado I0, I1,..., é obtido, que é usado como um índice para selecionar o símbolo do alfabeto S; para o M-ésimo bloco de bits genérico, o dígito decimal associado é IM. A partir deste índice, o símbolo relacionado o sim é obtido, aplicando a regra seguinte:
Petição 870190091289, de 13/09/2019, pág. 33/61 / 45
S[Im] se Im < M | |
SIm = ’ | caso contrário próximo bloco |
[0089] Este algoritmo tem uma taxa de perda de bits P igual a P = (2B - M). No caso que o alfabeto de símbolos ter uma cardinalidade igual a uma potência de dois, isso é M = 2B, não há nenhuma perda de bits, caso contrário haverá um número P de bits não usados. Para reduzir o número P de bits não usados, os blocos de bits podem ser selecionados assim para obter blocos de símbolos ou blocos sobrepostos.
[0090] O algoritmo executa uma dizimação varrendo os bits de todo bloco de bits T no qual a sequência de bits a ser transformada em um carreira textual é dividida primeiro da esquerda à direita, e subsequentemente da direita à esquerda; deste modo, o comprimento em bits de cada bloco T é aumentado virtualmente, e a taxa de perda P é reduzida. No caso que ao fim da varredura da esquerda à direita e da direita à esquerda o algoritmo não convergiu, isto é, não era possível achar uma sequência de símbolos do comprimento desejado L, atividades podem ser executadas dirigidas para achar os bits restantes, reiniciando para ler para os bits do bloco genérico T da direita usando uma ou ambas as estratégias descritas em seguida.
a) Cálculo do módulo [0091] Os B bits lidos do bloco genérico T são mapeados com respeito ao alfabeto selecionado usando a regra do módulo:
SIm = S[modM (Im)]
b) Redução do valor de B [0092] O número de bits lidos do bloco genérico T é reduzido por um, assim para aumentar a probabilidade para obter um valor numérico capaz de indexar um símbolo do alfabeto usado. O cálculo de B pode ser o seguinte:
Petição 870190091289, de 13/09/2019, pág. 34/61 / 45 (log2M) - 1 se M for uma potência de 2
K =<
[log2 M] caso contrário [0093] Outro possível algoritmo que pode ser usado para transformar a sequência aleatória de bits constituindo o “desafio” CLG em um carreira textual provê as características e as modalidades de cálculo das quantidades L, S, M e B descritas, para obter uma sequência de caracteres de comprimento padrão L executando só uma varredura dos blocos de bits, da esquerda à direita.
[0094] As variáveis seguintes estão definidas:
Q = número de bits constituindo a sequência aleatória inicial de bits (isto é, o “desafio” CLG);
W = número máximo de possíveis tentativas de mapear a sequência aleatória de bits na carreira textual, isso é W = Q/B;
Y = número de tentativas de mapeamento executadas; e
Z = número de símbolos da carreira textual de comprimento L permanecendo para ser mapeado.
[0095] Usando o índice Im calculado como descrito previamente, o símbolo correspondente sIm é obtido de acordo com a regra seguinte:
S [Im] se Im < M SIm = Próximos K Bits se Z > (W - Y) _ [S[modM (Im)] se Z = (W - Y) [0096] Relativo ao algoritmo de criptografia usado pelo servidor de autenticação 105 e o dispositivo portátil 150 do usuário 110, pode ser possivelmente substituído por um algoritmo de autenticação de dados do tipo HMAC (Código de Autenticação de Mensagem Reeditado), com tipo de
Petição 870190091289, de 13/09/2019, pág. 35/61
26/45 mecanismo de reedição SHA-1 (Algoritmo de Reedição Seguro 1), que também gera como resultado uma carreira sendo uma função da chave de criptografia K do usuário 110.
[0097] Como conhecido àqueles qualificados na arte, HMAC é um algoritmo não reversível para a autenticação de mensagens baseado em uma função de reedição. Por meio de HMAC é possível garantir ambas a integridade e a autenticidade de uma mensagem. O algoritmo HMAC usa uma combinação da mensagem original e de uma chave secreta para a geração do código. Uma peculiaridade do algoritmo de HMAC é que não é ligado a uma função de reedição particular, e isto com o propósito de permitir a substituição da função de reedição usada no caso que é descoberto ser fraco. Na tabela seguinte, alguns exemplos de cálculo que explora tipo de HMAC SHA1 são informados.
Linha 1 | Dados 1 | chave 1 | Resultado do cálculo de HMAC com tipo de REEDIÇÃO SHA1 5b0c157d4e7672444c41033561554839ed1fd2d6 |
2 | 1 | marco | a9774f9c88cc84c691ca7aaf5cf42d4f58e20ad3 |
3 | 123456789 | mirco | 404b5c7716cfe6adda7c9be1 a4e0611349b99fb3 |
4 | 123456 | mirco | caca41a07de234932f29f92e0876672f39ebdce4 |
5 | 123456 | marco | 73c90c08d7e5996a331fe89e3bd3d011068a9d28 |
6 | 789012 | marco | 5e52768fde27503da90915a2f9d8beab1a888da0 |
7 | 789012 | mirco | 510e7397ee2711be94f0ecc69a6675ab11d813d6 |
8 | Mirco | 789012 | 9e81045405f727544ad4fb38da573f96f56c6426 |
[0098] Pode ser apreciado que, no exemplo considerado, o resultado é sempre uma carreira de comprimento igual a 40 caracteres, independentemente do tamanho de dados e da chave (linhas de 1 a 8); também é possível notar que a função sempre retorna um valor diferente dos mesmos dados a transferir, quando a chave muda (linhas de 4 a 7).
[0099] Em uma implementação prática da presente invenção, o usuário preferivelmente não é pedido para entrar no teclado de seu próprio terminal 115 com todos os 40 caracteres gerados pela função de reedição, mas em lugar disso um número mais baixo de caracteres tal que seja possível avaliar a exatidão da reedição gerada. Foi demonstrado (veja o documento RFC4635) que a tipo de MAC de função SHA1 já contém características de
Petição 870190091289, de 13/09/2019, pág. 36/61 / 45 singularidade da informação nos primeiros 96 bits, ou melhor os primeiros 12 bytes, e assim nos primeiros 12 caracteres codificados em Padrão ASCII UNICODE. Tal mecanismo é por exemplo usado em Carga Útil de Segurança de Encapsulamento de IPSEC e descrito no documento RFC 2404. IPSEC (Segurança de IP) é um padrão aplicado para alcançar conexões seguras em redes com protocolo de comunicação de IP (Protocolo de Internet), e o protocolo Carga Útil de Segurança de Encapsulamento (conhecido com o acrônimo ESP) pertence ao conjunto de protocolos IPSEC e tem o objetivo de prover confidência e controle de integridade e autenticidade à comunicação de IPSEC usando o mecanismo de reedição descrito.
[00100] Em uma implementação prática da presente invenção, devido ao fato que o “desafio” CLG é uma sequência aleatória de bits que, devido ao caráter aleatório, é praticamente impossível gerar mais de uma vez uma mesma sequência, que uma sequência aleatória genérica de bits é preferivelmente só válida durante tempo limitado, e do fato que um algoritmo de MAC seguro como o SHA1 é usado, é possível ademais reduzir, por exemplo de 12 para 8, o número de caracteres que o usuário tem que entrar (estes caracteres são realçados na tabela precedente como sublinhado) sem alterar substancialmente o nível de segurança da metodologia geral.
[00101] Pode ser apreciado que a tradução executada para gerar a carreira AECLG é feita no “desafio” criptografado ECLG, isto é, no valor resultando da operação de criptografia do “desafio” binário CLG.
[00102] No modo de implementação simétrico do método de acordo com a concretização da presente invenção descrita aqui, o “desafio” gráfico 145 gerado e enviado pelo servidor de autenticação 105, exibida pelo terminal de usuário 115 e capturada pelo dispositivo portátil 150, pode ser definida como não cifrada, desde que a codificação executada para obter a carreira B64CLG é feita na sequência binária original CLG.
Petição 870190091289, de 13/09/2019, pág. 37/61 / 45 [00103] Para a codificação/decodificação do “desafio” gráfico várias tecnologias de representação em duas dimensões (2D) podem ser usadas, por exemplo códigos de barra, particularmente, embora não limitativamente, as tecnologias DataMatrix, PDF417, QR-tails, Código Asteca, MaxiCode, já comercialmente disponíveis a baixo custo.
