BRPI0802251A2 - sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos - Google Patents

sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos Download PDF

Info

Publication number
BRPI0802251A2
BRPI0802251A2 BRPI0802251-8A BRPI0802251A BRPI0802251A2 BR PI0802251 A2 BRPI0802251 A2 BR PI0802251A2 BR PI0802251 A BRPI0802251 A BR PI0802251A BR PI0802251 A2 BRPI0802251 A2 BR PI0802251A2
Authority
BR
Brazil
Prior art keywords
authentication
organization
user
users
smart card
Prior art date
Application number
BRPI0802251-8A
Other languages
English (en)
Inventor
Tacito Pereira Nobre
Original Assignee
Tacito Pereira Nobre
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tacito Pereira Nobre filed Critical Tacito Pereira Nobre
Priority to BRPI0802251-8A priority Critical patent/BRPI0802251A2/pt
Priority to PCT/BR2009/000196 priority patent/WO2010003202A2/en
Priority to EP09793723A priority patent/EP2301269A4/en
Priority to US12/986,574 priority patent/US20110103586A1/en
Publication of BRPI0802251A2 publication Critical patent/BRPI0802251A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

SISTEMA, METODO E DISPOSITIVO PARA AUTENTICAçAO EM RELACIONAMENTOS POR MEIOS ELETRÈNICOS A presente invenção situa-se no campo da Tecnologia da Informação, especificamente no campo da autenticação de usuários de sistemas mediante o uso de tecnologias de comunicação à distância, sem fio e refere-se a um sistema, um método e a dispositivo capaz de autenticar usuários e provedores de serviços centralizados, com segurança e de forma recíproca. Mais especificamente, o campo de aplicação da invenção é o dos métodos de gerenciamento de autenticação de pessoas, em seus relacionamentos através de meios eletrónicos digitais.

Description

SISTEMA, MÉTODO E DISPOSITIVO PARAAUTENTICAÇÃO EM RELACIONAMENTOS POR MEIOS ELETRÔNICOS
Campo da Invenção
A presente invenção situa-se no campo daTecnologia da Informação, especificamente no campo daautenticação de usuários de sistemas mediante o uso detecnologias de comunicação à distância, sem fio e refere-se aum sistema, um método e a dispositivos capazes de autenticarusuários e provedores de serviços centralizados, comsegurança, e de forma reciproca.
Mais especificamente, o campo de aplicação dainvenção é o dos métodos de gerenciamento de autenticação depessoas, em seus relacionamentos através de meios eletrônicosdigitais como a Internet, por exemplo na realização detransações com cartões de crédito e bancárias, ou ainda narealização de quaisquer outras atividades que envolvam anecessidade de conexão a um servidor central para solicitarserviços, autorização de transações de qualquer natureza ouainda a assinatura digital de documentos existentes na formade arquivos digitais, ou ainda através de terminais bancáriose de POS (Point-of-sale) , ou ainda de microcomputadores, oude simples terminais, com acesso a sistemas centralizados emservidores, ou em rede, como por exemplo os sistemas internosde trabalho de empresas ou organizações de qualquer natureza,ou ainda na efetivação de transações de qualquer naturezaatravés de telefones celulares ou fixos.Descrição do Estado da Técnica
Os métodos de gerenciamento de autenticaçãode pessoas buscam assegurar que se tenha a garantia de queuma pessoa que deseja estabelecer um relacionamento, ouefetivar determinada transação digital eletrônica, sejarealmente quem afirma ser, para que, desse modo, Ine sejapermitido acessar os recursos ou realizar as transações quelhe tenham sido previamente autorizadas.
Desse modo, os citados métodos objetivamreduzir fraudes com falsidade no uso de informações deidentidade pessoal, senhas pessoais, números de contasbancárias e de cartões de crédito. Tais fraudes resultam deroubo das informações, através da Internet, mediante o uso detécnicas como keylogging, spyware, phishing, man-in-the-middle, ou skimming no caso de acesso a máquinas ATM(Automatic Teller Machine) ou terminais de auto-atendimento,bem como do roubo físico de cartões bancários, de crédito, oude identificação pessoal.
Tais métodos normalmente exigem que osusuários se autentiquem perante os sistemas com os quais serelacionem eletronicamente, fornecendo elementos que sejamdos seguintes tipos:
1) Uma informação pessoal do usuário mastambém de conhecimento público, embora de forma tipicamenterestrita, como um número de conta corrente, um número decartão de crédito, um número de apólice de seguro, um númerode usuário ou conta de e-mail.2) Uma informação de conhecimento exclusivodo usuário, como uma senha, ou determinada frase secreta.
3) Um elemento físico de propriedadeexclusiva do usuário, tal como um cartão com banda magnética, um Smart card que se comunique mediante contatos físicos ousem fio, um SIM card usado em celulares, um token que geresenhas de validade para uma única vez (one-time passwords) ,um Smart card mais um equipamento de leitura deste que,funcionando de forma off-líne, forneça senhas de validade para uma única vez (one-time password) ou ainda um cartão comsenhas associadas a posições numericamente identificadas.
4) Uma informação fisicamente contida numcartão, legível por quem o tenha, como um código em alto relevo, sua data de validade, ou código impresso numa bandaem seu verso.
5) Uma informação escolhida randomicamente, eassinada digitalmente, por meio de um procedimento de cálculo de um HASH da mesma, e subseqüente encriptação do mesmo comuma chave secreta, chave esta de propriedade comum eexclusiva entre o usuário e o servidor central daorganização. A chave secreta e o procedimento aqui descritosão mantidos dentro de um Smart card de uso exclusivo do usuário.
