BRPI0722174B1 - método e sistema para autenticar usuários em um sistema de processamento de dados - Google Patents

método e sistema para autenticar usuários em um sistema de processamento de dados Download PDF

Info

Publication number
BRPI0722174B1
BRPI0722174B1 BRPI0722174A BRPI0722174A BRPI0722174B1 BR PI0722174 B1 BRPI0722174 B1 BR PI0722174B1 BR PI0722174 A BRPI0722174 A BR PI0722174A BR PI0722174 A BRPI0722174 A BR PI0722174A BR PI0722174 B1 BRPI0722174 B1 BR PI0722174B1
Authority
BR
Brazil
Prior art keywords
user
challenge
response code
image
row
Prior art date
Application number
BRPI0722174A
Other languages
English (en)
Inventor
Ghirardi Maurizio
Original Assignee
Telecom Italia Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia Spa filed Critical Telecom Italia Spa
Publication of BRPI0722174A2 publication Critical patent/BRPI0722174A2/pt
Publication of BRPI0722174B1 publication Critical patent/BRPI0722174B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

método e sistema para autenticar usuários em um sistema de processamento de dados um método para autenticar usuários em um sistema de processamento de dados, o método incluindo: gerar um 'desafio' associado univocamente com um usuário a ser autenticado; processar o 'desafio' para gerar um código de resposta esperado, a ser comparado com um código de resposta que o usuário tem que prover para sua autenticação; codificar o 'desafio' gerado para obter uma imagem exibível por um dispositivo de exibição adaptado para exibir a imagem ao usuário; enviar a imagem contendo o "desafio" para o usuário; exibir ao usuário a imagem contendo o "desafio" pelo dispositivo de exibição; por um dispositivo de usuário provido com um dispositivo capturador de imagem, capturar opticamente a imagem exibida; pelo dispositivo de usuário, processar a imagem capturada para extrair da imagem capturada o "desafio", e subseqüentemente processar o "desafio" obtido para gerar o código de resposta; receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e, no caso de comparação positiva, autenticar o usuário. uma entre as ações de gerar um "desafio" e um código de resposta esperado, e a ação de processar a imagem capturada que gera o código de resposta explora uma informação secreta associada univocamente com o usuário.