[00104] Modo assimétrico [00105] Na Figura 3 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, o modo assimétrico de implementação do método de autenticação. O modo assimétrico difere do modo simétrico só em algumas fases do processo de autenticação (as mesmas considerações feitas na descrição do modo simétrico relativo aos comprimentos das sequências de bits, das carreiras, sua geração, o alfabeto utilizável para as carreiras textuais e assim por diante se aplicam).
[00106] Como no modo simétrico, o processo de autenticação do usuário 110 começa com um pedido de autenticação explícito submetido pelo usuário 110 que, declarando sua própria identidade para o servidor de autenticação 105, por exemplo usando seu próprio código de identificação pessoal User_ID, ativa o processo de autenticação. Tal processo evolui como descrito em seguida.
[00107] Fase 305. Como no modo simétrico, usando um gerador satisfatório, hardware ou software, o servidor de autenticação 105 gera o “desafio” CLG.
[00108] Fase 310. Como no modo simétrico, o servidor de autenticação 105 então criptografa a sequência de bits compondo o “desafio” CLG assim gerada com um algoritmo de criptografia, por exemplo um algoritmo de chave simétrica, tal como o AES, usando a chave de criptografia K associada com o usuário 110 identificado pelo código de identificação pessoal User_ID que o usuário proveu ao servidor de autenticação com o pedido de autenticação.
Petição 870190091289, de 13/09/2019, pág. 38/61 / 45
Uma sequência criptografada ECLG é obtida assim.
[00109] Fase 315. O servidor de autenticação 105 transforma a sequência binária CLG formando o “desafio” em um carreira textual ACLG de comprimento predeterminado (por exemplo 10 caracteres), preferivelmente usando um alfabeto com características semelhantes àquelas descritas com relação ao modo simétrico (assim, diferentemente do modo simétrico, é a sequência aleatória CLG não cifrada, não a sequência criptografada ECLG que é transformada na carreira textual ACLG).
[00110] Fase 320. Preferivelmente, o servidor de autenticação 105 estabelece um termo temporal de validade da carreira textual ACLG, definido como o tempo máximo dentro do qual o servidor de autenticação espera para o usuário 110 retornar sua resposta a ele, isso é a Resposta de verificação (também neste caso, o termo de validade pode ser por exemplo de alguns minutos, por exemplo 2 minutos).
[00111] Fase 325. O “desafio” textual ACLG e o termo temporal associado de validade são armazenados em um arquivo (130 na Figura 1) do servidor de autenticação 105, esperando para ser verificado.
[00112] Fase 330. A sequência binária criptografada ECLG é codificada em caracteres, por exemplo no formato de Base64 ou outra codificação, como descrito com relação ao modo simétrico, obtendo uma carreira B64ECLG.
[00113] Fase 335. Semelhantemente ao modo simétrico (mas usando a carreira textual derivada da sequência criptografada ECLG, em vez da sequência não cifrada CLG), a carreira B64ECLG é usada pelo servidor de autenticação 105 para a geração de um “desafio” gráfico 145 satisfatório, que é enviado pela rede de dados 120 para o terminal 115 do usuário 110.
[00114] Fase 340. Como no modo simétrico, o usuário 110 começa em seu próprio dispositivo portátil 150 um aplicativo satisfatório.
[00115] Fase 345. Como no modo simétrico, por sua interface gráfica,
Petição 870190091289, de 13/09/2019, pág. 39/61 / 45 o terminal de usuário 115 exibe em sua tela ao usuário 110 uma imagem contendo o “desafio” gráfico 145 recebido; pelo dispositivo portátil 150, o usuário 110 captura a imagem contendo o “desafio” gráfico, por exemplo ele fotografa a imagem exibida contendo o “desafio” gráfico. Em alternativa à exibição na tela do terminal 115, uma cópia impressa da imagem em um suporte de papel pode ser provida.
[00116] Fase 350. O aplicativo 165 residente no dispositivo portátil 150 analisa e extrai da imagem fotografada a carreira B64ECLG.
[00117] Fase 355. O aplicativo 165 no dispositivo portátil 150 converte a carreira B64ECLG na sequência criptografada binária ECLG.
[00118] Fase 360. O algoritmo de processamento 170 no dispositivo portátil 150 descritografa a sequência binária criptografada ECLG usando a chave de criptografia K do usuário (em alternativa à chave K residente no terminal é também possível usar como chave de criptografia o PIN usado por começar o aplicativo no terminal 115), com um algoritmo idêntico àquele usado pelo servidor de autenticação 105, obtendo uma sequência binária CLG.
[00119] Fase 365. O dispositivo portátil 150 transforma a sequência binária CLG em um carreira textual ACLG, usando a mesma metodologia e alfabeto usado pelo servidor de autenticação 105.
[00120] Fase 370. Semelhantemente ao modo simétrico, a carreira AECLG obtida assim é exibida ou anunciada vocalmente pelo dispositivo portátil 150 ao usuário 110.
[00121] Fase 375. Semelhantemente ao modo simétrico, o usuário 110 comunica 105 ao servidor de autenticação seu de código de identificação pessoal User_ID e o valor da carreira textual ACLG.
[00122] Fase 380. Semelhantemente ao modo simétrico, o servidor de autenticação 105, depois de receber do terminal de usuário 115 a carreira ACLG e usar como uma referência o código de identificação pessoal User_ID
Petição 870190091289, de 13/09/2019, pág. 40/61 / 45 do usuário 110 avalia:
se o usuário identificado pelo código de identificação pessoal User_ID tinha pedido previamente para ser autenticado;
a validade temporal da resposta do usuário 110, em outras palavras se a resposta chegou dentro do intervalo de tempo fixado;
a exatidão da carreira ACLG recebida do usuário 110, por comparação com o valor previamente armazenado em associação com esse código de identificação pessoal User_ID.
[00123] Fase 385. Semelhantemente ao modo simétrico, se o resultado das verificações anteriores for positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor ACLG armazenado no suporte 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”;
enviar ou redirecionar o usuário 110 a uma página de abertura, para comprovar a autenticação ocorrida do usuário 110.
[00124] No caso que uma ou mais verificações falham, o servidor de autenticação 105 pode por exemplo:
remover o valor ACLG armazenado no suporte 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”;
enviar ou redirecionar o usuário a uma página de erro que o convida a repetir o processo de autenticação desde o princípio.
[00125] A toda tentativa de autenticação falhada, o servidor de autenticação pode aumentar um contador de fracassos; no terceiro fracasso consecutivo, o usuário 110 pode ser incapacitado pelo servidor de autenticação 105; uma vez incapacitado, o usuário 110 não pode mais começar o processo de autenticação sem preliminarmente ter sido reabilitado.
[00126] Fase 390. O aplicativo residente no dispositivo portátil 150 pode terminar automaticamente, passado um tempo predeterminado, por exemplo um minuto, de ter comunicado ao usuário o valor a ser retornado ao
Petição 870190091289, de 13/09/2019, pág. 41/61 / 45 servidor de autenticação 105. O usuário 110 também pode terminar imediatamente o aplicativo manualmente, possivelmente depois de ter sido redirecionado à página de abertura.
[00127] É mostrado que o algoritmo de criptografia usado pelo servidor de autenticação 105 pode ser arbitrário, contanto que seja correspondente com aquele disponível no dispositivo portátil 150 do usuário.
[00128] É possível apreciar que, diferentemente do modo simétrico, no modo assimétrico a tradução executada com o propósito de gerar o elemento de verificação ACLG é executada diretamente no valor do “desafio” binário CLG obtida descritografando a sequência criptografada ECLG. O “desafio” gráfico 145 gerado ou interpretado pode ser definido como enviado cifrado ou criptografado, desde que a codificação executada para obter a carreira B64ECLG é feita na sequência binária criptografada ECLG.
[00129] Como no caso do modo simétrico, para as tecnologias diferentes de codificação/decodificação gráfica de representação de código de barras podem ser usadas que já estão comercialmente disponíveis a baixo custo.
[00130] O método de autenticação de acordo com as concretizações da presente invenção tem várias vantagens.
[00131] Uma vantagem do método de autenticação de acordo com a presente invenção é que, para a aquisição da informação de autenticação enviada pelo servidor de autenticação, nenhum contato físico é necessário com o terminal de usuário 115 (não há nenhum cabo, conexões de rádio ou interfaces de troca de dados) para a aquisição da informação de autenticação enviada pelo servidor de autenticação: a aquisição é do tipo óptico, e não há nenhum risco de comprometer do ponto de vista de segurança.