6) Uma informação de propriedade e acessoexclusivos do usuário, tal como uma chave privada armazenadaem um Smart card ou token, que tenha sua chave pública correspondente disponível em um certificado digitalpublicamente disponível e possível de ser reconhecido comoválido pelo servidor central. O Smart card ou token seráativado somente mediante o fornecimento, ao mesmo, de um PIN(Personal Identification Number), um número de conhecimento euso exclusivo do usuário, de tal forma que o fornecimentoconsecutivo de um número PIN diferente daquele originalmentecadastrado pelo usuário (usualmente após três vezes) levará oSmart card a travar e tornar-se inoperante. Adicionalmente, achave privada contida ao Smart card é de tal forma que nuncapoderá deixar seu interior. 0 recebimento por parte doservidor central de uma mensagem assinada digitalmente com ouso da chave privada contida no Smart card, e feita por estea verificação de que a mesma é autêntica, com o uso da chavepública contida no certificado digital do usuário, aceitoeste como válido pela confiança depositada na AutoridadeCertificadora que o assinou, permitirá que a organizaçãoreconheça que a pessoa com a posse do Smart card, e com aqual está se relacionando pelo meio eletrônico, éefetivamente a pessoa cujos dados de identificação estãocontidos no certificado digital correspondente.
7) Uma informação de natureza biométricaobtida de elementos da constituição orgânica do usuário como,por exemplo, suas impressões digitais, formato de suas mãos,formato de seu rosto, desenho de sua iris ou seu DNA.
Atualmente a autenticação é feitatipicamente, das seguintes maneiras, dependendo da situação:
a) NOS RELACIONAMENTOS PRESENCIAIS COMCARTÕES BANCÁRIOS OU COM CARTÕES DE CRÉDITO
A autenticação é feita mediante aapresentação de um cartão de propriedade do usuário contendoapenas banda magnética ou do tipo Smart card contendo tambémuma banda magnética. Tal cartão contém um número de contabancária ou de cartão de crédito, ou de apólice ou um númerode usuário (informação de natureza pública).O cartão é inserido na leitora de um POS oude uma ATM que faz parte do sistema, ou da rede daorganização com a qual a pessoa deseja relacionar-se e, emseguida, conforme o caso, a pessoa também digita uma senhaque seja de seu conhecimento exclusivo.
Os riscos de fraude nestes casos ocorremquando há roubo ou clonagem de um cartão bancário ou decrédito que faça uso apenas de banda magnética, em que ofraudador não precisa conhecer uma senha, como no caso doscartões de crédito; ou então a obtém por meio de umdispositivo que, anexado a uma ATM ou um POS, é capaz derecolher a informação do número da conta e da senha, sem oconhecimento do usuário proprietário do cartão ou dainstituição a que pertençam estes terminais.
As organizações emissoras de cartões decrédito precisam e mantêm sistemas de monitoração constantedas compras realizadas com os cartões que, ao detectaremcompras que fujam de um padrão de comportamento reconhecidopara a pessoa, ou segundo algum outro critério definido,alerta um grupo de atendentes que, por telefone, buscamentrar em contato com o titular do cartão e, dependendo docaso, chegam mesmo a bloquear o cartão à revelia de seutitular, caso não consigam contatá-lo.
Quando os cartões são do tipo Smart card , orisco é substancialmente reduzido, pois a informação da senhafica armazenada no chip do cartão, sendo acessada de formacontrolada pelo dispositivo ATM, POS ou leitor de cartão daorganização com a qual a pessoa se relaciona, para serconfrontada com a senha digitada pelo usuário que apresenta ocartão para efetuar a transação.Atualmente muitos bancos já fornecem cartõesdeste tipo a seus clientes, os cartões com chip, como são oscartões com bandeira VISA e MASTERCARD, que operam com umaarquitetura interna denominada EMV (Europay, Mastercard eVisa), por elas definida, como padrão.
A arquitetura de padrões EMV prevê o uso decartões Smart card com processador simples, o padrão EMVnivel 1, ou ainda com dois processadores, o segundo comcapacidade de cálculos criptográficos, o padrão EMV nivel 2.
A adoção destes padrões objetivou a reduçãode fraudes nas transações realizadas através de terminais POScom a inserção física dos cartões, que passaram a ter anecessidade de acolher a leitura dos cartões com chip, alémdos já tradicionais com banda magnética.
No Brasil, quase todos os terminais POS, bemcomo os terminais de leitura de cartões, ligados aos caixasdas lojas ou supermercados, bem como as máquinas ATM, jáforam convertidos para ter esta capacidade, o mesmo ocorrendoainda em muitos países da Europa. Nos Estados Unidos, noentanto, praticamente toda a rede de aquisição de transaçõespermanece ainda com a capacidade de ler apenas a bandamagnética dos cartões.
O padrão EMV nível 1, que utiliza um sistemade autenticação denominado SDA (Static Data Authentication),foi concebido e indicado para as situações em que astransações ocorrem em terminais ligados on-line aosservidores centrais e o padrão EMV nível 2, que utiliza umsistema de autenticação denominado DDA (Dynamic DataAuthentication) para as transações que ocorrem de forma off-Iine.
A autenticação do tipo DDA requer Smart cardscom um co-processador capaz de cálculos criptográficos,enquanto que autenticação do tipo SDA requer Smart cards maissimples, sem esta característica.
O padrão atualmente mais utilizado emdecorrência da expansão da rede de telecomunicações é o EMVnível 1 que, efetivamente, já traz expressivas reduções nonível de fraudes, como constatado no programa CHIP & PIN jáimplementado na Inglaterra há cerca de três anos.
b) NOS RELACIONAMENTOS NÃO PRESENCIAIS COMBANCOS, ATRAVÉS DA INTERNET
Nos relacionamentos com bancos, aautenticação ocorre através da digitação do número da contacorrente e, em seguida, de uma senha específica, diferentedaquela associada ao cartão bancário, utilizando-se de umteclado virtual e, além disso, eventualmente segundo opção dobanco, também de uma frase secreta de conhecimento exclusivodo usuário. Em seguida uma informação adicional é solicitada,que poderá ser um código associado a uma determinada posiçãode um cartão previamente fornecido pelo banco, de uso econhecimento exclusivo de seu cliente, ou ainda uma senha aser obtida de um token, que se altera a intervalosdeterminados e curtos de tempo.
Alguns bancos usam ainda sistemas quefornecem um número que deverá ser digitado em um dispositivoque, por sua vez, exibirá um número de resposta em seu visor,que deverá então ser digitado pelo usuário em seu computadorde acesso.