Description

MÉTODO E SISTEMA PARA AUTENTICAR USUÁRIOS EM UM
SISTEMA DE PROCESSAMENTO DE DADOS
DESCRIÇÃO
Fundamento da Invenção [001] A presente invenção relaciona-se em geral ao campo de sistemas de processamento de dados, ou sistemas de computador, e de redes de dados. A invenção relaciona-se mais particularmente a métodos e sistemas para a autenticação de usuários em sistemas de processamento de dados e redes de dados.
Descrição da Técnica Relacionada [002] Com o termo autenticação o processo é geralmente planejado por qual duas ou mais entidades separadas, por exemplo um unidade de processamento de dados de cliente e uma unidade de processamento de dados de servidor em um sistema de cliente-servidor, podem verificar mutuamente sua identidade.
[003] Vários métodos de autenticação de um usuário a um sistema de computador são conhecidos, que provêem avaliar a identidade do usuário explorando por exemplo uma ou mais entre as metodologias de verificação seguintes:
- algo que o usuário é (por exemplo explorando dados biométricos como as impressões digitais, a impressão vocal, o modelo retiniano, a sequência de ADN ou a caligrafia ou outros identificadores biométricos do usuário);
- algo que o usuário tem ou possui (por exemplo, uma carteira de identidade ou um dispositivo de hardware - símbolo, por exemplo uma chave de hardware ou um cartão inteligente a ser acoplado a seu próprio computador, possivelmente por um dispositivo de leitor satisfatório);
- algo que o usuário sabe (por exemplo uma senha, uma palavra-chave e/ou um PIN - Número de Identificação Pessoal - ou um
Petição 870190091289, de 13/09/2019, pág. 11/61 / 45 nome de usuário).
[004] No passado, para a autenticação de um usuário este último paradigma era explorado principalmente: o usuário, para ser autenticado no sistema de processamento de dados, tinha que fornecer uma combinação de nome de usuário e senha.
[005] Hoje em dia, o assunto da autenticação de um usuário é sentido até mesmo mais que antes, por causa do aumento contínuo de serviços feitos disponíveis on-line por redes de dados (por exemplo, serviços bancários, serviços de comércio de ações ou apólices, serviços de transmissão de mensagem eletrônica - e-mail, serviços de Sindicato Realmente Simples - RSS -, agências de notícias, etc.), desfrutáveis por um usuário por uma rede de computadores (Internet, intranet de companhia e extranet), e, recentemente, também serviços de entretenimento que envolvem a distribuição sujeita a pagamento de conteúdos baseados nas tecnologias de DTT (Televisão Terrestre Digital) e IPTV (Televisão de Protocolo de Internet).
[006] Mecanismos de autenticação foram assim desenvolvidos que são mais seguros e mais fortes em comparação ao mecanismo normal baseado em nome de usuário/senha, tais como por exemplo as soluções baseadas em detecção biométrica ou aquelas baseadas em símbolos de hardware ou cartões inteligentes, acompanhado por software específico (Senha de Uma Vez OTP -, certificados digitais e similar).
[007] Em Authentication Using Multiple Communication
Channels por Shintaro Mizuno, Kohji Yamada, Kenji Takahashi, Laboratórios de Compartilhamento de Plataforma de Informação NTT, Procedimentos dos seminários 2005 sobre administração de Identidade Digital, 2005, Fairfax, VA, EUA, 11- 11 de novembro, 2005, páginas 54 - 62, um mecanismo de autenticação de desafio-resposta é descrito faz uso de um código de barras bidimensional. O site de provedor de serviço envia a um
Petição 870190091289, de 13/09/2019, pág. 12/61 / 45 computador do usuário, conectado através da Internet, um código de barras que inclui um “desafio”; usando um telefone celular, o usuário lê o código de barras bidimensional exibido na tela do computador; usando novamente o telefone celular, o “desafio” é enviado, através de uma rede de telefonia celular, para o provedor de serviço, por um servidor de autenticação, e é então re-enviada ao telefone celular com uma assinatura do provedor de serviço.
[008] Em J. M. McCune et al., Seeing-Is-Believing: Using Chamber
Phones for Human-Verifiable Authentication, Procedimentos do Simpósio IEEE 2005 sobre Segurança e Privacidade, 8-11 de maio de 2005, The Claremont Resort, Oakland, Califórnia, EUA, páginas 110 - 124, um sistema é apresentado que usa códigos de barras bidimensionais e telefones celulares com câmera para implementar um canal de identificação visual; o telefone celular tem que ser capaz de usar a câmera integrada para reconhecer códigos de barras bidimensionais. O método usa os códigos de barras bidimensionais para transferir em um dispositivo móvel uma reedição que servirá para verificar uma chave de autenticação trocada de outro modo (comunicação por infravermelho, Bluetooth) para estabelecer uma conexão segura com um aplicativo complacente com TCG (onde TCG representa Grupo de Computação Confiado, uma organização que promove padrões abertos para fortalecer as plataformas de processamento de dados contra ataques de software).
[009] O documento WO 2005/116900 revela um aparelho para obter informação que pode ser usada para autenticar uma entidade o aparelho compreendendo: meios para capturar imagem arranjados para capturar uma imagem; um processador de imagem arranjado para processar a imagem de modo a retornar um bloco de texto cifrado codificado na imagem; e um processador de dados arranjado para descriptografar o texto cifrado para obter informação que pode ser usada para autenticar uma entidade. O uso de um par de chaves de criptografia público-privada é provido.
Petição 870190091289, de 13/09/2019, pág. 13/61 / 45 [0010] A EP-A-1713230 divulga um método para configurar uma linha de comunicação segura entre um usuário e um provedor de serviços usando um canal de comunicação não seguro dentro de uma rede insegura, compreendendo as etapas de transmissão de um token de identidade de uma estação do usuário para um serviço estação fornecedora acoplada à rede insegura; após a recepção do token de identidade, acionando a criação de um URL secreto pela estação do provedor de serviços; transmitir a URL secreta dentro de um canal lateral seguro para a estação do usuário; obter, dentro da estação do usuário, o URL secreto e configurar um novo caminho de comunicação na rede insegura que liga o usuário e a estação do provedor de serviços com base no referido URL secreto. Além de descartar um intermediário, negando-lhe acesso ao fluxo de dados, também é possível impedi-lo, negando-lhe acesso ao conteúdo do fluxo de dados. Esse acesso pode ser negado pelo uso de um livro de códigos único com semântica conhecida apenas pelo usuário e pelo provedor de serviços de autenticação.
[0011] O documento EP1255178 divulga um dispositivo de segurança para transações online entre o computador fornecedor de serviços e um operador equipado com um computador. O dispositivo compreende um sensor fotoelétrico que é aplicado à tela do computador para identificar um sinal de matriz do computador fornecedor, que é então processado para gerar um código e meios de comunicação que permitem que ele seja acessado pelo operador. O dispositivo também compreende um sensor biométrico, particularmente um sensor de impressão digital com o qual são inseridos dados relativos ao operador. Os meios de criptografia são fornecidos entre o sensor fotoelétrico e os meios de comunicação que garantem que o código determinado na tela seja acessível apenas se a impressão digital corresponder à armazenada no cartão. O dispositivo de segurança é do tamanho de um cartão de crédito e possui uma fonte de energia independente.
Petição 870190091289, de 13/09/2019, pág. 14/61 / 45
Sumário da Invenção [0012] Observou-se que as tecnologias descritas anteriores são bastante complexas e seu custo pode crescer exponencialmente com respeito ao grau de segurança e confiança que elas são pedidas a oferecer.
[0013] Por exemplo, nas soluções baseadas no uso de símbolos de hardware, um relógio extremamente preciso está presente no servidor que pode sincronizar com aquele do dispositivo possuído pelo usuário; discordâncias na sincronização fazem ambos o dispositivo de usuário e o processo de autenticação inutilizáveis.
[0014] A técnica descrita no artigo de Mizuno et al., tem o problema de precisar de uma conexão a uma rede de telefonia móvel, algo que não é sempre possível.
[0015] O método descrito no artigo de McCune et al., não é usado para autenticar o usuário, mas em lugar disso aplicativos ou dispositivos com os quais é pretendido estabelecer uma conexão de dados, e usa alguma forma de rádio ou comunicação por fios. A segurança só está ligada à posse do terminal.
[0016] Portanto observou-se que há a necessidade de fazer disponível uma nova metodologia de autenticação do usuário, tendo um alto grau de segurança e um custo de implementação mais baixo comparado às soluções disponíveis atualmente.
[0017] Foi achada uma metodologia que é segura e, ao mesmo tempo, tem um custo de implementação baixo; tal metodologia explora um mecanismo de autenticação do tipo Desafio-Resposta.
[0018] Para os propósitos da presente invenção, por mecanismo de Desafio-Resposta é planejado um mecanismo tal que um indivíduo/entidade que deseja se autenticar a outra entidade, e a entidade de autenticador provam compartilhar capacidades baseado em metodologias de processamento de dados (por exemplo, capacidades de criptografia/descritografia, capacidades
Petição 870190091289, de 13/09/2019, pág. 15/61 / 45 de reedição, capacidades de codificação/decodificação) ou informação (por exemplo, nome de usuário, FIXE, chaves de criptografia ou reedição) que permitem o reconhecimento mútuo; tais mecanismos de Desafios-Repostas são explorados por exemplo no CHAP (Protocolo de Autenticação de Aperto de Mão de Desafio) ou protocolos de Kerberos, ou na autenticação em redes de telefonia móvel de segunda e terceira geração. Particularmente, para os propósitos da presente invenção, por Desafio é planejada informação enviada ao indivíduo que tem que ser autenticado, que está correlacionada univocamente ao indivíduo a ser autenticado, e que o indivíduo a ser autenticado explora para mostrar possuir uma determinada habilidade, gerando a Resposta correta esperada pela entidade de autenticador.
[0019] Particularmente, o despacho para o usuário do “desafio” de autenticação pelo sistema de processamento de dados, por exemplo um servidor de autenticação, ao qual o usuário deseja se autenticar é feito por exemplo em forma de gráfico, por exemplo em forma de código de barras bidimensional. O conteúdo do “desafio” gráfico enviado ao usuário pode, se desejado, ser protegido usando técnicas de criptografia e/ou técnicas de autenticação de informação.
[0020] Para gerar a Resposta a ser retornada ao servidor de autenticação, o usuário usa um dispositivo com capacidades de captura de imagem que é distinto do computador pelo qual o usuário tem que introduzir a informação necessária para sua autenticação. Por exemplo, tal dispositivo pode ser vantajosamente um telefone celular equipado com uma câmera ou filmadora, um dispositivo cada vez mais difundido hoje em dia, com um software ou firmware instalado satisfatório adaptado para o reconhecimento e o processamento do “desafio” recebidos em forma gráfica.
[0021] A Resposta enviada pelo usuário em resposta como resultado do processamento do “desafio” recebido não contém informação suficiente para fazer alguém capaz de recobrar o “desafio” de qual foi calculado, e não
Petição 870190091289, de 13/09/2019, pág. 16/61 / 45 pode ser usado por um atacante com o propósito de interferir na comunicação entre o servidor de autenticação e o usuário ou vice versa.
[0022] Uma vantagem da solução proposta é que, para sua operação, não requer cobertura de rádio, particularmente por uma rede de telefonia móvel, desde que explora uma leitura óptica da informação. Outra vantagem é que não está baseada em um relógio interno para produzir a informação de autenticação que tem que ser introduzida.
[0023] Preferivelmente, a informação de autenticação produzida pelo servidor de autenticação, isto é, o “desafio” e a Resposta esperada como uma resposta do usuário, tem uma validade temporal limitada, para prevenir qualquer possível reuso fraudulento disso.
[0024] Preferivelmente, o servidor de autenticação pode implementar mecanismos adaptados para incapacitar o usuário depois de um número limitado, por exemplo igual a três, de tentativas malsucedidas consecutivas de autenticação.
[0025] Uma vantagem da solução proposta é que os custos de administração são reduzidos comparados a outras metodologias de autenticação, porque dispositivos e soluções de software existentes não especializadas são usadas.
[0026] De acordo com um aspecto da presente invenção, um método para autenticar usuários em sistemas de processamento de dados é provido. O método inclui:
gerar um “desafio” associado univocamente com um usuário a ser autenticado;
processar o “desafio” para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que fornecer para sua autenticação;
codificar o “desafio” gerado para obter uma imagem exibível por um dispositivo de exibição adaptado para exibir a imagem ao usuário;
Petição 870190091289, de 13/09/2019, pág. 17/61 / 45 enviar a imagem contendo o “desafio” ao usuário;
exibir a imagem contendo o “desafio” ao usuário pelo dispositivo de exibição;
por um dispositivo de usuário equipado com um dispositivo capturador de imagem, capturar opticamente a imagem exibida;
pelo dispositivo de usuário, processar a imagem capturada para extrair da imagem capturada o “desafio”, e processar subsequentemente o “desafio” obtido para gerar o código de resposta;
receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e no caso de comparação positiva, autenticar o usuário, em que uma entre ditas ações de gerar o “desafio” e o código de resposta esperado, e dita ação de processar a imagem capturada que gera dito código de resposta exploram uma informação secreta associada univocamente com o usuário.
[0027] Gerar um código de resposta esperado pode incluir associar com o código de resposta esperado um limite de validade de tempo, e receber o código de resposta do usuário e compará-lo ao código de resposta esperado inclui avaliar se o código de resposta do usuário é recebido dentro de dito limite de validade de tempo.
[0028] Gerar o “desafio” pode incluir gerar uma sequência substancialmente aleatória de bits.
[0029] Gerar o “desafio” pode incluir além disso codificar a sequência substancialmente aleatória de bits em uma primeira carreira de caracteres alfanuméricos que representa univocamente isto.
[0030] Codificar o “desafio” também pode incluir criptografar a primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira codificada de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
Petição 870190091289, de 13/09/2019, pág. 18/61 / 45 [0031] Gerar o código de resposta esperado pode incluir codificar a sequência substancialmente aleatória de bits com dita informação secreta ou calcular uma reedição da sequência substancialmente aleatória de bits com dita informação secreta.
[0032] Gerar o código de resposta esperado também pode incluir codificar a sequência criptografada substancialmente aleatória de bits, ou a reedição da sequência substancialmente aleatória de bits, para obter uma segunda carreira de caracteres alfanuméricos e armazenar a carreira obtida.
[0033] Processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta pode incluir em particular: [0034] decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência substancialmente aleatória de bits;
[0035] criptografar a sequência substancialmente aleatória de bits com dita informação secreta para obter uma sequência substancialmente aleatória criptografada adicional de bits, ou calcular um reedição da sequência substancialmente aleatória de bits com dita informação secreta;
[0036] codificar a sequência substancialmente aleatória criptografada adicional de bits, ou a reedição da sequência substancialmente aleatória de bits, para obter a segunda carreira de caracteres alfanuméricos, dita segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
[0037] Gerar o “desafio” pode incluir criptografar a sequência substancialmente aleatória de bits com dita informação secreta, e possivelmente codificar a sequência substancialmente aleatória criptografada de bits em uma primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
[0038] Gerar o código de resposta esperado pode incluir codificar a sequência substancialmente aleatória de bits em uma segunda carreira de caracteres alfanuméricos e armazenar a segunda carreira obtida.