[00132] Outra vantagem é que na rede de dados 120 nunca transita informação suficiente para poder reconstruir, a partir dos dados possivelmente interceptados, o conteúdo de informação adaptado para permitir uma
Petição 870190091289, de 13/09/2019, pág. 42/61 / 45 engenharia reversa ou um ataque de dicionário com o propósito de calcular ou achar a chave de criptografia K do usuário.
[00133] Ainda outra vantagem é que a compra de dispositivos ad-hoc não é requerida, mas em lugar disso o uso simples de um dispositivo, por exemplo portátil, equipado com um dispositivo capturador de imagem, por exemplo uma câmera, como um telefone celular, um PDA, etc.; tais dispositivos já estão difundidos hoje no mercado e ao alcance de quase todos os usuários.
[00134] Uma vantagem adicional é que embora dispositivos possam ser usados como telefones celulares e smartphones, a cobertura por uma rede de telefonia móvel não é requerida: é suficiente para explorar as funcionalidades de captura de imagem oferecidas por tais dispositivos.
[00135] A codificação do “desafio” pode ser criptografada para proteger a informação contra fraude durante o transporte na rede, ou não criptografada, mas protegida codificando com um algoritmo de HMAC não reversível.
[00136] A codificação gráfica do “desafio”, em geral, não pode ser falsificada sem a invalidação completa do conteúdo transportado; isto representa um elemento de segurança intrínseco.
[00137] Além disso, como já mencionado, para a codificação gráfica, várias tecnologias de representação já disponíveis no mercado a baixo custo podem ser usadas.
[00138] As chaves de criptografia e os algoritmos de criptografia e/ou MAC podem ser escolhidos livremente. Tais chaves podem ser administradas ambos por uma operadora de telefonia móvel em cooperação com o provedor do serviço, ou diretamente pelo último. Em outras palavras, provedor genérico de serviços on-line pode, para a autenticação de seus assinantes, ambos se confiar em um serviço de autenticação específico feito disponível por um provedor de serviços de autenticação, e usar uma solução
Petição 870190091289, de 13/09/2019, pág. 43/61 / 45 completamente autônoma na qual o servidor de autenticação é administrado diretamente pelo provedor de serviços on-line.
[00139] Como previamente descrito, as chaves dos algoritmos de criptografia e/ou MAC podem ser distribuídas por exemplo, na subscrição do serviço de autenticação de, em modo óptico, fotografar, sempre com o dispositivo portátil 150, um gráfico satisfatório que não contém um “desafio”, mas a chave de criptografia do usuário, ou Através do Ar (OTA), por mensagens de SMS de aplicativo, e eles podem residir em um smartcard associável ao dispositivo portátil 150, por exemplo no cartão SIM (Módulo de Identificação de Assinante) do telefone celular.
[00140] O “desafio” gráfico 145 enviado ao usuário pode conter, além da informação necessária para a autenticação, também outros tipos de informação, como por exemplo o resumo de uma transação, uma senha ou um código de verificação ou mensagens de anúncio.
[00141] O software de processamento de imagem para a extração do “desafio” da imagem capturada pode ser projetado para tipos diferentes de telefone celular e palmtops equipados com câmera (por exemplo baseado em plataformas Symbian, WindowsMobile, Dispositivo Java).
[00142] No seguinte da descrição alguns exemplos de aplicativo do método de autenticação de acordo com a presente invenção serão apresentados.
[00143] Na Figura 4 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção, para o acesso a um aplicativo da Web.
[00144] Particularmente, a aplicação prática que será discutida agora usa o modo assimétrico previamente descrito com referência à Figura 3. As várias fases do processo de autenticação são portanto aquelas descritas com
Petição 870190091289, de 13/09/2019, pág. 44/61 / 45 relação ao modo assimétrico, ao qual referência é feita, e não serão descritas novamente. Porém, nada impede de adotar o modo simétrico.
[00145] O usuário Bob tem um PIN que nunca transita na rede de dados 120, e que pode ter a função ambos de chave simétrica para a criptografia e descritografia do “desafio” recebido pelo servidor de autenticação 105, e de fazer acessível a chave de criptografia K do usuário durante a ativação do aplicativo no dispositivo portátil 150, por exemplo o telefone celular do usuário Bob.
[00146] O usuário Bob pode inserir seu PIN no dispositivo portátil 150 enquanto ele está em um local seguro, antes de ativar o processo de autenticação.
[00147] O PIN pode ser provido ao usuário Bob na subscrição do serviço de autenticação, ambos em um suporte de papel ou eletrônico, ou por um terceiro, por exemplo pela operadora de telefonia móvel de qual o usuário o Bob é um assinante.
[00148] Na conclusão bem sucedida do processo de autenticação, o usuário Bob pode acessar o serviço da Web desejado.
[00149] O método de autenticação pode ser usado por acessar mais serviços, como por exemplo serviços bancários da Internet, acesso a uma intranet, serviços de comércio, cada um dos quais usa um PIN específico, sem a necessidade de qualquer mudança no lado de servidor de autenticação ou no software no telefone celular do usuário Bob.
[00150] Na Figura 5 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção para um serviço online que permite ao usuário conceder disposições envolvendo o desembolso de somas de dinheiro, como por exemplo uma retirada, ou uma compra de bem ou serviços. Particularmente, nesta aplicação prática, o método de acordo
Petição 870190091289, de 13/09/2019, pág. 45/61 / 45 com a invenção é explorado para prover uma contramedida contra ataques do tipo Homem no Meio durante uma operação de disposição.
[00151] A aplicação prática considerada na Figura 5 usa o modo assimétrico descrito em precedência. As várias fases do processo de autenticação são portanto aquelas descritas com relação ao modo assimétrico, para qual referência é feita, e elas não serão descritas novamente. Porém, nada impede de adotar o modo simétrico.
[00152] Na fase 305, o servidor de autenticação 105, por exemplo do banco do usuário Bob, gera um resumo SUM da transação (por exemplo envolvendo uma retirada), e tal resumo SUM contém o “desafio” CLG (sequência aleatória de bits) a ser usada para a autenticação/verificação da autenticidade da disposição concedida. O resumo da transação SUM é criptografado pelo servidor de autenticação 105 usando a chave de criptografia K de Bob, o resumo criptografado ESUM é codificado transformado-o em um carreira textual B64ESUM e a carreira B64ESUM é transformada em forma gráfica (código de barras bidimensional) e enviada ao terminal (por exemplo um Computador Pessoal) de Bob. Na fase 365, o aplicativo no telefone celular 150 de Bob extrai o “desafio” CLG do resumo, e na fase 370, pelo telefone celular, o resumo SUM da transação e o “desafio” CLG são apresentados a Bob.
[00153] Um atacante capaz de se interpor entre o usuário Bob e o servidor de autenticação 105 do banco do usuário Bob poderia alterar a informação que o usuário Bob envia ao servidor de autenticação 105; não obstante, graças ao fato que a informação contida no “desafio” é enviada ao usuário Bob junto com o resumo da transação, é possível garantir um nível de segurança aumentado.
[00154] O atacante, até mesmo se capaz de alterar a informação enviada pelo usuário, contudo não está em condição de alterar a informação sintética da transação contida no “desafio” gráfico enviado pelo servidor de
Petição 870190091289, de 13/09/2019, pág. 46/61 / 45 autenticação ao usuário, porque esta está criptografada.
[00155] O usuário pode perceber imediatamente se a informação recebida pelo servidor de autenticação 105 difere daquela que lê entrou (por exemplo, no caso de uma retirada, um beneficiário diferente, e/ou uma quantia diferente de dinheiro), e portanto ele pode negar a confirmação de transação, enviando um código de verificação errado ou de acordo, por exemplo os dígitos 0000000.
[00156] A fim de confirmar a transação, o usuário tem que re-enviar ao servidor de autenticação 105 a Resposta gerada a partir do “desafio” recebido; deste modo, a confirmação da transação é protegida por um código de verificação unívoco. Esta estratégia permite evitar o reuso disso por um atacante que pode monitorar um certo número de transações que o usuário concluiu com êxito enviando o código de verificação correto.
[00157] Também é possível que, antes de ser capaz de proceder para enviar ao servidor de autenticação uma disposição, o usuário tem que se autenticar no servidor de seu banco, usando uma das metodologias descritas no antecedente.
[00158] Na Figura 6 é mostrado esquematicamente, em termos das operações principais executadas pelos vários atores e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção no contexto da distribuição de conteúdos de multimídia, particularmente televisão digital por ar ou cabo, por exemplo em rede de telefone (IPTV).