Tais procedimentos de autenticação foram secomplicando com o tempo, tanto para as instituições como paraseus clientes/usuários, com o objetivo de reduzir os riscosde fraude decorrentes de técnicas em que os fraudadores, porprocessos dissimulados, procuram capturar os elementosrequeridos para a autenticação dos usuários.
A adoção destes procedimentos reduziu muitoos riscos de fraude mas, por outro lado, complicou muito avida para os clientes/usuários e para os bancos, com osimultâneo aumento de seus custos associados. Além disso comoa autenticação continua ocorrendo através de informaçõesfornecidas através do PC conectado à Internet e os hackerscontinuam sempre, através de truques persuasivos, tentandolevar as pessoas a "clicar" em chamadas atraentes para, destaforma, conseguir introduzir um programa espião em suasmáquinas e assim buscar coletar informações que lhes permitamfazerem-se passar por elas e executar fraudes bancárias,algum risco de fraude ainda persiste.
Nestes relacionamentos, tipicamente, o cartãobancário não é utilizado para leitura e obtenção de dadospelo computador utilizado para acesso à Internet, sendo assimindiferente se o mesmo é ou não do tipo Smart card. Assim, osbenefícios alcançáveis pela adoção da tecnologia de Smartcard com padrão EMVf muito eficaz na prevenção de fraudes emtransações presenciais, não puderam ainda ser estendidos deforma tão prática à Internet.
Alguns bancos desenvolveram aplicaçõesutilizando a tecnologia de certificados digitais, comarmazenamento em Smart card dotados de um co-processadorcriptográfico.
Neste tipo de solução a autenticação dousuário se faz tipicamente por um processo descentralizado dedesafio/resposta entre o ambiente ao qual está diretamenteconectada a leitora de cartões e o Smart card nela inserido,seguindo um procedimento, por exemplo, como o tipicamenteestabelecido pela norma FIPS 196. A grande variedade desistemas operacionais de PCs, tipos e versões de browsers,requerendo softwares específicos para cada fabricante deSmart card e de leitora dos cartões Smart card evidenciou, noentanto, que uma necessidade de apoio técnico humano muitogrande seria necessária para a adequada operacionalidadedestas iniciativas tornando-as de baixa viabilidade prática,embora extremamente seguras.
c) NOS RELACIONAMENTOS NÃO PRESENCIAIS DECOMPRAS COM CARTÕES DE CRÉDITO PELA INTERNET
Nestes casos é fornecido o número do cartãoe algumas outras informações que dele constam, tais como adata de validade, o código de segurança inscrito em seuverso, bem como o nome do titular como escrito no cartão, como objetivo de se assegurar que o cartão esteja em mãos docomprador, supondo que este seja efetivamente o titular docartão. Este procedimento, no entanto, não consegue cobrir assituações em que o cartão foi fisicamente roubado, ou em queestas informações tenham sido indevidamente capturadas porterceiros quando enviadas pela internet, ou fornecidas portelefone ou fax em processos de transações por estes meios,ou ainda mesmo quando o cartão tenha estado em mãos deterceiros, como um garçom de um restaurante.Outro procedimento que tem sido utilizado é ode empresas que prestam o serviço de recolher o pagamentoatravés do débito em cartão de crédito e depois repassá-lo àempresa que efetuou a venda através da Internet, como por exemplo a Paypal ou a Moneybrokers. Neste caso a pessoaprecisa abrir uma conta em um destes prestadores de serviço,usando seu e-mail como código de usuário e definindo umasenha de seu uso exclusivo e mais algumas informaçõesadicionais de seu exclusivo conhecimento.
Nestes relacionamentos, como no caso dastransações bancárias, os cartões não são lidos diretamentepelo PC, sendo apenas usados para que dos mesmos sejamcoletadas as informações necessárias à realização das transações pela Internet, também não importando neste caso seo mesmo é do tipo Smart card ou não.
Pesquisas atuais indicam que é neste tipo derelacionamento que ocorrem com maior intensidade fraudes e perdas para todo sistema de utilização de cartões de crédito.
Com o objetivo de buscar colher benefícios dautilização de cartões do tipo Smart card com o padrão EMV, aMastercard desenvolveu e disponibilizou um processotecnológico denominado CAP (Chip Authentication Program), querequer o uso de um pequeno dispositivo com um teclado e umvisor, no qual é inserido o Smart card pelo cliente, e quedeve ser ativado e mantido como referência durante arealização de sua transação pela Internet.
Este processo tem por base, de um lado, umservidor central mantido pelo banco emissor do cartão decrédito e, de outro, a necessidade de que o usuário insiraseu Smart card no dispositivo e o ative mediante a digitaçãode seu PIN. A partir dai uma alternativa seria o dispositivogerar uma senha numérica do tipo OTP (One Time Password) , queo usuário digita no PC, ou então outra alternativa seria oservidor central no ato da transação gerar um código que éexibido na tela do PC, devendo o cliente copiá-lo para oteclado do dispositivo, e este, por sua vez, com base nestenúmero que lhe é fornecido, calcular um novo número, queexibe em sua pequena tela, e que o cliente/usuário deveráentão copiar para o teclado do PC.
Sendo o número digitado igual àquele esperadopelo sistema central a transação será autenticada comoválida. Este é um processo que já foi adotado por algunsbancos, em alguns países da Europa, mas que, embora eficazquanto à prevenção de fraudes, introduz um procedimento quenão é simples, e que acaba demandando muito dosclientes/usuários.
d) NOVAS ALTERNATIVAS EM EVOLUÇÃO
As estratégias de autenticação descritas nositens anteriores buscam sempre utilizar um procedimento deautenticação baseado, no mínimo, em dois fatores (Two FactorAuthentication), tipicamente uma informação de conhecimentoexclusivo da pessoa, como um senha ou um PIN por exemplo, ealguma coisa que seja de posse exclusiva da pessoa, como umcartão ou diapositivo, por exemplo.