Petição 870190091289, de 13/09/2019, pág. 19/61 / 45 [0039] Processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta pode incluir:
decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência substancialmente aleatória criptografada de bits;
descritografar a sequência substancialmente aleatória criptografada de bits com dita informação secreta para obter a sequência substancialmente aleatória de bits;
codificar a sequência substancialmente aleatória de bits para obter a segunda carreira de caracteres alfanuméricos, dita segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
[0040] Codificar o “desafio” gerado para obter uma imagem pode incluir gerar um código de barras bidimensional.
[0041] Autenticar o usuário pode incluir habilitar o usuário tendo de acessar, por um terminal de processamento de dados do usuário conectado a uma rede de dados, um serviço feito disponível por um servidor conectado à dita rede.
[0042] Codificar o “desafio” gerado para obter uma imagem pode incluir - incluir na informação sumária de imagem adaptada para identificar uma transação efetuada pelo usuário.
[0043] Enviar a imagem contendo o “desafio” ao usuário pode incluir - incluir a imagem em uma mensagem de correio eletrônico, e enviar a mensagem de correio eletrônico ao usuário.
[0044] Autenticar o usuário pode incluir permitir ao usuário exibir um documento eletrônico anexado à mensagem de correio eletrônico.
[0045] De acordo com outro aspecto da presente invenção, um sistema para autenticar usuários em um sistema de processamento de dados é provido.
[0046] O sistema inclui:
a) um servidor de autenticação, dito servidor de autenticação
Petição 870190091289, de 13/09/2019, pág. 20/61 / 45 sendo adaptado em uso para:
gerar um “desafio” associado univocamente com um usuário a ser autenticado;
processar o “desafio” para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que fornecer para sua autenticação;
codificar o “desafio” gerado para obter uma imagem;
enviar a imagem contendo o “desafio” ao terminal de processamento de dados de um de usuário por uma rede de dados;
em que o terminal de processamento de dados do usuário inclui um dispositivo de exibição adaptado para exibir ao usuário a imagem contendo o “desafio”;
b) um dispositivo de usuário equipado com um dispositivo capturador de imagem adaptado para capturar opticamente a imagem exibida, o dispositivo do usuário sendo adaptado em uso para processar a imagem capturada para extrair da imagem capturada o “desafio” e processar o “desafio” para gerar um código de resposta a ser comparado ao código de resposta esperado para a autenticação do usuário, em que uma entre ditas ações de gerar um “desafio” e gerar um código de resposta esperado, e dita ação de processar a imagem capturada para gerar o código de resposta usam uma informação secreta associada univocamente com o usuário.
Descrição Breve dos Desenhos [0047] As características e as vantagens da presente invenção serão feitas aparentes pela descrição detalhada seguinte de algumas possíveis concretizações disso, providas somente por meio de exemplos não limitativos, descrição que será conduzida fazendo referência aos desenhos anexos, em que:
Figura 1 mostra esquematicamente um modelo lógico de um
Petição 870190091289, de 13/09/2019, pág. 21/61 / 45 sistema de autenticação adaptado para implementar um método de autenticação de acordo com uma concretização da presente invenção, representado com os elementos constituintes principais e as interações respectivas;
Figura 2 mostra esquematicamente um primeiro modo de implementação de um método de autenticação de acordo com uma concretização da presente invenção, em seguida também definido modo simétrico;
Figura 3 mostra esquematicamente um segundo modo de implementação de um método de autenticação de acordo com uma concretização da presente invenção, em seguida também definido modo assimétrico;
Figura 4 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 5 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, outra possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 6 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do modo de autenticação simétrica, de acordo com uma concretização da presente invenção;
Figura 7 mostra esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, ainda outra possível aplicação do modo de autenticação assimétrica, de acordo com uma concretização da presente invenção;
Figura 8A mostra um possível aspecto de uma mensagem de
Petição 870190091289, de 13/09/2019, pág. 22/61 / 45 correio eletrônico recebida pelo usuário, em uma possível aplicação adicional do método de autenticação de acordo com uma concretização da presente invenção;
Figura 8B mostra um possível aspecto de um anexo à mensagem de correio eletrônico da Figura 8A, em formato de PDF, contendo informação confidencial e uma ligação a um site da Internet pelo qual serviços on-line são oferecidos;
Figura 9 esquematiza um processo de verificação local da autenticidade da mensagem de correio eletrônico da Figura 8A.
Descrição detalhada de algumas concretizações da invenção [0048] Com referência aos desenhos, na Figura 1 é mostrado esquematicamente um modelo lógico de um sistema de autenticação 100 de acordo com uma concretização da presente invenção, representado com os elementos constituintes principais e as interações respectivas.
[0049] Na figura, referência 105 identifica um servidor de autenticação, ao qual os usuários, por exemplo o usuário denotado com a referência 110 na figura, tendo um computador pessoal ou terminal de usuário 115 conectado a uma rede de dados 120 como por exemplo a Internet, a intranet de uma companhia, uma extranet, tem que se autenticar para ser capaz de entrar e desfrutar os serviços feitos disponíveis pelo próprio servidor de autenticação 105, ou, em geral, por um ou mais outros servidores (não mostrados na figura), que se confiam nos serviços oferecidos pelo servidor de autenticação 105 para a autenticação dos próprios usuários que pedem para explorar os serviços oferecidos por tais outros servidores. O terminal de usuário 115 pode ser um Computador Pessoal convencional (PC), fixo ou portátil, ou qualquer outro dispositivo de processamento de dados.
[0050] Cada vez que o usuário 110 quer ser autenticado no servidor de autenticação 105, o último, depois de ter recebido o pedido de autenticação do terminal de usuário 115 pela rede de dados 120, envia uma informação de
Petição 870190091289, de 13/09/2019, pág. 23/61 / 45 autenticação para o terminal 115 do usuário 110, pela rede de dados 120. [0051] A informação de autenticação é gerada primeiramente pelo servidor de autenticação 105 por meio de um algoritmo de geração 123, e então é processada por um algoritmo de processamento satisfatório 125; o resultado do processamento da informação de autenticação é armazenado em um suporte de memória 130, por exemplo um arquivo ou um banco de dados em um suporte não volátil, como resultado esperado como uma resposta do usuário 110; preferivelmente, uma validade temporal limitada respectiva é associada com tal resultado esperado (como descrito esquematicamente na figura pelo relógio 135 associado com o suporte de memória 130).
[0052] Subsequentemente, o servidor de autenticação 105 codifica em forma de gráfico a informação de autenticação gerada previamente, por meio de um algoritmo de processamento de imagem 140.
[0053] Uma informação de autenticação 145 codificada em forma gráfica é assim obtida, que é enviada pelo servidor de autenticação 105 para o terminal 115 do usuário 110, pela rede de dados 120. Tal informação de autenticação 145 constitui o “desafio” gráfico que será recebido pelo usuário 110 em seu próprio terminal 115.
[0054] Uma vez recebida pelo terminal de usuário 115, a informação de autenticação codificada em forma de gráfico, isto é, o “desafio” gráfico, é apresentado ao usuário 110 como uma imagem, por exemplo em um dispositivo de exibição 147 como uma tela ou monitor do computador 115, e/ou possivelmente impressa em um suporte de papel por meio de uma impressora (não mostrada).
[0055] O usuário 110 possui um dispositivo 150, preferivelmente um dispositivo portátil como por exemplo um telefone celular, um smartphone, um PDA (Assistente Digital Pessoal) ou dispositivo semelhante, equipado com um dispositivo capturador de imagem óptica 155, por exemplo uma câmera digital ou uma filmadora, capaz de capturar a imagem exibida pelo
Petição 870190091289, de 13/09/2019, pág. 24/61 / 45 terminal de usuário 115 (ou impressa no suporte de papel), sem a necessidade de qualquer contato físico/ligação de dados entre o dispositivo portátil 150 e o terminal de usuário 115.
[0056] Depois de ter capturado a imagem, o dispositivo portátil 150, por meio de um software satisfatório pré-instalado nele e que, quando executado, é carregado pelo menos parcialmente em uma memória de funcionamento 160 do dispositivo portátil 150, executa um processamento digital da imagem capturada. Particularmente, por um algoritmo de processamento de imagem 165, o “desafio” gráfico é extraído da imagem capturada e decodificada. A informação contida no “desafio” gráfico extraído e decodificado é então processado por um algoritmo de processamento 170, capaz de prover ao usuário 110, por uma interface de vídeo e/ou áudio 175 presente no dispositivo portátil 150, informação, derivada do conteúdo do “desafio” gráfico processado, que o usuário 110 terá que retornar ao servidor de autenticação 105 para ser autenticada.
[0057] Usando o terminal 115, o usuário 110 comunica ao servidor de autenticação 105 a informação de vídeo e/ou áudio provida a ele por seu próprio dispositivo portátil 150; tal informação que o usuário comunica ao servidor de autenticação 105 forma a Resposta 180 para o “desafio” 145 recebido.
[0058] O servidor de autenticação 105, tendo recebido do usuário 110 a Resposta 180 pela rede de dados 120, por meio de um algoritmo de comparação 185 compara a informação recebida pelo usuário com a previamente armazenada no suporte de memória 130 como resultado esperado, analisando em particular a validade temporal e o conteúdo disso. Se a verificação tiver resultado positivo, o servidor de autenticação 105 comunica ao usuário (pela rede de dados 120 e pelo terminal 115) que ele foi aprovado e autenticado, caso contrário o fracasso de verificação é preferivelmente comunicado ao usuário. Preferivelmente, depois de um
Petição 870190091289, de 13/09/2019, pág. 25/61 / 45 número predeterminado, por exemplo três, de tentativas falhadas consecutivas de autenticação, o usuário 110 não é aceito mais pelo sistema; o servidor de autenticação 105 pode possivelmente incapacitar o usuário 110, para prevenir tentativas adicionais de autenticação; para ser reabilitado, o usuário por exemplo terá que contatar uma mesa de ajuda.
[0059] No seguinte da descrição presente, dois possíveis modos de implementação do método de autenticação apresentado acima serão descritos: um primeiro modo que será chamado simétrico e um segundo modo que será chamado assimétrico. Brevemente, o modo simétrico provê que o algoritmo de processamento 125 usado pelo servidor de autenticação 105 e o algoritmo de processamento 170 usado pelo dispositivo portátil 150 do usuário 110 são substancialmente idênticos, enquanto o modo assimétrico provê que os dois algoritmos de processamento são diferentes.
[0060] Modo simétrico [0061] Na Figura 2 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, o modo simétrico de implementação do método de autenticação de acordo com uma concretização da presente invenção.
[0062] O usuário 110 que deseja explorar os serviços de autenticação feitos disponíveis pelo servidor de autenticação 105 tem preliminarmente que subscrever a tais serviços. Na subscrição, um perfil do usuário 110 é criado no servidor de autenticação 105, e código de identificação unívoca User_ID e uma chave de criptografia K são associadas com isso; o código de identificação User_ID e a chave de criptografia K são então também instalados no dispositivo portátil 150 do usuário 110. O código de identificação User_ID pode ser configurado pelo usuário, ou preferivelmente por administrador no pedido pelo usuário, diretamente no servidor de autenticação 105. A chave de criptografia K pode ser provida ao usuário de modos diferentes, e é preferivelmente protegida por um algoritmo de
Petição 870190091289, de 13/09/2019, pág. 26/61 / 45 criptografia, de forma que para seu uso o usuário terá que entrar com um código de desbloqueio só conhecido a ele. Em particular, a chave de criptografia K pode ser provida ao usuário por mensagem de SMS (Serviço de Mensagem Curta), enviada a um telefone celular do usuário e interceptada por um software instalado no telefone celular, ou a chave de criptografia K pode ser integrada em um pacote de instalação provido ao usuário na subscrição do serviço. Outra possibilidade consiste em uma captura óptica da chave de criptografia K, de modo semelhante àquele descrito antes para a captura do “desafio” 145 (neste caso, o software instalado no dispositivo portátil 150 do usuário tem chave de criptografia pessoal, mas provisória, a ser usada só a primeira vez para a instalação da chave de criptografia K que será usada subsequentemente). Uma possibilidade adicional provê que a chave de criptografia K seja pré-instalada no dispositivo portátil 150 do usuário ou no SIM (Módulo de Identidade de Assinante) provido ao usuário por uma operadora de uma rede de telefonia móvel. Combinações dos métodos precedentes também são possíveis: por exemplo, a primeira instalação da chave de criptografia K pode acontecer por despacho de uma mensagem de SMS, e se, durante o tempo, a chave de criptografia K precisar ser substituída, isto pode ser feito por captura óptica, ou a chave de criptografia K, instalada inicialmente pelo pacote de instalação, pode subsequentemente ser substituída por captura óptica. O usuário também pode ter mais que uma chave de criptografia instalada, as chaves de criptografia diferentes sendo usadas para serviços de autenticação diferentes (por exemplo, dois ou mais dos serviços de autenticação que serão descritos em seguida).
[0063] O processo de autenticação do usuário 110 começa com um pedido de autenticação explícita submetido pelo usuário 110, que, declarando sua própria identidade para o servidor de autenticação 105, por exemplo usando seu próprio código de identificação pessoal User_ID, ativa o processo de autenticação. Em uma concretização da presente invenção, o processo de
Petição 870190091289, de 13/09/2019, pág. 27/61 / 45 autenticação evolui como descrito em seguida. As várias fases que serão descritas são identificadas por numerais de referência respectivos no desenho. [0064] Fase 205. Usando um gerador de hardware ou software satisfatório, representado esquematicamente pelo bloco 123 na Figura 1, o servidor de autenticação 105 gera um “desafio” CLG; esta última pode ser por exemplo constituída por uma sequência aleatória de bits, por exemplo pelo menos 128 bits de comprimento (porém, o comprimento da sequência formando o “desafio” CLG não é limitativa para os propósitos da presente invenção). O gerador 123 do “desafio” CLG pode por exemplo usar um algoritmo de geração de sequências aleatórias de bits complacente ao NIST FIPS diretivo Pub. 140-2.
[0065] Fase 210. O servidor de autenticação 105 então procede a criptografar o “desafio” CLG assim gerada com um algoritmo de criptografia, por exemplo um algoritmo de chave simétrica, tal como um algoritmo complacente ao padrão AES (Padrão de Criptografia Avançada), usando a chave de criptografia K associada com o usuário 110 identificado pelo código de identificação pessoal User_ID que o usuário 105 proveu ao servidor de autenticação o pedido de autenticação. Uma sequência aleatória criptografada de bits ECLG (CLG criptografada) é assim obtida, por exemplo 128 bits de comprimento.
[0066] Fase 215. O servidor de autenticação 105, por um algoritmo satisfatório, representado esquematicamente pelo bloco 125 na Figura 1, transforma a sequência aleatória criptografada de bits ECLG em um carreira textual AECLG (por exemplo de acordo com o código ASCII), de comprimento predeterminado (por exemplo de 10 caracteres). Preferivelmente, um alfabeto é usado para garantir que a carreira textual AECLG assim obtida seja representativa univocamente da sequência aleatória criptografada de bits ECLG, pode ser entrada pelo usuário usando dispositivos de entrada de dados convencionais (teclado, mouse) de qual um