[00159] Esta aplicação do método de autenticação de acordo com a invenção é dirigida a prover uma solução capaz de aumentar o nível de segurança com relação ao acesso e/ou as transações executadas usando novos serviços (correio eletrônico, caixa-escritório, pesquisas, votação eletrônica, vídeo sob demanda, etc.) oferecidos por plataformas de DTT e IPTV. Tais plataformas são constituídas por uma interface de usuário, normalmente
Petição 870190091289, de 13/09/2019, pág. 47/61 / 45 representada por um aparelho de televisão, um aparelho instalado em casa do usuário chamado Conversor de TV (STB) ou decodificador pelo qual é possível receber o sinal digital (através do ar no caso de DTT, através de uma linha de dados no caso TV a Cabo ou por conexão de banda larga para IPTV) para qual uma linha telefônica chamada canal de retorno está conectada que, por modem tradicional (V.90) ou de ISDN ou por modem de banda larga (ADSL), permite a interação do usuário com um centro de serviço.
[00160] Nesta aplicação, o modo simétrico previamente descrito é explorado, para qual referência é feita para a descrição detalhada das várias fases, e é assumido usar como algoritmo de verificação o HMAC em vez da criptografia. Porém, nada impede de usar o modo assimétrico.
[00161] As características e o nível de segurança da solução proposta são análogos àqueles do aplicativo relacionado ao acesso a um aplicativo da Web, porque no STB do usuário o padrão MHP (Plataforma Doméstica de Multimídia) permite a implementação de aplicativos interativos com conteúdo gráfico como permitido pela HTML e JAVA para a Rede Ampla Mundial.
[00162] Na Figura 7 é mostrado esquematicamente, em termos das operações principais executadas pelos vários atores e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção para Bancos 24 horas (ATMs). Particularmente, o exemplo da Figura 7 relaciona-se ao modo assimétrico descrito previamente.
[00163] ATMs são instalados normalmente ambos próximos de institutos financeiros (escritórios de banco, por exemplo), e em centros comerciais, e eles permitem coletar dinheiro ou executar outras operações de baixo nível, como inspecionar o saldo ou o extrato bancário de conta. Os ATMs representam, para os institutos financeiros, uma ferramenta que substancialmente afeta a experiência de cliente dos seus clientes. Porém, cartões de banco a serem usados em ATMs são frequentemente perdidos ou
Petição 870190091289, de 13/09/2019, pág. 48/61 / 45 subtraídos fraudulentamente, e isto constitui um problema sob o perfil da segurança do sistema, que contribui para aumentar significativamente os riscos de fraude.
[00164] Os problemas relacionados ao uso de cartões de banco em terminais de ATM são vários.
[00165] O PIN que é pedido ao usuário depois de ter introduzido o cartão de banco no BANCO 24 HORAS ou terminal de POS (Ponto de Venda), até mesmo se curto, tem que ser lembrado e mantido secreto pelo usuário, que porém frequentemente, para facilitar seu dever, o escreve abaixo em papel, ou o esconde dentro de um número de telefone em uma agenda de endereços, e em alguns casos o usuário comunica o PIN a terceiros (este é por exemplo o caso de pessoas mais velhas que comunicam o PIN a parentes, assistentes ou similar, quem eles pensam serem pessoas confiadas).
[00166] O PIN deve ser introduzido manualmente pelo usuário no terminal de POS ou de BANCO 24 HORAS, e pode assim ser visto por olhos indiscretos ou por meio de microcâmeras.
[00167] O cartão de banco armazena o PIN internamente, e o PIN, até mesmo se criptografado, poderia estar sujeito a ataques força bruta, por exemplo por um programa que força a abertura um arquivo comprimido (ZIP) usando todas as possíveis combinações para a senha, até que o casamento seja achado.
[00168] A perda do cartão de banco é um evento que envolve um problema para o usuário e, para a entidade que o emitiu, uma série de atividades onerosas com o propósito para bloquear seu uso.
[00169] Os tipos de fraudes inerente a este serviço são a clonagem do cartão usando a técnica de skimmer (duplicação dos dados contidos no cartão e captura simultânea do código secreto entrado pelo usuário), e a captura do cartão diretamente no terminal (por exemplo pela técnica de crocodilo, ou por sequestro do titular de cartão ou por 'pickpocketing').
Petição 870190091289, de 13/09/2019, pág. 49/61 / 45 [00170] O método de autenticação de acordo com uma concretização da presente invenção pode ser usado neste contexto, particularmente também em términos de POS com terminal de gráfico a cores ou monocromático.
[00171] Desde que neste modo de implementação o usuário tem que convencionalmente entrar com uma sequência de números no teclado do BANCO 24 HORAS, o dicionário que é usado para traduzir a sequência aleatória de bits que constituem o “desafio” original em um carreira pode usar exclusivamente um alfabeto numérico, em vez de alfanumérico.
[00172] De acordo com esta possível aplicação do método de acordo com a invenção, o usuário não conhece um código válido a ser entrado no teclado do terminal de BANCO 24 HORAS ou POS, e não precisa se lembrar disto, porque tal código será provido a ele no momento próprio através de seu dispositivo portátil, por exemplo seu telefone celular.
[00173] O PIN usado para ativar o aplicativo no dispositivo portátil do usuário (que poderia ser o mesmo PIN que hoje em dia tem que ser entrado no teclado do terminal de BANCO 24 HORAS ou POS) pode ser entrado antes da operação, e em um lugar seguro (por exemplo no carro ou longe do terminal de BANCO 24 HORAS ou POS).
[00174] A carreira de números que o usuário entra no teclado do terminal de BANCO 24 HORAS ou POS só é válida para uma operação ou acesso ao serviço, e não pode ser reusada, fazendo portanto sua captura inútil.
[00175] Cartões de Banco 24 horas não mais armazenam o PIN do usuário, e portanto sua duplicação, perda ou captura não é crítica para o usuário.
[00176] O roubo ou a perda do dispositivo portátil do usuário não ameaça a segurança do sistema, porque para ativar e usar a aplicativo residente um código precisa ser entrado (por exemplo o PIN).
[00177] Outra possível aplicação do método de autenticação de acordo com uma concretização da presente invenção está relacionada a serviços de
Petição 870190091289, de 13/09/2019, pág. 50/61 / 45 transmissão de mensagem eletrônica (e-mail).
[00178] Particularmente, a aplicação considerada aqui é pretendida a prover uma solução capaz de aumentar o nível de segurança de serviços de correio eletrônico com o propósito de limitar o fenômeno de ciber-iscagem. [00179] A ciber-iscagem é uma fraude de computador difundida que envolve a recepção pelo usuário de uma mensagem de correio eletrônico, aparentemente vindo de seu banco ou de uma companhia de comércio on-line, que convida o usuário a conectar, por uma conexão de HTML (Linguagem de Marcação de Hipertexto) (hiperlink), a uma página da web administrada pelo phisher e aparentemente completamente semelhante à original da empresa real. Subsequentemente, dentro da página da web imitada, o usuário é pedido para entrar com informação sensível (senha, número de cartão de crédito, etc.) para ser capaz de acessar as funcionalidades requeridas na mensagem de correio eletrônico (por exemplo, a mudança de informação pessoal, a provisão do consentimento para o tratamento da informação, o apagamento de uma operação financeira nomeada erroneamente ao usuário, etc.). A informação provida pelo usuário é capturada (roubada) do phisher que a usará para executar, no nome do usuário, compras indevidas ou transações fraudulentas.
[00180] Normalmente as mensagens de correio eletrônico, também aquelas enviadas por bancos e institutos financeiros, não são protegidas, porque o correio eletrônico é pensado frequentemente simplesmente ser uma comunicação, e também os usuários estão acostumados a considerar como isto. Frequentemente, a proteção só está relacionada ao acesso aos sites da Web de companhias às o usuário tem que inserir sua credencial cuja validade só é verificada no momento de acesso. O usuário não tem uma possibilidade direta de verificar a validade do remetente e o conteúdo da mensagem de correio eletrônico, e ele nem mesmo tem a possibilidade de verificar a validade da página da web acessada.
Petição 870190091289, de 13/09/2019, pág. 51/61 / 45 [00181] O problema portanto existe de proteger o conteúdo de mensagens de correio eletrônico com um sistema simples e efetivo. A mensagem de correio eletrônico pode ser protegida usando a estratégia descrita por meio de exemplo em seguida.