Em Outubro de 2005, o FFIEC - FederalFinancial Institutions Examination Councilr órgão que é partedo sistema de regulação do Setor Financeiro dos EstadosUnidos, em conjunto com o Federal Reserve e a FDIC - FederalDeposit Insurance Corporation, publicou um guia que determinao uso de procedimentos de autenticação baseados em doisfatores, estabelecendo inicialmente o final de 2006 como datalimite para adoção dos mesmos pelos bancos americanos em suasoperações pela Internet. 0 FFIEC não fez opção, no entanto,por nenhuma tecnologia especifica para a adoção dosprocedimentos indicados.
Um trabalho publicado pelo ForresterResearch, de autoria de Jonathan Pennr publicado em Julho de2006, analisa e sugere diversas alternativas para oatendimento destes requisitos pelos bancos.
Por outro lado, com o desenvolvimento eadoção em larga escala do uso de telefones celulares baseadosna tecnologia GSM (Global System for Mobile Communication),bem como também em menor escala de tecnologias de comunicaçãosem fio utilizáveis em pequena distância, como Bluetooth porexemplo, surgiram várias iniciativas de experimentos de usodestas tecnologias buscando o estabelecimento de um caminhoalternativo, diferente da Internet, para se chegar até ousuário e estabelecer-se um procedimento de autenticação domesmos.
Iniciativas com o uso de celulares ocorreramem formatos simples, com o envio de mensagens SMS para ocelular do usuário no momento de realização de sua transaçãocom o banco, e o aguardo de que ele responda com outramensagem SMS, conf irmando-a, bem como em formatos maiselaborados em que o SIM card (Subscriber Information Module)pequeno Smart card presente no celular, foi utilizado paraarmazenar uma chave privada e um correspondente certificadodigital do usuário, criando assim a possibilidade de suaautenticação com base nesta tecnologia com o uso do SIM card.Adicionalmente, foram também disponibilizadas soluções desoftwares que, instalados nos celulares, permitem que osmesmos possam ser utilizados também como um token gerador deOTP (One Time Passwords), dispensando assim a necessidade dostokens físicos.
Alguns exemplos destas iniciativas são:
1) 0 projeto CASTING (Smart Card Applicationsand Mobility in a World of Short Distance Communication),desenvolvido em conjunto pela ETH Zurich e a Swisscom AG Bernque, segundo publicação de janeiro de 2001, criou eimplementou uma solução de autenticação com base no uso doSIM card de um celular, mas usando apenas a capacidade destede comunicar-se via Bluetooth com um PC, que centralizavatodas as comunicações com o servidor central.
2) Um Experimento de Mobile PKI (Public KeyInfraestructure), conduzido na Inglaterra por uma iniciativaconjunta da Vodafone, operadora de serviços de celulares coma G&D, fabricante de Smart cards alemã.
3) A formação de um consórcio em 1999,formado por companhias tais como Deutsche Bank, Ericsson,Matena, Microsoft, Sema Group, Siemens e TC Trust Center, como objetivo de viabilizar a adoção de mobile signatures(assinaturas em equipamentos móveis) com base nos SIM cardsdos celulares.
4) A publicação W02005/041608 - do pedido depatente "METHOD OF USER AUTHENTICATION" reivindicando métodopara autenticação de usuários baseado no uso de SIM cards,com chave privada e certificado digital, pedido este cujorelatório de buscas relaciona-se com dois outros anterioresde números W002/19593 - "SERVICE PROVIDER INDEPENDENT SAT-BASED END-USER AUTHENTICATION" e W02003/0101345 - "SUBSCRIBERAUTHENTICATION".
5. Iniciativa desenvolvida pelo NIST(National Institute of Standards and Technology) reportada emsua publicação NISTIR 7206, e denominada "Smart Cards andMobile Device Authentication: An Overview andImplementat ion", em que é descrita implementação de umasolução protótipo que utiliza um Smart card montado numformato de cartão multimídia, denominado SMC (SmartMultimedia Card), encaixado na leitora para este tipo decartão existente num dispositivo móvel PDA (Personal DigitalAssistant). Adicionalmente implementou também protótipo de umdispositivo independente do PDA, e que com este comunicava-sevia Bluetooth, capaz também de receber em conexão o SMC eproceder à autenticação. Os SMC são Smart cards diferentesdaqueles de uso comum, na forma de cartões plásticos como osdos bancos ou SIM cards dos celulares, sendo montados naforma de multimedia cards, estes segundo os pequenos cartõesde memória usados em celulares, PDAs e máquinas fotográficas.
6. Iniciativa da operadora de celulares daTurkcell, que lançou em março de 2008 um programa de oferta aseus usuários para que optando por registrarem-se junto a E-Guven, Certificadora Oficial da Turquia, possam ter seu SIMcard substituído por outro com capacidades criptográficas, eassim poderem ter seu certificado digital gerado em seupróprio celular, com apoio da Turkcell. Sua intenção é queassim aplicações possam ser disponibilizadas pelos bancos eoutras entidades para autenticação segura dos usuários, bemcomo de geração de assinaturas digitais pelos mesmos.Deficiências que ainda persistem nas soluções
atuais
Embora o emprego do padrão EMV já tenha sidoum grande avanço na prevenção de fraudes nas operações com ouso físico de cartões Smart card em dispositivos POS ou ATM,persistem ainda diversas situações que demandam por umasolução que seja ao mesmo tempo segura, prática eeconomicamente viável.
As situações são as seguintes:
1) Nas transações com cartões de crédito pelaInternet, em que o cartão não está presente ao vendedor, ounas operações com cartões de crédito que disponham de apenasuma banda magnética, permanece o alto risco de ocorrência defraudes.
A solução CAP sugerida pela Mastercard,utilizando o padrão EMV, embora seja eficaz, representa umprocesso bastante complicado de ser seguido pelo cliente dobanco ou cartão de crédito e tem levado os bancos a relutaremmuito em sua adoção.
Por outro lado as soluções de OTP (One TimePassword) , disponíveis através de tokens específicos, ouatravés de softwares rodando em celulares tem eficácia apenasnas transações de Internet banking, e nenhuma eficácia nastransações com cartões de crédito pela Internet.