Petição 870190091289, de 13/09/2019, pág. 28/61 / 45 computador é equipado normalmente, e não contém ambiguidades nos caracteres (por exemplo, a carreira textual AECLG preferivelmente não contém ao mesmo tempo os caracteres o, O, 0 ou i, l, L). O alfabeto pode ter qualquer cardinalidade, e pode conter qualquer caractere alfanumérico (por exemplo a... z, A... Z, 0... 9, !£$%&éèàçà@u).
[0067] Particularmente, para transformar uma sequência aleatória de bits mutuamente independentes e uniformemente distribuída em um carreira textual correspondente, um algoritmo de dizimação pode ser usado. A carreira textual obtida é constituída por uma sucessão de símbolos, derivada da sequência aleatória de bits, que também satisfazem a exigência de independência e distribuição uniforme. Mais tarde, um exemplo de um algoritmo será descrito que, a partir de uma tal sequência aleatória de bits, pode derivar disso uma carreira textual que é constituída de símbolos pertencendo a um alfabeto configurável (numérico ou alfanumérico) e de comprimento configurável.
[0068] Fase 220. Preferivelmente, o servidor de autenticação 105 fixa um termo temporal de validade da carreira textual AECLG, definido como o tempo máximo dentro do servidor de autenticação 105 espera para o usuário 110 retornar sua resposta, que é a Resposta de verificação (por exemplo, o termo de validade pode ser de alguns minutos, por exemplo 2 minutos).
[0069] Fase 225. O servidor de autenticação 105 armazena a carreira AECLG e, onde provido, o termo temporal de validade associado a ele em um arquivo local (mostrado esquematicamente na Figura 1 pelo bloco 130), esperando por eles para ser comparado à Resposta recebida pelo usuário.
[0070] Fase 230. O servidor de autenticação 105 então codifica a sequência aleatória binária formando o “desafio” CLG em caracteres, por exemplo usando o formato Base64, obtendo uma carreira codificada B64CLG. Em alternativa, para reduzir o número de caracteres a serem codificados graficamente, é possível usar um método de codificação que
Petição 870190091289, de 13/09/2019, pág. 29/61 / 45 consiste em converter a sequência aleatória binária CLG em uma sequência de Bytes, e então transformar o valor hexadecimal de todo Byte da sequência em caracteres, de acordo com o alfabeto (0... 9 a... F). Por exemplo, a sequência de bits 10101010 é codificada em AA; deste modo, uma sequência binária de 128 bits é codificada em uma sequência de 32 caracteres. [0071] Fase 235. O servidor de autenticação 105 então usa a carreira B64CLG para a geração de um gráfico satisfatório, que, pela rede de dados 120, é enviado ao terminal 115 do usuário 110.
[0072] Fase 240. Depois de ter enviado ao servidor de autenticação 105 o pedido de autenticação, o usuário 110 ativa em seu próprio dispositivo portátil 150 um aplicativo satisfatório, instalado previamente no dispositivo portátil 150 (por exemplo na fase de subscrição aos serviços oferecidos pelo servidor de autenticação 105) capaz de capturar opticamente o “desafio” gráfico 145 recebido pelo servidor de autenticação 105; preferivelmente, o aplicativo é protegido por um PIN de começo (Número de Identificação Pessoal), que permite acessar a chave de criptografia K do usuário, mantida de modo criptografado no terminal.
[0073] Fase 245. Por sua interface gráfica, o terminal de usuário 115 exibe em sua tela ao usuário 110 uma imagem contendo o “desafio” gráfico 145 recebido; pelo dispositivo portátil 150, o usuário 110 captura o “desafio” gráfico exibido, por exemplo fotografando a imagem da tela 147 do terminal 115 no qual o “desafio” gráfico é exibido. Em alternativa à exibição na tela 147 do terminal 115, a cópia impressa da imagem em um suporte de papel pode ser prevista.
[0074] Fase 250. Um aplicativo satisfatório (representado esquematicamente pelo bloco 165 na Figura 1) residente no dispositivo portátil 150 do usuário 110 analisa e extrai da imagem fotografada a carreira B64CLG.
[0075] Fase 255. O aplicativo 165 no dispositivo portátil 150 então
Petição 870190091289, de 13/09/2019, pág. 30/61 / 45 converte a carreira B64CLG (codificada com B64 ou outra codificação, por exemplo a codificação hexadecimal previamente descrita) na sequência binária CLG.
[0076] Fase 260. O algoritmo de processamento 170 no dispositivo portátil 150 então criptografa a sequência binária CLG usando a chave de criptografia K do usuário 110 (em alternativa à chave de criptografia K residente no dispositivo portátil 150, também é possível usar como chave de criptografia o PIN usado para começar o aplicativo de exibição residente no terminal de usuário 115), com um algoritmo idêntico àquele usado pelo servidor de autenticação 105, obtendo uma sequência criptografada ECLG, por exemplo 128 bits de comprimento.
[0077] Fase 265. A sequência criptografada ECLG assim obtida é então transformada pelo algoritmo de processamento 170 no dispositivo portátil 150 em uma carreira textual AECLG, usando a mesma metodologia e alfabeto usados pelo servidor de autenticação 105 e previamente descrito.
[0078] Fase 270. A carreira AECLG assim obtida é exibida ao usuário 110 em uma tela, ou anunciada vocalmente por um alto-falante do dispositivo portátil 150.
[0079] Fase 275. O usuário 110, usando o terminal 115, por exemplo pelo teclado, entra com a carreira AECLG comunicada a ele pelo dispositivo portátil 150, e a carreira entrada AECLG é comunicada pela rede de dados 120 ao servidor de autenticação 105 junto com o código de identificação pessoal User_ID do usuário. Em alternativa ao uso do teclado, o usuário 110 pode usar seu o mouse de seu terminal 115, ou é possível explorar uma comunicação direta entre o dispositivo portátil 150 e o terminal de usuário 115, por exemplo explorando a tecnologia de Bluetooth ou NFC (Comunicação de Campo Próximo).
[0080] Fase 280. O servidor de autenticação 105, depois de receber do terminal de usuário 115 a carreira AECLG, formando a Resposta 180, e
Petição 870190091289, de 13/09/2019, pág. 31/61 / 45 usar como uma referência o código de identificação pessoal User_ID do usuário 110, pelo algoritmo 185 averigua:
se o usuário identificado pelo código de identificação pessoal User_ID tinha pedido previamente para ser autenticado;
a validade temporal da resposta do usuário 110, em outras palavras, se a resposta chegou dentro do intervalo de tempo fixado pelo servidor de autenticação 105 ao gerar o “desafio”; e a exatidão da carreira AECLG recebida do usuário 110, por comparação com o valor previamente armazenado em associação com aquele código de identificação pessoal User_ID.
[0081] Fase 285. Se o resultado das verificações anteriores for positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor AECLG armazenado no suporte de memória 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”; e enviar ou redirecionar o usuário 110 a uma página de abertura, para comprovar a autenticação ocorrida do usuário 110.
[0082] No caso que uma ou mais das verificações anteriores não teve resultado positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor AECLG armazenado no suporte de memória 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”; e enviar ou redirecionar o usuário a uma página de erro que o convida a repetir o processo de autenticação desde o princípio.
[0083] A cada tentativa de autenticação falhada, o servidor de autenticação pode aumentar um contador de fracassos; no terceiro fracasso consecutivo, o usuário 110 pode ser incapacitado pelo servidor de autenticação 105; uma vez incapacitado, o usuário 110 não pode começar mais o processo de autenticação (sem ser reabilitado preliminarmente pelo
Petição 870190091289, de 13/09/2019, pág. 32/61 / 45 servidor de autenticação).
[0084] Fase 290. O aplicativo residente no dispositivo portátil 150 pode terminar automaticamente, depois do lapso de um intervalo de tempo predeterminado, por exemplo um minuto, de ter comunicado ao usuário o valor a ser retornado ao servidor de autenticação 105. O usuário 110 também pode terminar imediatamente tal aplicativo manualmente, possivelmente depois de tido sido redirecionado à página de abertura.
[0085] Em seguida, um exemplo é descrito de um algoritmo que, a partir de uma sequência de bits, particularmente uma sequência aleatória, pode derivar dele um carreira textual que é constituída por símbolos pertencendo a um alfabeto configurável (numérico ou alfanumérico) e de comprimento de configurável.
[0086] Deixe L ser o comprimento da carreira textual que deveria ser obtida, deixe S = {s0,..., sM} ser o alfabeto dos símbolos que formarão a carreira, e deixe M = || S || ser a cardinalidade do alfabeto S.
[0087] Da sequência aleatória de bits gerada pelo gerador (hardware ou software) 123, T blocos I0, Ii,..., It são selecionados, cada um composto de B bits. O parâmetro B pode ser selecionado de acordo com a regra seguinte:
log2M, se M for uma potência de 2
B = x [log2 M] + 1, caso contrário [0088] De cada um dos T blocos de bits I0, I1,..., IT o dígito decimal associado I0, I1,..., é obtido, que é usado como um índice para selecionar o símbolo do alfabeto S; para o M-ésimo bloco de bits genérico, o dígito decimal associado é IM. A partir deste índice, o símbolo relacionado o sim é obtido, aplicando a regra seguinte:
Petição 870190091289, de 13/09/2019, pág. 33/61 / 45
S[Im] se Im < M
SIm = ’ caso contrário próximo bloco
[0089] Este algoritmo tem uma taxa de perda de bits P igual a P = (2B - M). No caso que o alfabeto de símbolos ter uma cardinalidade igual a uma potência de dois, isso é M = 2B, não há nenhuma perda de bits, caso contrário haverá um número P de bits não usados. Para reduzir o número P de bits não usados, os blocos de bits podem ser selecionados assim para obter blocos de símbolos ou blocos sobrepostos.
[0090] O algoritmo executa uma dizimação varrendo os bits de todo bloco de bits T no qual a sequência de bits a ser transformada em um carreira textual é dividida primeiro da esquerda à direita, e subsequentemente da direita à esquerda; deste modo, o comprimento em bits de cada bloco T é aumentado virtualmente, e a taxa de perda P é reduzida. No caso que ao fim da varredura da esquerda à direita e da direita à esquerda o algoritmo não convergiu, isto é, não era possível achar uma sequência de símbolos do comprimento desejado L, atividades podem ser executadas dirigidas para achar os bits restantes, reiniciando para ler para os bits do bloco genérico T da direita usando uma ou ambas as estratégias descritas em seguida.
a) Cálculo do módulo [0091] Os B bits lidos do bloco genérico T são mapeados com respeito ao alfabeto selecionado usando a regra do módulo:
SIm = S[modM (Im)]
b) Redução do valor de B [0092] O número de bits lidos do bloco genérico T é reduzido por um, assim para aumentar a probabilidade para obter um valor numérico capaz de indexar um símbolo do alfabeto usado. O cálculo de B pode ser o seguinte:
Petição 870190091289, de 13/09/2019, pág. 34/61 / 45 (log2M) - 1 se M for uma potência de 2
K =<
[log2 M] caso contrário [0093] Outro possível algoritmo que pode ser usado para transformar a sequência aleatória de bits constituindo o “desafio” CLG em um carreira textual provê as características e as modalidades de cálculo das quantidades L, S, M e B descritas, para obter uma sequência de caracteres de comprimento padrão L executando só uma varredura dos blocos de bits, da esquerda à direita.
[0094] As variáveis seguintes estão definidas:
Q = número de bits constituindo a sequência aleatória inicial de bits (isto é, o “desafio” CLG);
W = número máximo de possíveis tentativas de mapear a sequência aleatória de bits na carreira textual, isso é W = Q/B;
Y = número de tentativas de mapeamento executadas; e
Z = número de símbolos da carreira textual de comprimento L permanecendo para ser mapeado.
[0095] Usando o índice Im calculado como descrito previamente, o símbolo correspondente sIm é obtido de acordo com a regra seguinte:
S [Im] se Im < M SIm = Próximos K Bits se Z > (W - Y) _ [S[modM (Im)] se Z = (W - Y) [0096] Relativo ao algoritmo de criptografia usado pelo servidor de autenticação 105 e o dispositivo portátil 150 do usuário 110, pode ser possivelmente substituído por um algoritmo de autenticação de dados do tipo HMAC (Código de Autenticação de Mensagem Reeditado), com tipo de
Petição 870190091289, de 13/09/2019, pág. 35/61
26/45 mecanismo de reedição SHA-1 (Algoritmo de Reedição Seguro 1), que também gera como resultado uma carreira sendo uma função da chave de criptografia K do usuário 110.
[0097] Como conhecido àqueles qualificados na arte, HMAC é um algoritmo não reversível para a autenticação de mensagens baseado em uma função de reedição. Por meio de HMAC é possível garantir ambas a integridade e a autenticidade de uma mensagem. O algoritmo HMAC usa uma combinação da mensagem original e de uma chave secreta para a geração do código. Uma peculiaridade do algoritmo de HMAC é que não é ligado a uma função de reedição particular, e isto com o propósito de permitir a substituição da função de reedição usada no caso que é descoberto ser fraco. Na tabela seguinte, alguns exemplos de cálculo que explora tipo de HMAC SHA1 são informados.
Linha 1 Dados 1 chave 1 Resultado do cálculo de HMAC com tipo de REEDIÇÃO SHA1 5b0c157d4e7672444c41033561554839ed1fd2d6
2 1 marco a9774f9c88cc84c691ca7aaf5cf42d4f58e20ad3
3 123456789 mirco 404b5c7716cfe6adda7c9be1 a4e0611349b99fb3
4 123456 mirco caca41a07de234932f29f92e0876672f39ebdce4
5 123456 marco 73c90c08d7e5996a331fe89e3bd3d011068a9d28
6 789012 marco 5e52768fde27503da90915a2f9d8beab1a888da0
7 789012 mirco 510e7397ee2711be94f0ecc69a6675ab11d813d6
8 Mirco 789012 9e81045405f727544ad4fb38da573f96f56c6426
[0098] Pode ser apreciado que, no exemplo considerado, o resultado é sempre uma carreira de comprimento igual a 40 caracteres, independentemente do tamanho de dados e da chave (linhas de 1 a 8); também é possível notar que a função sempre retorna um valor diferente dos mesmos dados a transferir, quando a chave muda (linhas de 4 a 7).
[0099] Em uma implementação prática da presente invenção, o usuário preferivelmente não é pedido para entrar no teclado de seu próprio terminal 115 com todos os 40 caracteres gerados pela função de reedição, mas em lugar disso um número mais baixo de caracteres tal que seja possível avaliar a exatidão da reedição gerada. Foi demonstrado (veja o documento RFC4635) que a tipo de MAC de função SHA1 já contém características de
Petição 870190091289, de 13/09/2019, pág. 36/61 / 45 singularidade da informação nos primeiros 96 bits, ou melhor os primeiros 12 bytes, e assim nos primeiros 12 caracteres codificados em Padrão ASCII UNICODE. Tal mecanismo é por exemplo usado em Carga Útil de Segurança de Encapsulamento de IPSEC e descrito no documento RFC 2404. IPSEC (Segurança de IP) é um padrão aplicado para alcançar conexões seguras em redes com protocolo de comunicação de IP (Protocolo de Internet), e o protocolo Carga Útil de Segurança de Encapsulamento (conhecido com o acrônimo ESP) pertence ao conjunto de protocolos IPSEC e tem o objetivo de prover confidência e controle de integridade e autenticidade à comunicação de IPSEC usando o mecanismo de reedição descrito.
[00100] Em uma implementação prática da presente invenção, devido ao fato que o “desafio” CLG é uma sequência aleatória de bits que, devido ao caráter aleatório, é praticamente impossível gerar mais de uma vez uma mesma sequência, que uma sequência aleatória genérica de bits é preferivelmente só válida durante tempo limitado, e do fato que um algoritmo de MAC seguro como o SHA1 é usado, é possível ademais reduzir, por exemplo de 12 para 8, o número de caracteres que o usuário tem que entrar (estes caracteres são realçados na tabela precedente como sublinhado) sem alterar substancialmente o nível de segurança da metodologia geral.
[00101] Pode ser apreciado que a tradução executada para gerar a carreira AECLG é feita no “desafio” criptografado ECLG, isto é, no valor resultando da operação de criptografia do “desafio” binário CLG.
[00102] No modo de implementação simétrico do método de acordo com a concretização da presente invenção descrita aqui, o “desafio” gráfico 145 gerado e enviado pelo servidor de autenticação 105, exibida pelo terminal de usuário 115 e capturada pelo dispositivo portátil 150, pode ser definida como não cifrada, desde que a codificação executada para obter a carreira B64CLG é feita na sequência binária original CLG.