[00182] De acordo com uma concretização da presente invenção, ligações de hipertexto utilizáveis pelo usuário não são incluídas diretamente dentro do texto de uma mensagem de correio eletrônico.
[00183] Toda a informação confidencial e sensível é posta dentro de um documento anexado à mensagem de correio eletrônico, tendo um formato tal como a ser modificável só por aqueles que a criaram (por exemplo, o documento anexado pode ser um arquivo em formato de PDF - Formato de Documento Portátil, protegido contra mudanças) e cuja legibilidade é protegida por uma senha. Na anexação à mensagem de correio eletrônico é possível inserir, além da informação confidencial, também ligações que permitem ao usuário alcançar um site da Web como o portal de um banco.
[00184] A mensagem de correio eletrônico contém a informação de autenticação em forma gráfica (isto é, o “desafio” gráfico) gerada pelo servidor de autenticação na hora de criação da mensagem de correio eletrônico.
[00185] Para aumentar o nível de segurança, a autenticação gráfica “desafio” pode conter informação adicional relacionada ao anexo, como por exemplo um código de verificação, partes aleatórias da mensagem, data e hora de emissão, a resposta a uma pergunta secreta que o usuário definiu na subscrição do serviço.
[00186] Figura 8A mostra o possível aspecto de uma mensagem de correio eletrônico recebida pelo usuário. Figura 8B mostra ao invés o possível aspecto de um anexo à mensagem de correio eletrônico, por exemplo em formato de PDF, contendo a informação confidencial e uma ligação ao site do banco.
Petição 870190091289, de 13/09/2019, pág. 52/61 / 45 [00187] Figura 9 esquematiza um processo de verificação local da autenticidade da mensagem de correio eletrônico.
[00188] O usuário recebe do remetente 905 a mensagem de correio eletrônico 910, e a exibe em seu terminal (por exemplo, PC) 115, então o usuário ativa o aplicativo em seu dispositivo portátil 150 (por exemplo o telefone celular), preferivelmente usando um PIN; então o usuário tira uma foto, com a câmera 155 do telefone celular 150, da imagem exibida na tela do PC 115 e lê a carreira exibida pelo telefone celular 150 (derivada processando o “desafio” gráfico, como descrito no antecedente), ou ele escuta sua declamação vocal no alto-falante do telefone celular.
[00189] O usuário então pede para abrir o anexo 915 à mensagem de correio eletrônico 910, e o pedido de inserção de uma senha 920 é apresentado ao usuário; o usuário insere a senha previamente lida ou escutada do telefone celular 150, de forma que um aplicativo residente no PC 115 possa exibir o conteúdo do anexo 915. Deste modo, entrando com a senha correta, o usuário é autenticado, e, como resultado da autenticação ocorrida, ele pode acessar o conteúdo informativo do anexo.
[00190] Dentro do anexo 915 a inserção de uma ou mais ligações 925 que permitem ao usuário alcançar seguramente o site da Web correto é possível.
[00191] Com o propósito de aumentar o nível de segurança geral da metodologia, o site da Web alcançado pelo usuário pela ligação presente no documento anexado 915 poderia usar em troca um mecanismo de autenticação baseado em um “desafio” gráfico e uma Resposta do usuário, como descrito no antecedente. Neste caso, dentro do anexo 915 um “desafio” gráfico 930 adicional estará presente, de qual o usuário pode derivar as credenciais para acessar o serviço (senha/PIN/ID ou UserID e senha/PIN).
[00192] Deste modo, toda a informação sensível está contida no arquivo anexado à mensagem de correio eletrônico, e ela está protegida por
Petição 870190091289, de 13/09/2019, pág. 53/61 / 45 uma OTP criptografada (Senha de Uma Vez) representada em forma gráfica e contida na mensagem de correio eletrônico. A mensagem e o anexo podem ser duplicados, mas só para o usuário ao qual é endereçado, fazendo portanto inútil seu reuso porque o anexo não é legível por outros usuários.
[00193] O processo permite ao usuário perceber imediatamente se qualquer coisa é suspeita, como por exemplo a falta do “desafio” gráfico ou a impossibilidade ler isto ou um documento anexo que não requer a senha ou em que a senha não funciona.
[00194] O “desafio” gráfico não pode ser imitado, porque para sua geração, ou para derivar dela a senha que o usuário tem que entrar para abrir o anexo, é necessário conhecer a chave de criptografia, compartilhada só entre o dispositivo portátil do usuário e a entidade que envia a mensagem de correio eletrônico.
[00195] Esta metodologia também permite ler mensagens de correio eletrônico em terminais públicos e serviços de correio eletrônico, desde que o dispositivo portátil do usuário é o único dispositivo capaz de decodificar os gráficos e derivar os códigos para ler o documento anexo.
[00196] Outra possível aplicação da presente invenção nos serviços de e-mail consiste na possibilidade que uma mensagem de e-mail seja enviada ao usuário contendo um “desafio” gráfico, da qual o usuário pode derivar, do modo descrito, uma Resposta a ser usada como um código de acesso a um site da Web de qual obter do remetente de mensagem uma confirmação da autenticidade da mensagem de e-mail recebida. O endereço (URL) do site da Web ao qual conectar pode ser contido no mesmo “desafio” gráfico e mostrado ao usuário através de seu dispositivo portátil.
[00197] O uso do formato de PDF para o anexo permite fazer seu conteúdo imutável.
[00198] Além disso, nenhuma conectividade de rádio é requerida para a verificação da mensagem de correio eletrônico.
Petição 870190091289, de 13/09/2019, pág. 54/61 / 45 [00199] A presente invenção foi descrita aqui apresentado algumas possíveis concretizações; não obstante, aqueles qualificados na técnica podem fazer várias mudanças às concretizações descritas, ou idealizar concretizações alternativas, sem partir da extensão de proteção da invenção definida nas reivindicações anexas.
[00200] Por exemplo, a codificação de formato Base64 poderia não ser prevista, por exemplo no caso no qual o gráfico usado para codificar o “desafio” suporta a transferência da informação em forma binária, isso é, a codificação de hexadecimal para ASCII é feita diretamente pelo algoritmo de processamento de imagem 140 ao gerar o código de barras bidimensional.
Claims (14)
- REIVINDICAÇÕES1. Método para autenticação de usuários para uso em um sistema de processamento de dados, caracterizado pelo fato de compreender:em um servidor de autenticação (105):receber um pedido de autenticação submetido por um usuário, o pedido incluindo um código de identificação pessoal do usuário;gerar um “desafio” (205; 305) associado univocamente com o código de identificação pessoal do usuário;processar o “desafio” (210-225; 310-325) para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que prover para sua autenticação;codificar o “desafio” (230, 235; 330, 335) gerado para obter uma imagem exibível por um dispositivo de exibição (115, 147) adaptado para exibir a imagem ao usuário;enviar (235; 335) a imagem contendo o “desafio” ao usuário;no dispositivo de exibição do usuário (147), exibir ao usuário a imagem contendo o “desafio” pelo dispositivo de exibição;por um dispositivo de usuário (150) provido com um dispositivo capturador de imagem (155), capturar opticamente (245, 345) a imagem exibida;pelo dispositivo de usuário, processar a imagem capturada (250, 255; 350, 355) para extrair da imagem capturada o “desafio”, e subsequentemente processar o “desafio” (260, 265; 360, 365) obtido para gerar o código de resposta;no servidor de autenticação (105);receber o código de resposta do usuário e compará-lo (280, 380) ao código de resposta esperado; e no caso de comparação positiva, autenticar o usuário,Petição 870190091289, de 13/09/2019, pág. 56/61
- 2 / 5 em que uma entre as ações de gerar um “desafio” e um código de resposta esperado, e a ação de processar a imagem capturada para gerar o código de resposta exploram uma informação secreta associada univocamente com o usuário, a informação secreta sendo uma chave criptografada compartilhada pelo servidor processador de dados e pelo dispositivo de usuário.2. Método, de acordo com reivindicação 1, caracterizado pelo fato de que gerar um código de resposta esperado inclui associar com o código de resposta esperado a um limite de validade de tempo, e receber o código de resposta do usuário e compará-lo com o código de resposta esperado inclui avaliar se o código de resposta do usuário é recebido dentro do limite de validade de tempo.
- 3. Método, de acordo com reivindicação 1 ou 2, caracterizado pelo fato de que gerar o “desafio” inclui gerar uma sequência aleatória de bits.