2) As soluções que buscam a autenticação dousuário através do caminho secundário à Internet,representado pelo acesso até ele através da rede GSM decelulares, com a utilização do SIM card como plataforma paraautenticação do usuário, apresenta ainda duas dificuldadesbásicas consideradas pela ótica do banco ou instituiçãofinanceira emissora do cartão, a saber:
a) Como obter, de forma prática e viável, agarantia de que o par de chaves foi emitido de forma segura ede forma correta para seu cliente, e de que o certificadodigital foi assinado de forma apropriada por uma autoridadecertificadora de sua confiança.
b) Não ter o controle fundamental depropriedade sobre o SIM card, que serviria de apoio vitalpara seu relacionamento com seus clientes, na medida em queeste continuaria a ser de propriedade da Operadora da rede decelulares. Haveria assim uma perda de autonomia para elesquanto, a este possível canal de relacionamento com osclientes.
3) Nas soluções experimentais em que numdispositivo móvel com conexão via celular, em que foiutilizado um Smart card diferente do SIM card, este foi denatureza especial, diferente da atualmente usada em largaescala, no formato de um cartão multimídia, e assim emborapodendo ser de propriedade do banco emissor, temcaracterísticas que tornam a solução de baixa efetividadeprática.
4) Na soluções em que foi considerada atecnologia de certificação digital, o processo deautenticação do usuário tem seguido sempre o padrão definidopela FIPS 196, em que a autenticação se dá junto do terminalcom o qual se conecta o Smart card, de tal forma que após ocartão provar ao terminal que ele tem dentro de si a chaveprivada que é par do certificado apresentado, as credenciaisdo usuário contidas no certificado são então consideradasválidas e utilizadas para identificá-lo perante o servidorcom o qual este deseja conectar-se.
Em nenhuma solução encontrada houve oaproveitamento do fato de que o usuário já mantém umrelacionamento com a organização, e que, em função disto,poderia ter seu certificado digital armazenado em seusservidores centrais, o que facilitaria em muito o processoinverso em que o servidor central tenha necessidade ou desejode encontrá-lo e comunicar-se com ele de forma autêntica esegura.
5) Em nenhuma solução encontrada foiconsiderada a possibilidade de uso da tecnologia WI-FI comocanal para que os servidores centrais da organizaçãoencontrassem e se comunicassem de forma autentica e seguracom os usuários.
Em resumo, com o crescente aumento desistemas que permitem às pessoas o acesso remoto para arealização das mais diversas transações, notadamente viainternet, e com maior destaque as aplicações financeirasbancárias ou com cartões de crédito, e tendo em vista asdeficiências acima apontadas nas soluções atualmentereconhecidas, identificou-se a oportunidade e necessidade deum sistema, um método e um dispositivo que permitam aautenticação segura das mesmas perante as organizações com asquais desejem se relacionar, buscando ao mesmo tempo reduzirao mínimo possível o risco de um hacker vir a apoderar-se desuas informações pessoais e, assim, realizar fraudesutilizando-se das mesmas.
A adoção de um sistema com estascaracterísticas deverá aumentar significativamente aconfiança das pessoas no uso da Internet, possibilitandoassim uma base concreta e firme para uma ampliaçãosubstancial do comércio eletrônico com inúmeros benefíciospara a economia do país.
Objetivos da Invenção
Constitui o escopo principal da presenteinvenção prover um sistema de autenticação de pessoas em seuscontatos por meios eletrônicos, com organizações com as quaismantenham relacionamento, de forma a atender as necessidadesque resolvam as deficiências acima indicadas, isto é, deforma segura, prática e abrangente, incluindo todas aspossíveis formas de relacionamento eletrônico à distância.
O escopo acima é atingido por meio dosseguintes objetivos.
Prover uma forma de autenticação segura dosusuários que seja eficaz, prática e economicamente exeqüível,nas operações de compra com cartão de crédito pela Internet,ou nas operações de compra com a utilização física do cartãoem POSs ou ATMs, quando este disponha apenas de bandamagnética.
Prover uma forma de autenticação que sebaseie no uso de um Smart card cujo conteúdo esteja sobcontrole pleno do banco ou instituição que o emita em favordo usuário, e que faça uso das facilidades e segurança dasredes de comunicação via tecnologia GSM ou 3G, ou mesmo aindaCDMA ou TDMA, apenas como meio de suporte do relacionamentoentre o banco ou instituição e seu usuário ou cliente.Prover uma solução que seja apoiada no uso deSmart cards de formato padrão de mercado, considerando suaescala de disponibilidade, viabilidade quanto aos sistemas deemissão em escala de grande volume com a geração segura de chaves criptográficas, bem como sua praticidade de guarda emanuseio seguro por parte dos usuários.
Prover uma solução em que haja o mais eficaze eficiente aproveitamento dos certificados digitais dos usuários, utilizando-se de uma arquitetura em que sua guardae utilização ocorra de modo a tornar o processo deidentificação dos usuários a mais rápida e prática possível.
Prover uma solução que utilize todas as tecnologias de comunicação sem fio disponíveis no momento,além das baseadas em GSM ou 3G, ou mesmo ainda CDMA ou TDMA,tais como WI-FIf WIMAXf Bluetoothf NFC (Near FieldCommunication) e MYFARE.
Ainda outro objetivo da presente invençãoconsiste em que o sistema de autenticação de pessoas emrelacionamentos por meios eletrônicos com arquitetura,softwares e dispositivos, que seja uma solução prática esimples de ser implementada e utilizada.
Ainda outro objetivo da invenção éproporcionar um sistema que possa ser utilizado pelasorganizações no seu relacionamento com seus clientes,usuários e fornecedores, mas também com seus próprios funcionários ou colaboradores diretos.
Ainda outro objetivo da invenção é que estaseja economicamente viável sob o ponto de vista de todas aspartes a quem ela será de utilidade.Os objetivos enunciados, bem como outros, sãoatingidos pela invenção mediante o provimento de um sistemaque possibilite que os usuários pessoas físicas, que estejamem comunicação eletrônica com uma organização com a qual játenham um relacionamento definido, sejam autenticadas eidentificadas com maior segurança possível.
Tais comunicações eletrônicas podem ser, porexemplo, relacionamentos de usuários em operações de Internetbanking, em operações de compra com cartão de crédito tantopela Internet como em redes de POS (pontos de venda),operações em ATMs, ou mesmo entre usuários internos de umaorganização através de sua rede privada de Intranet.