Petição 870190091289, de 13/09/2019, pág. 37/61 / 45 [00103] Para a codificação/decodificação do “desafio” gráfico várias tecnologias de representação em duas dimensões (2D) podem ser usadas, por exemplo códigos de barra, particularmente, embora não limitativamente, as tecnologias DataMatrix, PDF417, QR-tails, Código Asteca, MaxiCode, já comercialmente disponíveis a baixo custo.
[00104] Modo assimétrico [00105] Na Figura 3 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, o modo assimétrico de implementação do método de autenticação. O modo assimétrico difere do modo simétrico só em algumas fases do processo de autenticação (as mesmas considerações feitas na descrição do modo simétrico relativo aos comprimentos das sequências de bits, das carreiras, sua geração, o alfabeto utilizável para as carreiras textuais e assim por diante se aplicam).
[00106] Como no modo simétrico, o processo de autenticação do usuário 110 começa com um pedido de autenticação explícito submetido pelo usuário 110 que, declarando sua própria identidade para o servidor de autenticação 105, por exemplo usando seu próprio código de identificação pessoal User_ID, ativa o processo de autenticação. Tal processo evolui como descrito em seguida.
[00107] Fase 305. Como no modo simétrico, usando um gerador satisfatório, hardware ou software, o servidor de autenticação 105 gera o “desafio” CLG.
[00108] Fase 310. Como no modo simétrico, o servidor de autenticação 105 então criptografa a sequência de bits compondo o “desafio” CLG assim gerada com um algoritmo de criptografia, por exemplo um algoritmo de chave simétrica, tal como o AES, usando a chave de criptografia K associada com o usuário 110 identificado pelo código de identificação pessoal User_ID que o usuário proveu ao servidor de autenticação com o pedido de autenticação.
Petição 870190091289, de 13/09/2019, pág. 38/61 / 45
Uma sequência criptografada ECLG é obtida assim.
[00109] Fase 315. O servidor de autenticação 105 transforma a sequência binária CLG formando o “desafio” em um carreira textual ACLG de comprimento predeterminado (por exemplo 10 caracteres), preferivelmente usando um alfabeto com características semelhantes àquelas descritas com relação ao modo simétrico (assim, diferentemente do modo simétrico, é a sequência aleatória CLG não cifrada, não a sequência criptografada ECLG que é transformada na carreira textual ACLG).
[00110] Fase 320. Preferivelmente, o servidor de autenticação 105 estabelece um termo temporal de validade da carreira textual ACLG, definido como o tempo máximo dentro do qual o servidor de autenticação espera para o usuário 110 retornar sua resposta a ele, isso é a Resposta de verificação (também neste caso, o termo de validade pode ser por exemplo de alguns minutos, por exemplo 2 minutos).
[00111] Fase 325. O “desafio” textual ACLG e o termo temporal associado de validade são armazenados em um arquivo (130 na Figura 1) do servidor de autenticação 105, esperando para ser verificado.
[00112] Fase 330. A sequência binária criptografada ECLG é codificada em caracteres, por exemplo no formato de Base64 ou outra codificação, como descrito com relação ao modo simétrico, obtendo uma carreira B64ECLG.
[00113] Fase 335. Semelhantemente ao modo simétrico (mas usando a carreira textual derivada da sequência criptografada ECLG, em vez da sequência não cifrada CLG), a carreira B64ECLG é usada pelo servidor de autenticação 105 para a geração de um “desafio” gráfico 145 satisfatório, que é enviado pela rede de dados 120 para o terminal 115 do usuário 110.
[00114] Fase 340. Como no modo simétrico, o usuário 110 começa em seu próprio dispositivo portátil 150 um aplicativo satisfatório.
[00115] Fase 345. Como no modo simétrico, por sua interface gráfica,
Petição 870190091289, de 13/09/2019, pág. 39/61 / 45 o terminal de usuário 115 exibe em sua tela ao usuário 110 uma imagem contendo o “desafio” gráfico 145 recebido; pelo dispositivo portátil 150, o usuário 110 captura a imagem contendo o “desafio” gráfico, por exemplo ele fotografa a imagem exibida contendo o “desafio” gráfico. Em alternativa à exibição na tela do terminal 115, uma cópia impressa da imagem em um suporte de papel pode ser provida.
[00116] Fase 350. O aplicativo 165 residente no dispositivo portátil 150 analisa e extrai da imagem fotografada a carreira B64ECLG.
[00117] Fase 355. O aplicativo 165 no dispositivo portátil 150 converte a carreira B64ECLG na sequência criptografada binária ECLG.
[00118] Fase 360. O algoritmo de processamento 170 no dispositivo portátil 150 descritografa a sequência binária criptografada ECLG usando a chave de criptografia K do usuário (em alternativa à chave K residente no terminal é também possível usar como chave de criptografia o PIN usado por começar o aplicativo no terminal 115), com um algoritmo idêntico àquele usado pelo servidor de autenticação 105, obtendo uma sequência binária CLG.
[00119] Fase 365. O dispositivo portátil 150 transforma a sequência binária CLG em um carreira textual ACLG, usando a mesma metodologia e alfabeto usado pelo servidor de autenticação 105.
[00120] Fase 370. Semelhantemente ao modo simétrico, a carreira AECLG obtida assim é exibida ou anunciada vocalmente pelo dispositivo portátil 150 ao usuário 110.
[00121] Fase 375. Semelhantemente ao modo simétrico, o usuário 110 comunica 105 ao servidor de autenticação seu de código de identificação pessoal User_ID e o valor da carreira textual ACLG.
[00122] Fase 380. Semelhantemente ao modo simétrico, o servidor de autenticação 105, depois de receber do terminal de usuário 115 a carreira ACLG e usar como uma referência o código de identificação pessoal User_ID
Petição 870190091289, de 13/09/2019, pág. 40/61 / 45 do usuário 110 avalia:
se o usuário identificado pelo código de identificação pessoal User_ID tinha pedido previamente para ser autenticado;
a validade temporal da resposta do usuário 110, em outras palavras se a resposta chegou dentro do intervalo de tempo fixado;
a exatidão da carreira ACLG recebida do usuário 110, por comparação com o valor previamente armazenado em associação com esse código de identificação pessoal User_ID.
[00123] Fase 385. Semelhantemente ao modo simétrico, se o resultado das verificações anteriores for positivo, o servidor de autenticação 105 pode por exemplo:
remover o valor ACLG armazenado no suporte 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”;
enviar ou redirecionar o usuário 110 a uma página de abertura, para comprovar a autenticação ocorrida do usuário 110.
[00124] No caso que uma ou mais verificações falham, o servidor de autenticação 105 pode por exemplo:
remover o valor ACLG armazenado no suporte 130, para prevenir qualquer tentativa subsequente de reusar o mesmo “desafio”;
enviar ou redirecionar o usuário a uma página de erro que o convida a repetir o processo de autenticação desde o princípio.
[00125] A toda tentativa de autenticação falhada, o servidor de autenticação pode aumentar um contador de fracassos; no terceiro fracasso consecutivo, o usuário 110 pode ser incapacitado pelo servidor de autenticação 105; uma vez incapacitado, o usuário 110 não pode mais começar o processo de autenticação sem preliminarmente ter sido reabilitado.
[00126] Fase 390. O aplicativo residente no dispositivo portátil 150 pode terminar automaticamente, passado um tempo predeterminado, por exemplo um minuto, de ter comunicado ao usuário o valor a ser retornado ao
Petição 870190091289, de 13/09/2019, pág. 41/61 / 45 servidor de autenticação 105. O usuário 110 também pode terminar imediatamente o aplicativo manualmente, possivelmente depois de ter sido redirecionado à página de abertura.
[00127] É mostrado que o algoritmo de criptografia usado pelo servidor de autenticação 105 pode ser arbitrário, contanto que seja correspondente com aquele disponível no dispositivo portátil 150 do usuário.
[00128] É possível apreciar que, diferentemente do modo simétrico, no modo assimétrico a tradução executada com o propósito de gerar o elemento de verificação ACLG é executada diretamente no valor do “desafio” binário CLG obtida descritografando a sequência criptografada ECLG. O “desafio” gráfico 145 gerado ou interpretado pode ser definido como enviado cifrado ou criptografado, desde que a codificação executada para obter a carreira B64ECLG é feita na sequência binária criptografada ECLG.
[00129] Como no caso do modo simétrico, para as tecnologias diferentes de codificação/decodificação gráfica de representação de código de barras podem ser usadas que já estão comercialmente disponíveis a baixo custo.
[00130] O método de autenticação de acordo com as concretizações da presente invenção tem várias vantagens.
[00131] Uma vantagem do método de autenticação de acordo com a presente invenção é que, para a aquisição da informação de autenticação enviada pelo servidor de autenticação, nenhum contato físico é necessário com o terminal de usuário 115 (não há nenhum cabo, conexões de rádio ou interfaces de troca de dados) para a aquisição da informação de autenticação enviada pelo servidor de autenticação: a aquisição é do tipo óptico, e não há nenhum risco de comprometer do ponto de vista de segurança.
[00132] Outra vantagem é que na rede de dados 120 nunca transita informação suficiente para poder reconstruir, a partir dos dados possivelmente interceptados, o conteúdo de informação adaptado para permitir uma
Petição 870190091289, de 13/09/2019, pág. 42/61 / 45 engenharia reversa ou um ataque de dicionário com o propósito de calcular ou achar a chave de criptografia K do usuário.
[00133] Ainda outra vantagem é que a compra de dispositivos ad-hoc não é requerida, mas em lugar disso o uso simples de um dispositivo, por exemplo portátil, equipado com um dispositivo capturador de imagem, por exemplo uma câmera, como um telefone celular, um PDA, etc.; tais dispositivos já estão difundidos hoje no mercado e ao alcance de quase todos os usuários.
[00134] Uma vantagem adicional é que embora dispositivos possam ser usados como telefones celulares e smartphones, a cobertura por uma rede de telefonia móvel não é requerida: é suficiente para explorar as funcionalidades de captura de imagem oferecidas por tais dispositivos.
[00135] A codificação do “desafio” pode ser criptografada para proteger a informação contra fraude durante o transporte na rede, ou não criptografada, mas protegida codificando com um algoritmo de HMAC não reversível.
[00136] A codificação gráfica do “desafio”, em geral, não pode ser falsificada sem a invalidação completa do conteúdo transportado; isto representa um elemento de segurança intrínseco.
[00137] Além disso, como já mencionado, para a codificação gráfica, várias tecnologias de representação já disponíveis no mercado a baixo custo podem ser usadas.
[00138] As chaves de criptografia e os algoritmos de criptografia e/ou MAC podem ser escolhidos livremente. Tais chaves podem ser administradas ambos por uma operadora de telefonia móvel em cooperação com o provedor do serviço, ou diretamente pelo último. Em outras palavras, provedor genérico de serviços on-line pode, para a autenticação de seus assinantes, ambos se confiar em um serviço de autenticação específico feito disponível por um provedor de serviços de autenticação, e usar uma solução
Petição 870190091289, de 13/09/2019, pág. 43/61 / 45 completamente autônoma na qual o servidor de autenticação é administrado diretamente pelo provedor de serviços on-line.
[00139] Como previamente descrito, as chaves dos algoritmos de criptografia e/ou MAC podem ser distribuídas por exemplo, na subscrição do serviço de autenticação de, em modo óptico, fotografar, sempre com o dispositivo portátil 150, um gráfico satisfatório que não contém um “desafio”, mas a chave de criptografia do usuário, ou Através do Ar (OTA), por mensagens de SMS de aplicativo, e eles podem residir em um smartcard associável ao dispositivo portátil 150, por exemplo no cartão SIM (Módulo de Identificação de Assinante) do telefone celular.
[00140] O “desafio” gráfico 145 enviado ao usuário pode conter, além da informação necessária para a autenticação, também outros tipos de informação, como por exemplo o resumo de uma transação, uma senha ou um código de verificação ou mensagens de anúncio.
[00141] O software de processamento de imagem para a extração do “desafio” da imagem capturada pode ser projetado para tipos diferentes de telefone celular e palmtops equipados com câmera (por exemplo baseado em plataformas Symbian, WindowsMobile, Dispositivo Java).
[00142] No seguinte da descrição alguns exemplos de aplicativo do método de autenticação de acordo com a presente invenção serão apresentados.
[00143] Na Figura 4 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção, para o acesso a um aplicativo da Web.
[00144] Particularmente, a aplicação prática que será discutida agora usa o modo assimétrico previamente descrito com referência à Figura 3. As várias fases do processo de autenticação são portanto aquelas descritas com
Petição 870190091289, de 13/09/2019, pág. 44/61 / 45 relação ao modo assimétrico, ao qual referência é feita, e não serão descritas novamente. Porém, nada impede de adotar o modo simétrico.
[00145] O usuário Bob tem um PIN que nunca transita na rede de dados 120, e que pode ter a função ambos de chave simétrica para a criptografia e descritografia do “desafio” recebido pelo servidor de autenticação 105, e de fazer acessível a chave de criptografia K do usuário durante a ativação do aplicativo no dispositivo portátil 150, por exemplo o telefone celular do usuário Bob.
[00146] O usuário Bob pode inserir seu PIN no dispositivo portátil 150 enquanto ele está em um local seguro, antes de ativar o processo de autenticação.
[00147] O PIN pode ser provido ao usuário Bob na subscrição do serviço de autenticação, ambos em um suporte de papel ou eletrônico, ou por um terceiro, por exemplo pela operadora de telefonia móvel de qual o usuário o Bob é um assinante.
[00148] Na conclusão bem sucedida do processo de autenticação, o usuário Bob pode acessar o serviço da Web desejado.
[00149] O método de autenticação pode ser usado por acessar mais serviços, como por exemplo serviços bancários da Internet, acesso a uma intranet, serviços de comércio, cada um dos quais usa um PIN específico, sem a necessidade de qualquer mudança no lado de servidor de autenticação ou no software no telefone celular do usuário Bob.
[00150] Na Figura 5 é mostrado esquematicamente, em termos das operações principais executadas pelos atores diferentes e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção para um serviço online que permite ao usuário conceder disposições envolvendo o desembolso de somas de dinheiro, como por exemplo uma retirada, ou uma compra de bem ou serviços. Particularmente, nesta aplicação prática, o método de acordo
Petição 870190091289, de 13/09/2019, pág. 45/61 / 45 com a invenção é explorado para prover uma contramedida contra ataques do tipo Homem no Meio durante uma operação de disposição.
[00151] A aplicação prática considerada na Figura 5 usa o modo assimétrico descrito em precedência. As várias fases do processo de autenticação são portanto aquelas descritas com relação ao modo assimétrico, para qual referência é feita, e elas não serão descritas novamente. Porém, nada impede de adotar o modo simétrico.
[00152] Na fase 305, o servidor de autenticação 105, por exemplo do banco do usuário Bob, gera um resumo SUM da transação (por exemplo envolvendo uma retirada), e tal resumo SUM contém o “desafio” CLG (sequência aleatória de bits) a ser usada para a autenticação/verificação da autenticidade da disposição concedida. O resumo da transação SUM é criptografado pelo servidor de autenticação 105 usando a chave de criptografia K de Bob, o resumo criptografado ESUM é codificado transformado-o em um carreira textual B64ESUM e a carreira B64ESUM é transformada em forma gráfica (código de barras bidimensional) e enviada ao terminal (por exemplo um Computador Pessoal) de Bob. Na fase 365, o aplicativo no telefone celular 150 de Bob extrai o “desafio” CLG do resumo, e na fase 370, pelo telefone celular, o resumo SUM da transação e o “desafio” CLG são apresentados a Bob.
[00153] Um atacante capaz de se interpor entre o usuário Bob e o servidor de autenticação 105 do banco do usuário Bob poderia alterar a informação que o usuário Bob envia ao servidor de autenticação 105; não obstante, graças ao fato que a informação contida no “desafio” é enviada ao usuário Bob junto com o resumo da transação, é possível garantir um nível de segurança aumentado.