- 4. Método, de acordo com reivindicação 3, caracterizado pelo fato de que gerar o “desafio” inclui codificar a sequência aleatória de bits em uma primeira carreira de caracteres alfanuméricos que o representa univocamente.
- 5. Método, de acordo com reivindicação 4, caracterizado pelo fato de que codificar o “desafio” inclui codificar a primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira codificada de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
- 6. Método, de acordo com reivindicação 5, caracterizado pelo fato de que gerar o código de resposta esperado compreende criptografar a sequência aleatória de bits com a informação secreta ou calcular uma reedição da sequência aleatória de bits com a informação secreta.
- 7. Método, de acordo com reivindicação 6, caracterizado pelo fato de que gerar o código de resposta esperado inclui codificar a sequênciaPetição 870190091289, de 13/09/2019, pág. 57/613 / 5 aleatória criptografada de bits, ou a reedição da sequência aleatória de bits, para obter uma segunda carreira de caracteres alfanuméricos e armazenar a carreira obtida.
- 8. Método, de acordo com reivindicação 7, caracterizado pelo fato de que processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta inclui:decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência aleatória de bits;criptografar a sequência aleatória de bits com a informação secreta para obter uma sequência aleatória criptografada adicional de bits, ou calcular uma reedição da sequência aleatória de bits com a informação secreta;codificar a sequência aleatória criptografada adicional de bits, ou a reedição da sequência aleatória de bits, para obter a segunda carreira de caracteres alfanuméricos, a segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
- 9. Método, de acordo com reivindicação 3, caracterizado pelo fato de que gerar o “desafio” inclui criptografar a sequência aleatória de bits com a informação secreta.
- 10. Método, de acordo com reivindicação 9, caracterizado pelo fato de que gerar o “desafio” inclui codificar a sequência aleatória criptografada de bits em um primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
- 11. Método, de acordo com reivindicação 10, caracterizado pelo fato de que gerar o código de resposta esperado inclui codificar a sequência aleatória de bits em uma segunda carreira de caracteres alfanuméricos e armazenar a segunda carreira obtida.
- 12. Método, de acordo com reivindicação 11, caracterizadoPetição 870190091289, de 13/09/2019, pág. 58/614 / 5 pelo fato de que processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta inclui:decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência aleatória criptografada de bits;descritografar a sequência aleatória criptografada de bits com a informação secreta para obter a sequência aleatória de bits;codificar a sequência aleatória de bits para obter a segunda carreira de caracteres alfanuméricos, a segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
- 13. Método, de acordo com qualquer uma das reivindicações 1 a 12, caracterizado pelo fato de que codificar o “desafio” gerado para obter uma imagem inclui gerar um código de barras bidimensional.
- 14. Sistema para autenticar usuários para uso em um sistema de processamento de dados, caracterizado pelo fato de compreender:um terminal de processamento de dados do usuário, um servidor de autenticação (105), o servidor de autenticação tendo meios adaptados para:receber um pedido de autenticação submetido por um usuário, o pedido incluindo um código de identificação pessoal do usuário;gerar um “desafio” (205; 305) associado univocamente com o código de identificação pessoal do usuário;processar o “desafio” (210-225; 310-325) para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que prover para sua autenticação;codificar o “desafio” gerado (230, 235; 330, 335) para obter uma imagem;enviar (235; 335) a imagem contendo o “desafio” para um terminal de processamento de dados (115) do usuário por uma rede de dados (120); ePetição 870190091289, de 13/09/2019, pág. 59/615 / 5 em que o terminal de processamento de dados inclui um dispositivo de exibição (147) adaptado para exibir ao usuário a imagem contendo o “desafio”;o sistema compreendendo ainda:um dispositivo de usuário (150) provido com um dispositivo capturador de imagem (155), tendo meios adaptados para capturar opticamente a imagem visualizada, o dispositivo de usuário sendo adaptado em uso para processar (250, 255; 350, 355) a imagem capturada para extrair da imagem capturada o “desafio” e processar (260, 265; 360, 365) o “desafio” para gerar um código de resposta; e em que o servidor de autenticação possui meios adaptados para:receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e no caso de uma comparação positiva, autenticar o usuário em que um entre os meios adaptados para gerar um “desafio” e gerar um código de resposta esperado, e os meios adaptados para processar a imagem capturada para gerar o código de resposta é adaptado para explorar uma informação secreta associada univocamente com o usuário, a informação secreta sendo uma chave criptografada compartilhada pelo servidor processador de dados e pelo dispositivo de usuário.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2007/003283 WO2009056897A1 (en) | 2007-10-30 | 2007-10-30 | Method of authentication of users in data processing systems |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0722174A2 BRPI0722174A2 (pt) | 2014-04-01 |
BRPI0722174B1 true BRPI0722174B1 (pt) | 2020-01-14 |
Family
ID=39721916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0722174A BRPI0722174B1 (pt) | 2007-10-30 | 2007-10-30 | método e sistema para autenticar usuários em um sistema de processamento de dados |
Country Status (6)
Country | Link |
---|---|
US (1) | US8407463B2 (pt) |
EP (1) | EP2220840B1 (pt) |
CN (1) | CN101897165B (pt) |
BR (1) | BRPI0722174B1 (pt) |
ES (1) | ES2456815T3 (pt) |
WO (1) | WO2009056897A1 (pt) |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409685B2 (en) | 2002-04-12 | 2008-08-05 | Hewlett-Packard Development Company, L.P. | Initialization and update of software and/or firmware in electronic devices |
US8479189B2 (en) | 2000-11-17 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Pattern detection preprocessor in an electronic device update generation system |
US8555273B1 (en) | 2003-09-17 | 2013-10-08 | Palm. Inc. | Network for updating electronic devices |
US7904895B1 (en) | 2004-04-21 | 2011-03-08 | Hewlett-Packard Develpment Company, L.P. | Firmware update in electronic devices employing update agent in a flash memory card |
CA2564914C (en) | 2004-04-30 | 2016-09-20 | Research In Motion Limited | System and method for handling data transfers |
US8526940B1 (en) | 2004-08-17 | 2013-09-03 | Palm, Inc. | Centralized rules repository for smart phone customer care |
US8290433B2 (en) * | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US8522341B2 (en) * | 2006-03-31 | 2013-08-27 | Sap Ag | Active intervention in service-to-device mapping for smart items |
US8131838B2 (en) | 2006-05-31 | 2012-03-06 | Sap Ag | Modular monitor service for smart item monitoring |
WO2007146710A2 (en) | 2006-06-08 | 2007-12-21 | Hewlett-Packard Development Company, L.P. | Device management in a network |
US8752044B2 (en) | 2006-07-27 | 2014-06-10 | Qualcomm Incorporated | User experience and dependency management in a mobile device |
GB2458047B (en) * | 2006-11-29 | 2011-11-09 | Hewlett Packard Development Co | IP based notification of device management operations in a network |
DK2043036T3 (da) * | 2007-09-20 | 2010-10-11 | Tds Todos Data System Ab | System, fremgangsmåde og indretning til at muliggøre interaktion med dynamisk sikkerhed |
EP2073153A1 (fr) * | 2007-12-18 | 2009-06-24 | Gemplus | Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants |
US8249967B2 (en) * | 2008-01-10 | 2012-08-21 | Park David S | Image-based payment medium |
US8261093B1 (en) | 2008-03-27 | 2012-09-04 | Mcafee, Inc. | System, method, and computer program product for disabling a communication channel during authentication |
US8555336B1 (en) | 2008-03-27 | 2013-10-08 | Mcafee, Inc. | System, method, and computer program product for a pre-deactivation grace period |
US8024576B2 (en) * | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US20110026716A1 (en) * | 2008-05-02 | 2011-02-03 | Weng Sing Tang | Method And System For On-Screen Authentication Using Secret Visual Message |