Outro objetivo ainda da invenção é prover ummétodo que permita também, quando for o caso, a obtençãoconjunta e simultânea da autenticação segura do usuário e, umregistro seguro e inequívoco de sua manifestação de vontade,por exemplo autorizando uma transação de débito ou assinandodigitalmente um documento eletrônico, utilizando para istoprocessos e dispositivos que fazem uso da tecnologia decertificação digital.
Descrição Geral da Invenção
A invenção preconiza a adoção de um cartãoSmart card fornecido a cada usuário a ser utilizado como seucartão de identificação digital perante a organização com a30 qual se relaciona.
0 cartão Smart card conterá a chave privadade uso exclusivo do usuário e seu certificado digital, quetenha sido assinado por uma autoridade certificadora que sejade confiança da organização com a qual o usuário mantenharelacionamento podendo, conforme o caso, este papel serexercido pela próprio banco ou instituição financeira.
O certificado digital do usuário garantiráassim o vinculo seguro entre a chave pública do usuário e umaou mais informações que o identifiquem de forma unívoca paraorganização, tais como seu número de CPF e seu nome, porexemplo.
A tecnologia de organização do conteúdo docartão Smart card deverá, quando for o caso, ser aberta epadronizada, como por exemplo a estabelecida pela organizaçãoGlobal Platform, de tal forma a possibilitar, de um lado, anão dependência de um único fornecedor de Smart cards e, deoutro, a carga de novas aplicações em seu interior após suaemissão original, entendendo-se que esta carga posteriorpossa ocorrer sob gestão e controle da organização emissoraoriginal do cartão.
Assim a invenção permitirá, quando for ocaso, que um cartão Smart card de identidade digital que jáseja de uso e posse do usuário, possa também ser utilizado nosistema que implementa a invenção, desde que a arquitetura dosmart card aceite a carga posterior das aplicaçõesnecessárias para isto.
A invenção é realizada através da adoção denova forma de autenticação do usuário portador de um Smartcard contendo um certificado digital que o identifiqueperante a organização com a qual este já mantenha umrelacionamento definido (por exemplo, mediante uma contabancária ou um cartão de crédito, um número de apólice, umnúmero de identificação como funcionário, e outros meiospossíveis), em que o certificado digital, previamentecadastrado junto ao servidor central da organização permitiráque o processo de autenticação seja efetivado por método dedesafio/resposta, iniciado a partir do servidor centralocorrendo diretamente entre este e o cartão Smart card, e nãomais de forma descentralizada, como a prática correntementeempregada. Essa é uma das características essenciais dainvenção.
O servidor central enviará ao Smart card dousuário um resumo da transação desejada pelo mesmo, com umHASH da mesma assinado digitalmente com a chave pública domesmo, contida em seu certificado digital previamentearmazenado junto aos servidores da organização, bem comotambém com sua própria chave privada.
Chegando o resumo e seu HASH com estasassinaturas, ao interior do Smart card, este fará suadecriptação e verificação com a chave privada do usuário ecom a chave pública do servidor central, e sendo o resultadodesta verificação correto, acrescentará ao resumo a respostade confirmação ou não da mesma, manifestada pelo usuário,calculará um novo HASH e o assinará com a chave privada dousuário, e também com a chave pública do servidor central,enviando este resultado de volta ao servidor central. Este,ao receber esta resposta fará a decriptação e verificação damensagem recebida, e sendo o resultado desta verificaçãocorreto, terá assim obtido a autenticação do usuário e oregistro inequívoco de sua manifestação de vontade,confirmando ou não a transação em questão, garantindo assimuma evidência de não repúdio com relação à mesma. O método dedupla assinatura permitirá que ambas as partes, servidorcentral e usuário, tenham assegurada sua proteção quanto umaeventual tentativa de fraude por parte de terceiros.Além disso, a invenção adota um novo caminhode relacionamento entre o servidor central da organização e oSmart card do usuário, independente do PC, terminal ou POsatravés dos quais o usuário submete suas transações pelosprocessos atualmente vigentes. Este caminho é efetivadoatravés de conexões com tecnologias, conforme o caso, dotipo GPRSr 3G, WI-FIf WIMAX, Bluetooth, NFC ou MYFARE.
Compõem ainda a invenção um novo dispositivoe softwares necessários à sua operacionalização, comointerface seguro com o Smart card do usuário, mediantetecnologia com contato ou sem contato, dispondo ainda de umteclado para entrada do PIN que libere o Smart card para uso,bem como para que o usuário manifeste sua concordância ou nãoem relação à transação, e de uma pequena tela para exibiçãode mensagens. O dispositivo terá a capacidade de estabeleceruma comunicação de dados segura com o servidor central daorganização, por meio das tecnologias mencionadas noparágrafo anterior, bem como com o uso de processos deencriptação simétrica das mensagens, em que a chave simétricautilizada para isto será única para cada cliente, e poderáainda dispor, se for o caso de uma porta USB.O dispositivoterá ainda uma forma e tamanho que permitam ao usuário levá-lo consigo de forma prática, segura e simples.
Na medida em que aparelhos celulares sejamdisponibilizados no mercado com a capacidade de leituradireta de cartões Smart card de tamanho padrão, além dos SIMcards de que já normalmente dispõe, a invençãodisponibilizará os softwares necessários para que estesaparelhos celulares, smartphones ou palmtops, dos principaisfornecedores do mercado, possam prover a mesma funcionalidadede leitura e comunicação com o Smart card de identificaçãodigital do usuário, oferecida pelo dispositivo mencionado noparágrafo anterior, de forma que se o usuário assim o desejarpossa utilizar diretamente estes aparelhos para efetivar suaautenticação e registro de sua confirmação ou não datransação.
Caso o celular do usuário disponha decapacidade para conexões Bluetooth ou NFCr o dispositivoacima mencionado poderá conectar-se com mesmo com utilizaçãodas mesmas, servindo então o próprio aparelho celular paraestabelecer a conexão com o servidor central mediante a redeGSM ou 3G, ou ainda CDMA ou TDMA.