[00154] O atacante, até mesmo se capaz de alterar a informação enviada pelo usuário, contudo não está em condição de alterar a informação sintética da transação contida no “desafio” gráfico enviado pelo servidor de
Petição 870190091289, de 13/09/2019, pág. 46/61 / 45 autenticação ao usuário, porque esta está criptografada.
[00155] O usuário pode perceber imediatamente se a informação recebida pelo servidor de autenticação 105 difere daquela que lê entrou (por exemplo, no caso de uma retirada, um beneficiário diferente, e/ou uma quantia diferente de dinheiro), e portanto ele pode negar a confirmação de transação, enviando um código de verificação errado ou de acordo, por exemplo os dígitos 0000000.
[00156] A fim de confirmar a transação, o usuário tem que re-enviar ao servidor de autenticação 105 a Resposta gerada a partir do “desafio” recebido; deste modo, a confirmação da transação é protegida por um código de verificação unívoco. Esta estratégia permite evitar o reuso disso por um atacante que pode monitorar um certo número de transações que o usuário concluiu com êxito enviando o código de verificação correto.
[00157] Também é possível que, antes de ser capaz de proceder para enviar ao servidor de autenticação uma disposição, o usuário tem que se autenticar no servidor de seu banco, usando uma das metodologias descritas no antecedente.
[00158] Na Figura 6 é mostrado esquematicamente, em termos das operações principais executadas pelos vários atores e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção no contexto da distribuição de conteúdos de multimídia, particularmente televisão digital por ar ou cabo, por exemplo em rede de telefone (IPTV).
[00159] Esta aplicação do método de autenticação de acordo com a invenção é dirigida a prover uma solução capaz de aumentar o nível de segurança com relação ao acesso e/ou as transações executadas usando novos serviços (correio eletrônico, caixa-escritório, pesquisas, votação eletrônica, vídeo sob demanda, etc.) oferecidos por plataformas de DTT e IPTV. Tais plataformas são constituídas por uma interface de usuário, normalmente
Petição 870190091289, de 13/09/2019, pág. 47/61 / 45 representada por um aparelho de televisão, um aparelho instalado em casa do usuário chamado Conversor de TV (STB) ou decodificador pelo qual é possível receber o sinal digital (através do ar no caso de DTT, através de uma linha de dados no caso TV a Cabo ou por conexão de banda larga para IPTV) para qual uma linha telefônica chamada canal de retorno está conectada que, por modem tradicional (V.90) ou de ISDN ou por modem de banda larga (ADSL), permite a interação do usuário com um centro de serviço.
[00160] Nesta aplicação, o modo simétrico previamente descrito é explorado, para qual referência é feita para a descrição detalhada das várias fases, e é assumido usar como algoritmo de verificação o HMAC em vez da criptografia. Porém, nada impede de usar o modo assimétrico.
[00161] As características e o nível de segurança da solução proposta são análogos àqueles do aplicativo relacionado ao acesso a um aplicativo da Web, porque no STB do usuário o padrão MHP (Plataforma Doméstica de Multimídia) permite a implementação de aplicativos interativos com conteúdo gráfico como permitido pela HTML e JAVA para a Rede Ampla Mundial.
[00162] Na Figura 7 é mostrado esquematicamente, em termos das operações principais executadas pelos vários atores e da informação trocada entre eles, uma possível aplicação do método de autenticação de acordo com uma concretização da presente invenção para Bancos 24 horas (ATMs). Particularmente, o exemplo da Figura 7 relaciona-se ao modo assimétrico descrito previamente.
[00163] ATMs são instalados normalmente ambos próximos de institutos financeiros (escritórios de banco, por exemplo), e em centros comerciais, e eles permitem coletar dinheiro ou executar outras operações de baixo nível, como inspecionar o saldo ou o extrato bancário de conta. Os ATMs representam, para os institutos financeiros, uma ferramenta que substancialmente afeta a experiência de cliente dos seus clientes. Porém, cartões de banco a serem usados em ATMs são frequentemente perdidos ou
Petição 870190091289, de 13/09/2019, pág. 48/61 / 45 subtraídos fraudulentamente, e isto constitui um problema sob o perfil da segurança do sistema, que contribui para aumentar significativamente os riscos de fraude.
[00164] Os problemas relacionados ao uso de cartões de banco em terminais de ATM são vários.
[00165] O PIN que é pedido ao usuário depois de ter introduzido o cartão de banco no BANCO 24 HORAS ou terminal de POS (Ponto de Venda), até mesmo se curto, tem que ser lembrado e mantido secreto pelo usuário, que porém frequentemente, para facilitar seu dever, o escreve abaixo em papel, ou o esconde dentro de um número de telefone em uma agenda de endereços, e em alguns casos o usuário comunica o PIN a terceiros (este é por exemplo o caso de pessoas mais velhas que comunicam o PIN a parentes, assistentes ou similar, quem eles pensam serem pessoas confiadas).
[00166] O PIN deve ser introduzido manualmente pelo usuário no terminal de POS ou de BANCO 24 HORAS, e pode assim ser visto por olhos indiscretos ou por meio de microcâmeras.
[00167] O cartão de banco armazena o PIN internamente, e o PIN, até mesmo se criptografado, poderia estar sujeito a ataques força bruta, por exemplo por um programa que força a abertura um arquivo comprimido (ZIP) usando todas as possíveis combinações para a senha, até que o casamento seja achado.
[00168] A perda do cartão de banco é um evento que envolve um problema para o usuário e, para a entidade que o emitiu, uma série de atividades onerosas com o propósito para bloquear seu uso.
[00169] Os tipos de fraudes inerente a este serviço são a clonagem do cartão usando a técnica de skimmer (duplicação dos dados contidos no cartão e captura simultânea do código secreto entrado pelo usuário), e a captura do cartão diretamente no terminal (por exemplo pela técnica de crocodilo, ou por sequestro do titular de cartão ou por 'pickpocketing').
Petição 870190091289, de 13/09/2019, pág. 49/61 / 45 [00170] O método de autenticação de acordo com uma concretização da presente invenção pode ser usado neste contexto, particularmente também em términos de POS com terminal de gráfico a cores ou monocromático.
[00171] Desde que neste modo de implementação o usuário tem que convencionalmente entrar com uma sequência de números no teclado do BANCO 24 HORAS, o dicionário que é usado para traduzir a sequência aleatória de bits que constituem o “desafio” original em um carreira pode usar exclusivamente um alfabeto numérico, em vez de alfanumérico.
[00172] De acordo com esta possível aplicação do método de acordo com a invenção, o usuário não conhece um código válido a ser entrado no teclado do terminal de BANCO 24 HORAS ou POS, e não precisa se lembrar disto, porque tal código será provido a ele no momento próprio através de seu dispositivo portátil, por exemplo seu telefone celular.
[00173] O PIN usado para ativar o aplicativo no dispositivo portátil do usuário (que poderia ser o mesmo PIN que hoje em dia tem que ser entrado no teclado do terminal de BANCO 24 HORAS ou POS) pode ser entrado antes da operação, e em um lugar seguro (por exemplo no carro ou longe do terminal de BANCO 24 HORAS ou POS).
[00174] A carreira de números que o usuário entra no teclado do terminal de BANCO 24 HORAS ou POS só é válida para uma operação ou acesso ao serviço, e não pode ser reusada, fazendo portanto sua captura inútil.
[00175] Cartões de Banco 24 horas não mais armazenam o PIN do usuário, e portanto sua duplicação, perda ou captura não é crítica para o usuário.
[00176] O roubo ou a perda do dispositivo portátil do usuário não ameaça a segurança do sistema, porque para ativar e usar a aplicativo residente um código precisa ser entrado (por exemplo o PIN).
[00177] Outra possível aplicação do método de autenticação de acordo com uma concretização da presente invenção está relacionada a serviços de
Petição 870190091289, de 13/09/2019, pág. 50/61 / 45 transmissão de mensagem eletrônica (e-mail).
[00178] Particularmente, a aplicação considerada aqui é pretendida a prover uma solução capaz de aumentar o nível de segurança de serviços de correio eletrônico com o propósito de limitar o fenômeno de ciber-iscagem. [00179] A ciber-iscagem é uma fraude de computador difundida que envolve a recepção pelo usuário de uma mensagem de correio eletrônico, aparentemente vindo de seu banco ou de uma companhia de comércio on-line, que convida o usuário a conectar, por uma conexão de HTML (Linguagem de Marcação de Hipertexto) (hiperlink), a uma página da web administrada pelo phisher e aparentemente completamente semelhante à original da empresa real. Subsequentemente, dentro da página da web imitada, o usuário é pedido para entrar com informação sensível (senha, número de cartão de crédito, etc.) para ser capaz de acessar as funcionalidades requeridas na mensagem de correio eletrônico (por exemplo, a mudança de informação pessoal, a provisão do consentimento para o tratamento da informação, o apagamento de uma operação financeira nomeada erroneamente ao usuário, etc.). A informação provida pelo usuário é capturada (roubada) do phisher que a usará para executar, no nome do usuário, compras indevidas ou transações fraudulentas.
[00180] Normalmente as mensagens de correio eletrônico, também aquelas enviadas por bancos e institutos financeiros, não são protegidas, porque o correio eletrônico é pensado frequentemente simplesmente ser uma comunicação, e também os usuários estão acostumados a considerar como isto. Frequentemente, a proteção só está relacionada ao acesso aos sites da Web de companhias às o usuário tem que inserir sua credencial cuja validade só é verificada no momento de acesso. O usuário não tem uma possibilidade direta de verificar a validade do remetente e o conteúdo da mensagem de correio eletrônico, e ele nem mesmo tem a possibilidade de verificar a validade da página da web acessada.
Petição 870190091289, de 13/09/2019, pág. 51/61 / 45 [00181] O problema portanto existe de proteger o conteúdo de mensagens de correio eletrônico com um sistema simples e efetivo. A mensagem de correio eletrônico pode ser protegida usando a estratégia descrita por meio de exemplo em seguida.
[00182] De acordo com uma concretização da presente invenção, ligações de hipertexto utilizáveis pelo usuário não são incluídas diretamente dentro do texto de uma mensagem de correio eletrônico.
[00183] Toda a informação confidencial e sensível é posta dentro de um documento anexado à mensagem de correio eletrônico, tendo um formato tal como a ser modificável só por aqueles que a criaram (por exemplo, o documento anexado pode ser um arquivo em formato de PDF - Formato de Documento Portátil, protegido contra mudanças) e cuja legibilidade é protegida por uma senha. Na anexação à mensagem de correio eletrônico é possível inserir, além da informação confidencial, também ligações que permitem ao usuário alcançar um site da Web como o portal de um banco.
[00184] A mensagem de correio eletrônico contém a informação de autenticação em forma gráfica (isto é, o “desafio” gráfico) gerada pelo servidor de autenticação na hora de criação da mensagem de correio eletrônico.
[00185] Para aumentar o nível de segurança, a autenticação gráfica “desafio” pode conter informação adicional relacionada ao anexo, como por exemplo um código de verificação, partes aleatórias da mensagem, data e hora de emissão, a resposta a uma pergunta secreta que o usuário definiu na subscrição do serviço.
[00186] Figura 8A mostra o possível aspecto de uma mensagem de correio eletrônico recebida pelo usuário. Figura 8B mostra ao invés o possível aspecto de um anexo à mensagem de correio eletrônico, por exemplo em formato de PDF, contendo a informação confidencial e uma ligação ao site do banco.
Petição 870190091289, de 13/09/2019, pág. 52/61 / 45 [00187] Figura 9 esquematiza um processo de verificação local da autenticidade da mensagem de correio eletrônico.
[00188] O usuário recebe do remetente 905 a mensagem de correio eletrônico 910, e a exibe em seu terminal (por exemplo, PC) 115, então o usuário ativa o aplicativo em seu dispositivo portátil 150 (por exemplo o telefone celular), preferivelmente usando um PIN; então o usuário tira uma foto, com a câmera 155 do telefone celular 150, da imagem exibida na tela do PC 115 e lê a carreira exibida pelo telefone celular 150 (derivada processando o “desafio” gráfico, como descrito no antecedente), ou ele escuta sua declamação vocal no alto-falante do telefone celular.
[00189] O usuário então pede para abrir o anexo 915 à mensagem de correio eletrônico 910, e o pedido de inserção de uma senha 920 é apresentado ao usuário; o usuário insere a senha previamente lida ou escutada do telefone celular 150, de forma que um aplicativo residente no PC 115 possa exibir o conteúdo do anexo 915. Deste modo, entrando com a senha correta, o usuário é autenticado, e, como resultado da autenticação ocorrida, ele pode acessar o conteúdo informativo do anexo.
[00190] Dentro do anexo 915 a inserção de uma ou mais ligações 925 que permitem ao usuário alcançar seguramente o site da Web correto é possível.
[00191] Com o propósito de aumentar o nível de segurança geral da metodologia, o site da Web alcançado pelo usuário pela ligação presente no documento anexado 915 poderia usar em troca um mecanismo de autenticação baseado em um “desafio” gráfico e uma Resposta do usuário, como descrito no antecedente. Neste caso, dentro do anexo 915 um “desafio” gráfico 930 adicional estará presente, de qual o usuário pode derivar as credenciais para acessar o serviço (senha/PIN/ID ou UserID e senha/PIN).
[00192] Deste modo, toda a informação sensível está contida no arquivo anexado à mensagem de correio eletrônico, e ela está protegida por
Petição 870190091289, de 13/09/2019, pág. 53/61 / 45 uma OTP criptografada (Senha de Uma Vez) representada em forma gráfica e contida na mensagem de correio eletrônico. A mensagem e o anexo podem ser duplicados, mas só para o usuário ao qual é endereçado, fazendo portanto inútil seu reuso porque o anexo não é legível por outros usuários.
[00193] O processo permite ao usuário perceber imediatamente se qualquer coisa é suspeita, como por exemplo a falta do “desafio” gráfico ou a impossibilidade ler isto ou um documento anexo que não requer a senha ou em que a senha não funciona.
[00194] O “desafio” gráfico não pode ser imitado, porque para sua geração, ou para derivar dela a senha que o usuário tem que entrar para abrir o anexo, é necessário conhecer a chave de criptografia, compartilhada só entre o dispositivo portátil do usuário e a entidade que envia a mensagem de correio eletrônico.
[00195] Esta metodologia também permite ler mensagens de correio eletrônico em terminais públicos e serviços de correio eletrônico, desde que o dispositivo portátil do usuário é o único dispositivo capaz de decodificar os gráficos e derivar os códigos para ler o documento anexo.
[00196] Outra possível aplicação da presente invenção nos serviços de e-mail consiste na possibilidade que uma mensagem de e-mail seja enviada ao usuário contendo um “desafio” gráfico, da qual o usuário pode derivar, do modo descrito, uma Resposta a ser usada como um código de acesso a um site da Web de qual obter do remetente de mensagem uma confirmação da autenticidade da mensagem de e-mail recebida. O endereço (URL) do site da Web ao qual conectar pode ser contido no mesmo “desafio” gráfico e mostrado ao usuário através de seu dispositivo portátil.
[00197] O uso do formato de PDF para o anexo permite fazer seu conteúdo imutável.
[00198] Além disso, nenhuma conectividade de rádio é requerida para a verificação da mensagem de correio eletrônico.
Petição 870190091289, de 13/09/2019, pág. 54/61 / 45 [00199] A presente invenção foi descrita aqui apresentado algumas possíveis concretizações; não obstante, aqueles qualificados na técnica podem fazer várias mudanças às concretizações descritas, ou idealizar concretizações alternativas, sem partir da extensão de proteção da invenção definida nas reivindicações anexas.
[00200] Por exemplo, a codificação de formato Base64 poderia não ser prevista, por exemplo no caso no qual o gráfico usado para codificar o “desafio” suporta a transferência da informação em forma binária, isso é, a codificação de hexadecimal para ASCII é feita diretamente pelo algoritmo de processamento de imagem 140 ao gerar o código de barras bidimensional.