US8272038B2 (en) * | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
US20100115591A1 (en) * | 2008-10-31 | 2010-05-06 | Lucent Technologies Inc. | Method and system for authenticating users with optical code tokens |
EP2222081A1 (en) * | 2009-02-19 | 2010-08-25 | Thomson Licensing | Methods and devices for digital content protection |
NO332479B1 (no) * | 2009-03-02 | 2012-09-24 | Encap As | Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler |
DE102009024986A1 (de) * | 2009-06-16 | 2010-12-23 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von Transaktionsdaten |
GB0910897D0 (en) * | 2009-06-24 | 2009-08-05 | Vierfire Software Ltd | Authentication method and system |
US8752142B2 (en) | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
WO2011032263A1 (en) * | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US9756076B2 (en) | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8621636B2 (en) | 2009-12-17 | 2013-12-31 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for collecting and reporting sensor data in a communication network |
WO2011079872A1 (en) * | 2009-12-30 | 2011-07-07 | Nec Europe Ltd. | Method and system for user authentication |
US8650129B2 (en) * | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8924296B2 (en) | 2010-06-22 | 2014-12-30 | American Express Travel Related Services Company, Inc. | Dynamic pairing system for securing a trusted communication channel |
US10360625B2 (en) | 2010-06-22 | 2019-07-23 | American Express Travel Related Services Company, Inc. | Dynamically adaptive policy management for securing mobile financial transactions |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US9009800B2 (en) * | 2010-06-24 | 2015-04-14 | Infosys Limited | Systems and methods of authentication in a disconnected environment |
US8200854B2 (en) | 2010-08-05 | 2012-06-12 | Verizon Patent And Licensing Inc. | Smart card driven device configuration changes |
US8855300B2 (en) * | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
CN103314635B (zh) * | 2010-11-15 | 2017-01-18 | 黑莓有限公司 | 控制移动设备上的数据传送 |
US9792612B2 (en) | 2010-11-23 | 2017-10-17 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using dynamic matrix code generation |
US9329966B2 (en) | 2010-11-23 | 2016-05-03 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using matrix codes |
US9781465B2 (en) | 2010-11-24 | 2017-10-03 | Echostar Technologies L.L.C. | Tracking user interaction from a receiving device |
GB2481663B (en) * | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
US9280515B2 (en) | 2010-12-03 | 2016-03-08 | Echostar Technologies L.L.C. | Provision of alternate content in response to QR code |
US8886172B2 (en) | 2010-12-06 | 2014-11-11 | Echostar Technologies L.L.C. | Providing location information using matrix code |
US8464324B2 (en) * | 2010-12-06 | 2013-06-11 | Mobilesphere Holdings LLC | System and method for identity verification on a computer |
US8875173B2 (en) | 2010-12-10 | 2014-10-28 | Echostar Technologies L.L.C. | Mining of advertisement viewer information using matrix code |
WO2012083091A2 (en) | 2010-12-15 | 2012-06-21 | Symantec Corporation | Automatic user authentication, online checkout and electronic payments via mobile communication device with imaging system |
US9076171B2 (en) | 2010-12-15 | 2015-07-07 | Symantec Corporation | Automatic electronic payments via mobile communication device with imaging system |
US8856902B2 (en) | 2010-12-15 | 2014-10-07 | Symantec Corporation | User authentication via mobile communication device with imaging system |
FR2969437A1 (fr) * | 2010-12-16 | 2012-06-22 | France Telecom | Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services |
US8640956B2 (en) | 2010-12-17 | 2014-02-04 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US9596500B2 (en) | 2010-12-17 | 2017-03-14 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US9148686B2 (en) | 2010-12-20 | 2015-09-29 | Echostar Technologies, Llc | Matrix code-based user interface |
US8856853B2 (en) | 2010-12-29 | 2014-10-07 | Echostar Technologies L.L.C. | Network media device with code recognition |
US8292166B2 (en) | 2011-01-07 | 2012-10-23 | Echostar Technologies L.L.C. | Performing social networking functions using matrix codes |
US8534540B2 (en) | 2011-01-14 | 2013-09-17 | Echostar Technologies L.L.C. | 3-D matrix barcode presentation |
US8786410B2 (en) | 2011-01-20 | 2014-07-22 | Echostar Technologies L.L.C. | Configuring remote control devices utilizing matrix codes |
US8553146B2 (en) | 2011-01-26 | 2013-10-08 | Echostar Technologies L.L.C. | Visually imperceptible matrix codes utilizing interlacing |
US8468610B2 (en) * | 2011-01-27 | 2013-06-18 | Echostar Technologies L.L.C. | Determining fraudulent use of electronic devices utilizing matrix codes |
US9571888B2 (en) | 2011-02-15 | 2017-02-14 | Echostar Technologies L.L.C. | Selection graphics overlay of matrix code |
US8511540B2 (en) | 2011-02-18 | 2013-08-20 | Echostar Technologies L.L.C. | Matrix code for use in verification of data card swap |
US8931031B2 (en) | 2011-02-24 | 2015-01-06 | Echostar Technologies L.L.C. | Matrix code-based accessibility |
US9367669B2 (en) | 2011-02-25 | 2016-06-14 | Echostar Technologies L.L.C. | Content source identification using matrix barcode |
US9736469B2 (en) | 2011-02-28 | 2017-08-15 | Echostar Technologies L.L.C. | Set top box health and configuration |
US8443407B2 (en) | 2011-02-28 | 2013-05-14 | Echostar Technologies L.L.C. | Facilitating placeshifting using matrix code |
US8833640B2 (en) | 2011-02-28 | 2014-09-16 | Echostar Technologies L.L.C. | Utilizing matrix codes during installation of components of a distribution system |
EP2525281B1 (en) | 2011-05-20 | 2019-01-02 | EchoStar Technologies L.L.C. | Improved progress bar |
JP2013020609A (ja) * | 2011-06-13 | 2013-01-31 | Kazunori Fujisawa | 認証システム |
US9639825B1 (en) * | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
MY158544A (en) * | 2011-08-17 | 2016-10-14 | Mimos Berhad | Secured i2-keys management |
GB2495199A (en) * | 2011-09-26 | 2013-04-03 | Tadhg Kelly | Global terminal management using 2-factor authentication |
US20130086650A1 (en) * | 2011-09-30 | 2013-04-04 | Mitel Networks Corporation | Communication system including optical recognition and method of using same |
GB2495474B (en) * | 2011-10-03 | 2015-07-08 | Barclays Bank Plc | User authentication |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US20130097250A1 (en) * | 2011-10-18 | 2013-04-18 | Evgeny Zion | Protocol and Method for Securely and Remotely Controlling a Plurality of Target Applications on a Server Network |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
US8826399B2 (en) * | 2011-12-06 | 2014-09-02 | Gregory DORSO | Systems and methods for fast authentication with a mobile device |
US8966268B2 (en) * | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
DE102012204024A1 (de) * | 2012-03-14 | 2013-09-19 | Siemens Aktiengesellschaft | Verfahren zur Authentifikation eines Nutzers durch eine Applikation |
US8752146B1 (en) * | 2012-03-29 | 2014-06-10 | Emc Corporation | Providing authentication codes which include token codes and biometric factors |
US8819769B1 (en) | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
GB2501069A (en) * | 2012-04-04 | 2013-10-16 | Pirean Software Llp | Authentication using coded images to derive an encrypted passcode |
SG194267A1 (en) * | 2012-05-03 | 2013-11-29 | C3S Pte Ltd | Method and system for protecting a password during an authentication process |
US9280643B2 (en) * | 2012-05-11 | 2016-03-08 | Netgear, Inc. | Establishing access to a secure network based on user-created credential indicia |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US9485102B2 (en) | 2012-06-27 | 2016-11-01 | Intel Corporation | Techniques for user-validated close-range mutual authentication |
EP2690838A1 (en) * | 2012-07-23 | 2014-01-29 | Alcatel Lucent | Authentification system preserving secret data confidentiality |
EP2725835A1 (en) * | 2012-10-24 | 2014-04-30 | Gemalto SA | Method for authenticating a user |
US20140157382A1 (en) * | 2012-11-30 | 2014-06-05 | SunStone Information Defense, Inc. | Observable authentication methods and apparatus |
CN103906004B (zh) * | 2012-12-19 | 2019-02-01 | 上海晨兴希姆通电子科技有限公司 | 邮件服务器、邮件发送端及邮件收发方法 |
CN103888436B (zh) * | 2012-12-20 | 2018-09-14 | 伊姆西公司 | 用户认证的方法和装置 |