Compõe ainda a solução um sistema deservidores auxiliares nos quais se concentrem as funções decriptografia a serem desempenhadas pelo ponto central daorganização, e além destas também a função de gateway paraconexão entre os servidores centrais da organização e o Smartcard de identificação digital dos usuários, de tal forma quea adoção desta nova solução possa ser realizada com um mínimode impacto no ambiente dos servidores centrais atuais daorganização.
A solução proporciona ainda, se for o caso,servidores e estrutura de bancos de dados para oarmazenamento dos certificados digitais dos usuários, seunúmero de acesso via rede de celular, e seu código deidentificação unívoca perante a organização, por exemplo, seunúmero de CPF.
A solução disponibiliza ainda, se for o caso,servidores e a estrutura de software adequada para oexercício da função de Autoridade Certificadora , a afim dese obter a assinatura digital dos certificados de seususuários ou clientes.
A adoção da solução poderá ser feita de formagradativa e sem nenhuma alteração nos métodos de autenticaçãoatualmente já adotados pelas organizações em seus processostransacionais com os usuários através de seus POs ou ATMs, ouatravés das telas disponíveis para suas transações pelaInternet. Uma alteração seria feita nos processos que sãoexecutados nos servidores centrais, de tal forma que nomomento em que os mesmos recebam uma transação para serautorizada, verificariam se o usuário já dispõe de um Smartcard de identificação digital habilitado, e executariam oprocedimento de autenticação estabelecido pela invenção, comouma garantia adicional ao que já fazem atualmente. Estapossibilidade de implantação facilitará muito a adoçãogradativa desta nova solução, com um mínimo de interferêncianos sistemas atuais.
Descrição das Figuras
Para melhor compreensão da invençãoproposta ela é em seguida descrita fazendo-se referênciasaos desenhos anexos, em que:
A figura 1 exibe um diagrama de blocosilustrativo de sistema de Autenticação Segura de Compracom Cartão de Crédito pela internet, composta por (1)Cliente/Usuário que realiza transações pela Internet, (2)Servidores Centrais do Banco Emissor do Cartão de Crédito,(3)Cartões de Crédito atuais, (4) Processos atuais decompras pela internet, (5)Computadores de acesso àinternet, (6)Site de venda pela internet, (7) Smart cardcom certificado digital que identifica a pessoa para aorganização - cartão do cliente, (8) Novo dispositivo,(9)Servidores de Criptografia e Gateway, (10) Serviços dearmazenamento de Certificados Digitais, (11)Serviços deautoridade certificadora, (12) Celular com Bluetooth, (13)Conexão Bluetooth e (14) Novo Processo de AutenticaçãoSegura.
A figura 2 exibe um diagrama de blocosilustrativo do sistema de Autenticação Segura de InternetBanking, com "two factor authentication" via canalsecundário, composta por (1) Cliente/Usuário que realizatransações pela Internet, (2) Servidores Centrais do BancoEmissor do Cartão de Crédito, (15) Cartões bancários deconta corrente atuais, (16) Processos atuais de InternetBanking, (5)Computadores de acesso à internet, (7) Smartcard com certificado digital que identifica a pessoa paraa organização - cartão do cliente, (8) Novo dispositivo,(9)Servidores de Criptografia e Gateway, (10) Serviços dearmazenamento de Certificados Digitais, (11)Serviços deautoridade certificadora, (12) Celular com Bluetooth, (13)Conexão Bluetooth e (14) Novo Processo de Autenticação Segura.
A figura 3 exibe um diagrama de blocosilustrativo de compras com cartões de crédito em POS quenão tenha leitor de smart card, ou quando o cartão decrédito não seja do tipo smart card composta por(17)Cliente/Usuário que compra através de POS, (2)Servidores Centrais do Banco Emissor do Cartão de Crédito,(3)Cartões de Crédito atuais, (18) Processos atuais decompra com cartões de crédito via POSs, (7) Smart card comcertificado digital que identifica a pessoa para aorganização - cartão do cliente, (8) Novo Dispositivo, (9)Servidores de Criptografia e Gateway, (10) Serviços dearmazenamento de Certificados Digitais, (11)Serviços deautoridade certificadora, (12) Celular com Bluetooth, (13)Conexão Bluetooth e (14) Novo Processo de AutenticaçãoSegura.
A figura 4 exibe um diagrama de blocosilustrativo de Operações de Bolsa autorizadas portelefone, composta por (23) Cliente/Usuário que da ordensde bolsa por telefone, (22) Servidores Centrais daCorretora de valores, (19) Bolsa de Valores, (20)Operadores de Bolsa, (21) Processos atuais de compra/vendade ações com ordens por telefone, (7) Smart card comcertificado digital que identifica a pessoa para aorganização - cartão do cliente, (8) Novo dispositivo,(9)Servidores de Criptografia e Gateway, (10) Serviços dearmazenamento de Certificados Digitais, (11)Serviços deautoridade certificadora, (12) Celular com Bluetooth, (13)Conexão Bluetooth e (14) Novo Processo de AutenticaçãoSegura.
A figura 5 exibe um diagrama de blocosilustrativo de Acesso à Rede Intranet de uma Organizaçãocomposta por (27) Usuário da Intranet, (24)Rede Intranetda Organização, (25) Servidor de controle de acesso daIntranet, (26) Processos atuais de Log In na redeIntranet, (7) Smart card com certificado digital queidentifica a pessoa para a organização - cartão docliente, (8) Novo dispositivo, (9) Servidores deCriptografia e Gateway, (10) Serviços de armazenamento deCertificados Digitais, (11) Serviços de autoridadecertificadora, (12) Celular com Bluetooth, (13) ConexãoBluetooth, (14) Novo Processo de Autenticação Segura, (28)Ponto de Acesso WIFI à Intranet, (29) Conexão WIFI.A figura 6 exibe uma implementaçãopreferida do dispositivo em que (31) mostra sua partefrontal e (32) mostra sua parate posterior, em que éindicada ranhura por onde é inserido o smart card e umorifico na tampa traseira do dispositivo, por intermédioda qual pode-se retirar o smart card do dispositivo,fazendo-o escorregar fazendo pressão sobre o mesmo com umdedo.