Claims (14)

  1. REIVINDICAÇÕES
    1. Método para autenticação de usuários para uso em um sistema de processamento de dados, caracterizado pelo fato de compreender:
    em um servidor de autenticação (105):
    receber um pedido de autenticação submetido por um usuário, o pedido incluindo um código de identificação pessoal do usuário;
    gerar um “desafio” (205; 305) associado univocamente com o código de identificação pessoal do usuário;
    processar o “desafio” (210-225; 310-325) para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que prover para sua autenticação;
    codificar o “desafio” (230, 235; 330, 335) gerado para obter uma imagem exibível por um dispositivo de exibição (115, 147) adaptado para exibir a imagem ao usuário;
    enviar (235; 335) a imagem contendo o “desafio” ao usuário;
    no dispositivo de exibição do usuário (147), exibir ao usuário a imagem contendo o “desafio” pelo dispositivo de exibição;
    por um dispositivo de usuário (150) provido com um dispositivo capturador de imagem (155), capturar opticamente (245, 345) a imagem exibida;
    pelo dispositivo de usuário, processar a imagem capturada (250, 255; 350, 355) para extrair da imagem capturada o “desafio”, e subsequentemente processar o “desafio” (260, 265; 360, 365) obtido para gerar o código de resposta;
    no servidor de autenticação (105);
    receber o código de resposta do usuário e compará-lo (280, 380) ao código de resposta esperado; e no caso de comparação positiva, autenticar o usuário,
    Petição 870190091289, de 13/09/2019, pág. 56/61
  2. 2 / 5 em que uma entre as ações de gerar um “desafio” e um código de resposta esperado, e a ação de processar a imagem capturada para gerar o código de resposta exploram uma informação secreta associada univocamente com o usuário, a informação secreta sendo uma chave criptografada compartilhada pelo servidor processador de dados e pelo dispositivo de usuário.
    2. Método, de acordo com reivindicação 1, caracterizado pelo fato de que gerar um código de resposta esperado inclui associar com o código de resposta esperado a um limite de validade de tempo, e receber o código de resposta do usuário e compará-lo com o código de resposta esperado inclui avaliar se o código de resposta do usuário é recebido dentro do limite de validade de tempo.
  3. 3. Método, de acordo com reivindicação 1 ou 2, caracterizado pelo fato de que gerar o “desafio” inclui gerar uma sequência aleatória de bits.
  4. 4. Método, de acordo com reivindicação 3, caracterizado pelo fato de que gerar o “desafio” inclui codificar a sequência aleatória de bits em uma primeira carreira de caracteres alfanuméricos que o representa univocamente.
  5. 5. Método, de acordo com reivindicação 4, caracterizado pelo fato de que codificar o “desafio” inclui codificar a primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira codificada de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
  6. 6. Método, de acordo com reivindicação 5, caracterizado pelo fato de que gerar o código de resposta esperado compreende criptografar a sequência aleatória de bits com a informação secreta ou calcular uma reedição da sequência aleatória de bits com a informação secreta.
  7. 7. Método, de acordo com reivindicação 6, caracterizado pelo fato de que gerar o código de resposta esperado inclui codificar a sequência
    Petição 870190091289, de 13/09/2019, pág. 57/61
    3 / 5 aleatória criptografada de bits, ou a reedição da sequência aleatória de bits, para obter uma segunda carreira de caracteres alfanuméricos e armazenar a carreira obtida.
  8. 8. Método, de acordo com reivindicação 7, caracterizado pelo fato de que processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta inclui:
    decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência aleatória de bits;
    criptografar a sequência aleatória de bits com a informação secreta para obter uma sequência aleatória criptografada adicional de bits, ou calcular uma reedição da sequência aleatória de bits com a informação secreta;
    codificar a sequência aleatória criptografada adicional de bits, ou a reedição da sequência aleatória de bits, para obter a segunda carreira de caracteres alfanuméricos, a segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
  9. 9. Método, de acordo com reivindicação 3, caracterizado pelo fato de que gerar o “desafio” inclui criptografar a sequência aleatória de bits com a informação secreta.
  10. 10. Método, de acordo com reivindicação 9, caracterizado pelo fato de que gerar o “desafio” inclui codificar a sequência aleatória criptografada de bits em um primeira carreira de caracteres alfanuméricos, e codificar a primeira carreira de caracteres alfanuméricos para obter a imagem exibível pelo dispositivo de exibição.
  11. 11. Método, de acordo com reivindicação 10, caracterizado pelo fato de que gerar o código de resposta esperado inclui codificar a sequência aleatória de bits em uma segunda carreira de caracteres alfanuméricos e armazenar a segunda carreira obtida.
  12. 12. Método, de acordo com reivindicação 11, caracterizado
    Petição 870190091289, de 13/09/2019, pág. 58/61
    4 / 5 pelo fato de que processar a imagem capturada para extrair da imagem capturada o “desafio” e gerar o código de resposta inclui:
    decodificar a primeira carreira de caracteres alfanuméricos para obter a sequência aleatória criptografada de bits;
    descritografar a sequência aleatória criptografada de bits com a informação secreta para obter a sequência aleatória de bits;
    codificar a sequência aleatória de bits para obter a segunda carreira de caracteres alfanuméricos, a segunda carreira de caracteres alfanuméricos constituindo o código de resposta.
  13. 13. Método, de acordo com qualquer uma das reivindicações 1 a 12, caracterizado pelo fato de que codificar o “desafio” gerado para obter uma imagem inclui gerar um código de barras bidimensional.
  14. 14. Sistema para autenticar usuários para uso em um sistema de processamento de dados, caracterizado pelo fato de compreender:
    um terminal de processamento de dados do usuário, um servidor de autenticação (105), o servidor de autenticação tendo meios adaptados para:
    receber um pedido de autenticação submetido por um usuário, o pedido incluindo um código de identificação pessoal do usuário;
    gerar um “desafio” (205; 305) associado univocamente com o código de identificação pessoal do usuário;
    processar o “desafio” (210-225; 310-325) para gerar um código de resposta esperado, a ser comparado a um código de resposta que o usuário tem que prover para sua autenticação;
    codificar o “desafio” gerado (230, 235; 330, 335) para obter uma imagem;
    enviar (235; 335) a imagem contendo o “desafio” para um terminal de processamento de dados (115) do usuário por uma rede de dados (120); e
    Petição 870190091289, de 13/09/2019, pág. 59/61
    5 / 5 em que o terminal de processamento de dados inclui um dispositivo de exibição (147) adaptado para exibir ao usuário a imagem contendo o “desafio”;
    o sistema compreendendo ainda:
    um dispositivo de usuário (150) provido com um dispositivo capturador de imagem (155), tendo meios adaptados para capturar opticamente a imagem visualizada, o dispositivo de usuário sendo adaptado em uso para processar (250, 255; 350, 355) a imagem capturada para extrair da imagem capturada o “desafio” e processar (260, 265; 360, 365) o “desafio” para gerar um código de resposta; e em que o servidor de autenticação possui meios adaptados para:
    receber o código de resposta do usuário e compará-lo ao código de resposta esperado; e no caso de uma comparação positiva, autenticar o usuário em que um entre os meios adaptados para gerar um “desafio” e gerar um código de resposta esperado, e os meios adaptados para processar a imagem capturada para gerar o código de resposta é adaptado para explorar uma informação secreta associada univocamente com o usuário, a informação secreta sendo uma chave criptografada compartilhada pelo servidor processador de dados e pelo dispositivo de usuário.
BRPI0722174A 2007-10-30 2007-10-30 método e sistema para autenticar usuários em um sistema de processamento de dados BRPI0722174B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2007/003283 WO2009056897A1 (en) 2007-10-30 2007-10-30 Method of authentication of users in data processing systems