DE102013201027A1 (de) * | 2013-01-23 | 2014-07-24 | Bundesdruckerei Gmbh | Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat |
US9378352B2 (en) * | 2013-02-08 | 2016-06-28 | Intel Corporation | Barcode authentication for resource requests |
US8973105B2 (en) * | 2013-03-14 | 2015-03-03 | Mobilesphere Holdings II LLC | System and method for computer authentication using automatic image modification |
KR101838414B1 (ko) | 2013-07-01 | 2018-04-26 | 나이키 이노베이트 씨.브이. | 처음 사용을 위한 전자 디바이스의 무선 초기화 |
US9198041B2 (en) | 2013-08-05 | 2015-11-24 | Nextek Power Systems, Inc. | Method of and system for authenticating a user to operate an electrical device |
US9880926B1 (en) * | 2013-08-20 | 2018-01-30 | Seagate Technology Llc | Log structured reserved zone for a data storage device |
CN103428001B (zh) * | 2013-09-05 | 2016-08-17 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
US20150156186A1 (en) * | 2013-09-16 | 2015-06-04 | Clutch Authentication Systems, Llc | System and method for communication over color encoded light patterns |
US9430625B1 (en) | 2013-09-18 | 2016-08-30 | Intuit Inc. | Method and system for voice match based data access authorization |
US9785787B2 (en) | 2013-09-30 | 2017-10-10 | Juniper Networks, Inc. | Encrypting images on a client device for secure transmission and storage on a storage device |
US10235596B2 (en) * | 2013-11-06 | 2019-03-19 | Research & Business Foundation Sungkyunkwan University | System and method for transferring data using image code, outputting image code on display device, and decoding image code |
CN104639586B (zh) | 2013-11-13 | 2018-06-08 | 阿里巴巴集团控股有限公司 | 一种数据交互方法和系统 |
WO2015071770A2 (en) * | 2013-11-18 | 2015-05-21 | Wayne Fueling Systems Sweden Ab | Systems and methods for fuel dispenser security |
US9703942B2 (en) | 2013-12-04 | 2017-07-11 | Ebay Inc. | Multi-factor authentication system and method |
EP2889854A1 (fr) * | 2013-12-30 | 2015-07-01 | Gemalto SA | Dispositif de communication comportant un capteur d'activation lumineux |
GB201400691D0 (en) * | 2014-01-16 | 2014-03-05 | Tento Technologies Ltd | Visual obfuscation security device method and system |
JP6270517B2 (ja) * | 2014-02-05 | 2018-01-31 | 株式会社ぐるなび | 認証処理システム,認証処理サーバ及び認証処理方法 |
CN105099692B (zh) | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
US10212136B1 (en) * | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
WO2016030897A1 (en) | 2014-08-27 | 2016-03-03 | S.D. Sight Diagnostics Ltd | System and method for calculating focus variation for a digital microscope |
US9077713B1 (en) * | 2014-09-02 | 2015-07-07 | Google Inc. | Typeless secure login to web-based services |
DE102014220808B4 (de) * | 2014-10-14 | 2016-05-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Login bei medizinischen Geräten |
US10255470B2 (en) * | 2014-11-13 | 2019-04-09 | The Code Corporation | Barcode reader and accessory for the barcode reader |
MX2017009603A (es) | 2015-01-21 | 2018-11-09 | Mauricio Raul Fernandez Borja | Sistema para adquisicion de productos y/o servicios electronicos que emplea mensajes electronicos. |
US10270774B1 (en) * | 2015-01-26 | 2019-04-23 | Microstrategy Incorporated | Electronic credential and analytics integration |
US9606939B2 (en) * | 2015-02-26 | 2017-03-28 | International Business Machines Corporation | Memory data security |
US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
EP3322120A4 (en) * | 2015-07-07 | 2019-02-27 | Sony Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, PROGRAM, INFORMATION PROCESSING SYSTEM, AND COMMUNICATION DEVICE |
TWI587680B (zh) * | 2015-11-18 | 2017-06-11 | Zinwell Corp | 監控裝置之連線驗證方法 |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
CN106056378B (zh) * | 2016-05-26 | 2019-07-26 | 福建联迪商用设备有限公司 | 电子支付终端防伪方法及其系统 |
US10104055B2 (en) * | 2016-05-27 | 2018-10-16 | David Joseph Ponder | System and process of protecting client side information in electronic transactions |
EP3319069B1 (en) * | 2016-11-02 | 2019-05-01 | Skeyecode | Method for authenticating a user by means of a non-secure terminal |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US10507795B1 (en) * | 2018-08-06 | 2019-12-17 | Ford Global Technologies, Llc | Vehicle-based password |
CN111709006A (zh) * | 2019-03-01 | 2020-09-25 | 开利公司 | 用于空调机组的解锁方法和系统 |
WO2021090326A1 (en) * | 2019-11-10 | 2021-05-14 | Maroshi David | Method for assisting secured insertion of passwords |
GB2597675B (en) * | 2020-07-29 | 2022-10-05 | Canon Europa Nv | Mobile app login and device registration |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
CN116137574B (zh) * | 2021-11-18 | 2024-04-09 | 北京小米移动软件有限公司 | 外设认证方法、装置电子设备及存储介质 |
WO2023097492A1 (en) * | 2021-11-30 | 2023-06-08 | Huawei Technologies Co., Ltd. | Method for verifying an identity of an electronic device and related device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0253885A4 (en) | 1985-12-26 | 1991-03-20 | Gordian Systems | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
US6496808B1 (en) * | 1998-12-22 | 2002-12-17 | At&T Corp. | Using smartcards to enable probabilistic transaction on an untrusted device |
JP4114032B2 (ja) * | 2000-09-26 | 2008-07-09 | セイコーエプソン株式会社 | 個人認証装置 |
DE60101997T2 (de) * | 2001-05-03 | 2004-12-09 | Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel | Sicherheitsvorrichtung für On-line Transaktionen |
US20050248543A1 (en) * | 2004-04-30 | 2005-11-10 | North Kenneth J | Theft resistant monitor |
US20080284565A1 (en) * | 2004-05-31 | 2008-11-20 | Alexander Michael Duffy | Apparatus, System and Methods for Supporting an Authentication Process |
EP1713230B1 (en) * | 2005-04-11 | 2011-07-20 | AXSionics AG | System and method for providing user's security when setting-up a connection over insecure networks |
CN1980126A (zh) * | 2005-12-08 | 2007-06-13 | 上海盛大网络发展有限公司 | 图片验证码的实现方法 |
-
2007
- 2007-10-30 CN CN2007801019022A patent/CN101897165B/zh active Active
- 2007-10-30 WO PCT/IB2007/003283 patent/WO2009056897A1/en active Application Filing
- 2007-10-30 BR BRPI0722174A patent/BRPI0722174B1/pt active IP Right Grant
- 2007-10-30 EP EP07858853.0A patent/EP2220840B1/en active Active
- 2007-10-30 ES ES07858853.0T patent/ES2456815T3/es active Active
- 2007-10-30 US US12/740,966 patent/US8407463B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101897165A (zh) | 2010-11-24 |
EP2220840B1 (en) | 2014-01-08 |
CN101897165B (zh) | 2013-06-12 |
BRPI0722174A2 (pt) | 2014-04-01 |
EP2220840A1 (en) | 2010-08-25 |
ES2456815T3 (es) | 2014-04-23 |
US8407463B2 (en) | 2013-03-26 |
US20100275010A1 (en) | 2010-10-28 |
WO2009056897A1 (en) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2220840B1 (en) | Method of authentication of users in data processing systems | |
US9124433B2 (en) | Remote authentication and transaction signatures | |
US8661254B1 (en) | Authentication of a client using a mobile device and an optical link | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
TWI486045B (zh) | 使用機密視覺信息以用於螢幕上認證的方法及系統 | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
CN105162596B (zh) | 用于生成在与服务器交互中使用的安全值并传送给用户的设备 | |
US7020773B1 (en) | Strong mutual authentication of devices | |
CA2286707C (en) | Method and system for accessing electronic resources via machine-readable data on intelligent documents | |
KR100548638B1 (ko) | 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드 | |
WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
CN103067390A (zh) | 一种基于人脸特征的用户注册认证方法和系统 | |
US11949785B1 (en) | Biometric authenticated biometric enrollment | |
CN103853950A (zh) | 一种基于移动终端的认证方法及移动终端 | |
CN102685110A (zh) | 一种基于指纹特征的通用用户注册认证方法及系统 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
KR101202245B1 (ko) | 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 | |
Malathi et al. | Achieving privacy and security using QR code by means of encryption technique in ATM | |
Kaman et al. | Remote user authentication using a voice authentication system | |
EP2051469A1 (en) | Delegation of authentication | |
KR101187414B1 (ko) | 휴대용 단말기에 발급된 카드 인증 시스템 및 방법 | |
US11671475B2 (en) | Verification of data recipient | |
TWI419536B (zh) | Integration of certificate and IC card management of the safety certification method | |
Fujita et al. | Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06 Ipc: H04L 29/06 (1990.01), G06F 21/35 (2013.01), G06F 2 |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/01/2020, OBSERVADAS AS CONDICOES LEGAIS. |