Publications (2)

Publication Number Publication Date
BRPI0722174A2 BRPI0722174A2 (pt) 2014-04-01
BRPI0722174B1 true BRPI0722174B1 (pt) 2020-01-14

Family

ID=39721916

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0722174A BRPI0722174B1 (pt) 2007-10-30 2007-10-30 método e sistema para autenticar usuários em um sistema de processamento de dados

Country Status (6)

Country Link
US (1) US8407463B2 (pt)
EP (1) EP2220840B1 (pt)
CN (1) CN101897165B (pt)
BR (1) BRPI0722174B1 (pt)
ES (1) ES2456815T3 (pt)
WO (1) WO2009056897A1 (pt)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
CA2564914C (en) 2004-04-30 2016-09-20 Research In Motion Limited System and method for handling data transfers
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
WO2007146710A2 (en) 2006-06-08 2007-12-21 Hewlett-Packard Development Company, L.P. Device management in a network
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
GB2458047B (en) * 2006-11-29 2011-11-09 Hewlett Packard Development Co IP based notification of device management operations in a network
DK2043036T3 (da) * 2007-09-20 2010-10-11 Tds Todos Data System Ab System, fremgangsmåde og indretning til at muliggøre interaktion med dynamisk sikkerhed
EP2073153A1 (fr) * 2007-12-18 2009-06-24 Gemplus Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants
US8249967B2 (en) * 2008-01-10 2012-08-21 Park David S Image-based payment medium
US8261093B1 (en) 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8024576B2 (en) * 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US20110026716A1 (en) * 2008-05-02 2011-02-03 Weng Sing Tang Method And System For On-Screen Authentication Using Secret Visual Message
US8272038B2 (en) * 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
US20100115591A1 (en) * 2008-10-31 2010-05-06 Lucent Technologies Inc. Method and system for authenticating users with optical code tokens
EP2222081A1 (en) * 2009-02-19 2010-08-25 Thomson Licensing Methods and devices for digital content protection
NO332479B1 (no) * 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
DE102009024986A1 (de) * 2009-06-16 2010-12-23 Giesecke & Devrient Gmbh Verfahren zum Sichern von Transaktionsdaten
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
WO2011032263A1 (en) * 2009-09-17 2011-03-24 Meir Weis Mobile payment system with two-point authentication
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US8650129B2 (en) * 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US9009800B2 (en) * 2010-06-24 2015-04-14 Infosys Limited Systems and methods of authentication in a disconnected environment
US8200854B2 (en) 2010-08-05 2012-06-12 Verizon Patent And Licensing Inc. Smart card driven device configuration changes
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
CN103314635B (zh) * 2010-11-15 2017-01-18 黑莓有限公司 控制移动设备上的数据传送
US9792612B2 (en) 2010-11-23 2017-10-17 Echostar Technologies L.L.C. Facilitating user support of electronic devices using dynamic matrix code generation
US9329966B2 (en) 2010-11-23 2016-05-03 Echostar Technologies L.L.C. Facilitating user support of electronic devices using matrix codes
US9781465B2 (en) 2010-11-24 2017-10-03 Echostar Technologies L.L.C. Tracking user interaction from a receiving device
GB2481663B (en) * 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
US9280515B2 (en) 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
US8886172B2 (en) 2010-12-06 2014-11-11 Echostar Technologies L.L.C. Providing location information using matrix code
US8464324B2 (en) * 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
US8875173B2 (en) 2010-12-10 2014-10-28 Echostar Technologies L.L.C. Mining of advertisement viewer information using matrix code
WO2012083091A2 (en) 2010-12-15 2012-06-21 Symantec Corporation Automatic user authentication, online checkout and electronic payments via mobile communication device with imaging system
US9076171B2 (en) 2010-12-15 2015-07-07 Symantec Corporation Automatic electronic payments via mobile communication device with imaging system
US8856902B2 (en) 2010-12-15 2014-10-07 Symantec Corporation User authentication via mobile communication device with imaging system
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US8640956B2 (en) 2010-12-17 2014-02-04 Echostar Technologies L.L.C. Accessing content via a matrix code
US9596500B2 (en) 2010-12-17 2017-03-14 Echostar Technologies L.L.C. Accessing content via a matrix code
US9148686B2 (en) 2010-12-20 2015-09-29 Echostar Technologies, Llc Matrix code-based user interface
US8856853B2 (en) 2010-12-29 2014-10-07 Echostar Technologies L.L.C. Network media device with code recognition
US8292166B2 (en) 2011-01-07 2012-10-23 Echostar Technologies L.L.C. Performing social networking functions using matrix codes
US8534540B2 (en) 2011-01-14 2013-09-17 Echostar Technologies L.L.C. 3-D matrix barcode presentation
US8786410B2 (en) 2011-01-20 2014-07-22 Echostar Technologies L.L.C. Configuring remote control devices utilizing matrix codes
US8553146B2 (en) 2011-01-26 2013-10-08 Echostar Technologies L.L.C. Visually imperceptible matrix codes utilizing interlacing
US8468610B2 (en) * 2011-01-27 2013-06-18 Echostar Technologies L.L.C. Determining fraudulent use of electronic devices utilizing matrix codes
US9571888B2 (en) 2011-02-15 2017-02-14 Echostar Technologies L.L.C. Selection graphics overlay of matrix code
US8511540B2 (en) 2011-02-18 2013-08-20 Echostar Technologies L.L.C. Matrix code for use in verification of data card swap
US8931031B2 (en) 2011-02-24 2015-01-06 Echostar Technologies L.L.C. Matrix code-based accessibility
US9367669B2 (en) 2011-02-25 2016-06-14 Echostar Technologies L.L.C. Content source identification using matrix barcode
US9736469B2 (en) 2011-02-28 2017-08-15 Echostar Technologies L.L.C. Set top box health and configuration
US8443407B2 (en) 2011-02-28 2013-05-14 Echostar Technologies L.L.C. Facilitating placeshifting using matrix code
US8833640B2 (en) 2011-02-28 2014-09-16 Echostar Technologies L.L.C. Utilizing matrix codes during installation of components of a distribution system
EP2525281B1 (en) 2011-05-20 2019-01-02 EchoStar Technologies L.L.C. Improved progress bar
JP2013020609A (ja) * 2011-06-13 2013-01-31 Kazunori Fujisawa 認証システム
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
MY158544A (en) * 2011-08-17 2016-10-14 Mimos Berhad Secured i2-keys management
GB2495199A (en) * 2011-09-26 2013-04-03 Tadhg Kelly Global terminal management using 2-factor authentication
US20130086650A1 (en) * 2011-09-30 2013-04-04 Mitel Networks Corporation Communication system including optical recognition and method of using same
GB2495474B (en) * 2011-10-03 2015-07-08 Barclays Bank Plc User authentication
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US20130097250A1 (en) * 2011-10-18 2013-04-18 Evgeny Zion Protocol and Method for Securely and Remotely Controlling a Plurality of Target Applications on a Server Network
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US8826399B2 (en) * 2011-12-06 2014-09-02 Gregory DORSO Systems and methods for fast authentication with a mobile device
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
DE102012204024A1 (de) * 2012-03-14 2013-09-19 Siemens Aktiengesellschaft Verfahren zur Authentifikation eines Nutzers durch eine Applikation
US8752146B1 (en) * 2012-03-29 2014-06-10 Emc Corporation Providing authentication codes which include token codes and biometric factors
US8819769B1 (en) 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
GB2501069A (en) * 2012-04-04 2013-10-16 Pirean Software Llp Authentication using coded images to derive an encrypted passcode
SG194267A1 (en) * 2012-05-03 2013-11-29 C3S Pte Ltd Method and system for protecting a password during an authentication process
US9280643B2 (en) * 2012-05-11 2016-03-08 Netgear, Inc. Establishing access to a secure network based on user-created credential indicia
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9485102B2 (en) 2012-06-27 2016-11-01 Intel Corporation Techniques for user-validated close-range mutual authentication
EP2690838A1 (en) * 2012-07-23 2014-01-29 Alcatel Lucent Authentification system preserving secret data confidentiality
EP2725835A1 (en) * 2012-10-24 2014-04-30 Gemalto SA Method for authenticating a user
US20140157382A1 (en) * 2012-11-30 2014-06-05 SunStone Information Defense, Inc. Observable authentication methods and apparatus
CN103906004B (zh) * 2012-12-19 2019-02-01 上海晨兴希姆通电子科技有限公司 邮件服务器、邮件发送端及邮件收发方法
CN103888436B (zh) * 2012-12-20 2018-09-14 伊姆西公司 用户认证的方法和装置
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
US9378352B2 (en) * 2013-02-08 2016-06-28 Intel Corporation Barcode authentication for resource requests
US8973105B2 (en) * 2013-03-14 2015-03-03 Mobilesphere Holdings II LLC System and method for computer authentication using automatic image modification
KR101838414B1 (ko) 2013-07-01 2018-04-26 나이키 이노베이트 씨.브이. 처음 사용을 위한 전자 디바이스의 무선 초기화
US9198041B2 (en) 2013-08-05 2015-11-24 Nextek Power Systems, Inc. Method of and system for authenticating a user to operate an electrical device
US9880926B1 (en) * 2013-08-20 2018-01-30 Seagate Technology Llc Log structured reserved zone for a data storage device
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US20150156186A1 (en) * 2013-09-16 2015-06-04 Clutch Authentication Systems, Llc System and method for communication over color encoded light patterns
US9430625B1 (en) 2013-09-18 2016-08-30 Intuit Inc. Method and system for voice match based data access authorization
US9785787B2 (en) 2013-09-30 2017-10-10 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
US10235596B2 (en) * 2013-11-06 2019-03-19 Research & Business Foundation Sungkyunkwan University System and method for transferring data using image code, outputting image code on display device, and decoding image code
CN104639586B (zh) 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
WO2015071770A2 (en) * 2013-11-18 2015-05-21 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US9703942B2 (en) 2013-12-04 2017-07-11 Ebay Inc. Multi-factor authentication system and method
EP2889854A1 (fr) * 2013-12-30 2015-07-01 Gemalto SA Dispositif de communication comportant un capteur d'activation lumineux
GB201400691D0 (en) * 2014-01-16 2014-03-05 Tento Technologies Ltd Visual obfuscation security device method and system
JP6270517B2 (ja) * 2014-02-05 2018-01-31 株式会社ぐるなび 認証処理システム,認証処理サーバ及び認証処理方法
CN105099692B (zh) 2014-05-22 2020-01-14 创新先进技术有限公司 安全校验方法、装置、服务器及终端
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
WO2016030897A1 (en) 2014-08-27 2016-03-03 S.D. Sight Diagnostics Ltd System and method for calculating focus variation for a digital microscope
US9077713B1 (en) * 2014-09-02 2015-07-07 Google Inc. Typeless secure login to web-based services
DE102014220808B4 (de) * 2014-10-14 2016-05-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Login bei medizinischen Geräten
US10255470B2 (en) * 2014-11-13 2019-04-09 The Code Corporation Barcode reader and accessory for the barcode reader
MX2017009603A (es) 2015-01-21 2018-11-09 Mauricio Raul Fernandez Borja Sistema para adquisicion de productos y/o servicios electronicos que emplea mensajes electronicos.
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
US9606939B2 (en) * 2015-02-26 2017-03-28 International Business Machines Corporation Memory data security
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
EP3322120A4 (en) * 2015-07-07 2019-02-27 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, PROGRAM, INFORMATION PROCESSING SYSTEM, AND COMMUNICATION DEVICE
TWI587680B (zh) * 2015-11-18 2017-06-11 Zinwell Corp 監控裝置之連線驗證方法
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
CN106056378B (zh) * 2016-05-26 2019-07-26 福建联迪商用设备有限公司 电子支付终端防伪方法及其系统
US10104055B2 (en) * 2016-05-27 2018-10-16 David Joseph Ponder System and process of protecting client side information in electronic transactions
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10507795B1 (en) * 2018-08-06 2019-12-17 Ford Global Technologies, Llc Vehicle-based password
CN111709006A (zh) * 2019-03-01 2020-09-25 开利公司 用于空调机组的解锁方法和系统
WO2021090326A1 (en) * 2019-11-10 2021-05-14 Maroshi David Method for assisting secured insertion of passwords
GB2597675B (en) * 2020-07-29 2022-10-05 Canon Europa Nv Mobile app login and device registration
US20220159029A1 (en) * 2020-11-13 2022-05-19 Cyberark Software Ltd. Detection of security risks based on secretless connection data
CN116137574B (zh) * 2021-11-18 2024-04-09 北京小米移动软件有限公司 外设认证方法、装置电子设备及存储介质
WO2023097492A1 (en) * 2021-11-30 2023-06-08 Huawei Technologies Co., Ltd. Method for verifying an identity of an electronic device and related device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253885A4 (en) 1985-12-26 1991-03-20 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US6496808B1 (en) * 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
US20050248543A1 (en) * 2004-04-30 2005-11-10 North Kenneth J Theft resistant monitor
US20080284565A1 (en) * 2004-05-31 2008-11-20 Alexander Michael Duffy Apparatus, System and Methods for Supporting an Authentication Process
EP1713230B1 (en) * 2005-04-11 2011-07-20 AXSionics AG System and method for providing user's security when setting-up a connection over insecure networks
CN1980126A (zh) * 2005-12-08 2007-06-13 上海盛大网络发展有限公司 图片验证码的实现方法

Also Published As

Publication number Publication date
CN101897165A (zh) 2010-11-24
EP2220840B1 (en) 2014-01-08
CN101897165B (zh) 2013-06-12
BRPI0722174A2 (pt) 2014-04-01
EP2220840A1 (en) 2010-08-25
ES2456815T3 (es) 2014-04-23
US8407463B2 (en) 2013-03-26
US20100275010A1 (en) 2010-10-28
WO2009056897A1 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
EP2220840B1 (en) Method of authentication of users in data processing systems
US9124433B2 (en) Remote authentication and transaction signatures
US8661254B1 (en) Authentication of a client using a mobile device and an optical link
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
TWI486045B (zh) 使用機密視覺信息以用於螢幕上認證的方法及系統
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
CN105162596B (zh) 用于生成在与服务器交互中使用的安全值并传送给用户的设备
US7020773B1 (en) Strong mutual authentication of devices
CA2286707C (en) Method and system for accessing electronic resources via machine-readable data on intelligent documents
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
CN103067390A (zh) 一种基于人脸特征的用户注册认证方法和系统
US11949785B1 (en) Biometric authenticated biometric enrollment
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN102685110A (zh) 一种基于指纹特征的通用用户注册认证方法及系统
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
KR101202245B1 (ko) 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
Malathi et al. Achieving privacy and security using QR code by means of encryption technique in ATM
Kaman et al. Remote user authentication using a voice authentication system
EP2051469A1 (en) Delegation of authentication
KR101187414B1 (ko) 휴대용 단말기에 발급된 카드 인증 시스템 및 방법
US11671475B2 (en) Verification of data recipient
TWI419536B (zh) Integration of certificate and IC card management of the safety certification method
Fujita et al. Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 29/06 (1990.01), G06F 21/35 (2013.01), G06F 2

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/01/2020, OBSERVADAS AS CONDICOES LEGAIS.