Descrição Detalhada da Invenção
0 usuário recebe um certificado digital quetem sua chave privada correspondente armazenada em um Smartcard de seu uso exclusivo, que é habilitado para uso somentemediante um número PIN (Personal Identification Number) deconhecimento exclusivo do usuário.
O certificado digital vincula sua chavepública a uma informação que identifica o usuário de formaúnica perante a organização (por exemplo seu CPF) e éassinado por uma certificadora de confiança da organização,eventualmente ela mesma.
Recebe também o dispositivo que vai permitira conexão direta dos servidores centrais da organização com oSmart card, mediante a liberação desta conexão pelo usuário,ou então fará uso de um celular que seja capaz de ler seuSmart card com seu certificado digital e sua chave privada.
Os certificados digitais dos usuários sãoarmazenados nos servidores centrais da organização, emassociação à informação que identifica o usuário para aorganização e mais outras informações que caracterizam seurelacionamento com ela, tais como um número de conta, umnúmero de cartão de crédito, um número de apólice, porexemplo.
A informação do número de celular que seráusado para enviar mensagens e estabelecer a conexão com oSmart card do usuário também é armazenado neste conjunto.
Os processos existentes de relacionamento dousuário com a organização via computadores conectados a elapela internet, ou através de terminais POS, permanecem osmesmos.
Em todos eles, na etapa em que a transaçãooriginada pelo usuário através de seu PC conectado à Internetou através de um POS, é encaminhada aos atuais servidorescentrais da organização para aprovação, estes ao perceberemque o usuário já tem seu certificado digital e o Smart cardpara usá-lo neste novo sistema de autenticação, encaminham umresumo da transação e uma cópia do certificado digital dousuário aos novos servidores de criptografia e gatewayprevistos pela invenção.
Estes, por sua vez, gerarão um desafiocriptográfico, incluindo neste uma dupla assinatura digitaldo resumo da transação utilizando sua própria chave privada eo certificado do usuário que recebeu dos servidores centrais,enviando uma mensagem para o dispositivo ou celular dousuário.
0 usuário sabendo a priori que a transação emquestão vai requerer sua aprovação explicita, mediante o usode seu certificado em seu Smart card, deverá ligar seudispositivo, e ativá-lo mediante a digitação em seu tecladode seu PIN.Assim que a mensagem chegar a seu dispositivoou celular, este lhe será mostrada na tela deste, solicitandoque o usuário pressione uma de duas teclas designadas nodispositivo ou celular para que ele manifeste suaconcordância ou não com os dados da transação que incluirãobasicamente a identificação da organização, data e valor ounatureza da transação.
O usuário terá a opção de pressionar umatecla SIM ou uma tecla NÃO. Pressionando a tecla SIM osistema no dispositivo irá submeter o desafio criptográficoao Smart card, acrescido da resposta SIM do usuário,solicitando sua resposta.
O Smart card realizará o processo deverificação das assinaturas recebidas e, acrescentando aoresultado obtido desta a informação do SIM decidido pelousuário, gerará por sua vez uma nova assinatura digital dopacote resultante, retornando-o ao dispositivo ou ao celularnas mãos do usuário, com o qual está conectado.
Este, ao receber esta resposta, avisará aousuário que recebeu a informação do Smart card e que já aencaminhou a sua resposta aos servidores centrais daorganização.
Desta forma bastará a escolha do SIM pelousuário, teclando a tecla correspondente, para que todo esteprocesso se desenvolva de forma transparente e sem nenhumtrabalho adicional para ele, caracterizando-se assim umprocedimento extremamente simples e prático de se usar.
O procedimento será seguro também, sem orisco de que alguém possa apoderar-se do PIN do usuário, poiso Smart card será lido num dispositivo do usuário, numteclado e em contato direto e exclusivo com o usuário, semnenhum intermediário adicional possível entre ele e seu Smartcard.
Os servidores de criptografia centrais, aoreceberem a mensagem de resposta do usuário, verificarão aassinatura digital desta gerada pelo Smart card, e se a mesmaconferir, encaminharão aos servidores centrais a informaçãode que autenticação foi bem sucedida. Os servidores centraisretornarão então aos pontos remotos a liberação da transaçãosolicitada pelo usuário.
No caso de transações com cartões de crédito,poderá ser incluída no corpo da mensagem de retorno uma cópiada seqüência de caracteres que constituem a assinaturadigital gerada pelo Smart card do usuário, que constituirá aevidencia de sua concordância com a mesma, ficando assimdispensada sua assinatura gráfica, como hoje requerida.
Caso o usuário opte por não aceitar atransação, acionando a tecla NÃO, o mesmo processo acimadescrito será efetivado, porém com a informação da opção dousuário pelo NÃO, sendo desta forma gerada uma reposta paraos servidores centrais com a assinatura digital produzidapelo Smart card, caracterizando assim uma resposta inequívocacom o NÃO do usuário.
Ao receber esta resposta os servidorescentrais notificarão o ponto remoto de origem da transação daresposta negativa do usuário.
Caso o usuário mantenha o dispositivodesligado ou não ative o Smart card através do PIN correto,os servidores centrais , após a espera de um tempo padrãoestabelecido pela organização , retornarão uma mensagem aoponto de origem da transação negando a autorização para que amesma seja efetivada, indicando um código que indique oporquê da negativa.
Caso a verificação da assinatura da mensagemrecebida pelos servidores centrais de criptografia indiqueque a mesma não confere, a transação será também negada einformada ao ponto remoto o porquê da negativa.
O resultado final obtido é um processo deautenticação dos usuários extremamente simples, seguro eprático, fazendo uso de diversas tecnologias atualmenteexistentes de uma nova forma, caracterizando novaspossibilidades de redução efetiva de fraudes, e emconseqüência um aumento efetivo de novos negócios através dainternet e dispositivos móveis de comunicação sem fios, namedida em que seja possível assim às pessoas adquirir umanova e crescente confiança para efetuar suas compras etransações pela Internet.

Claims (15)

1. SISTEMA AUTENTICAÇÃO EM RELACIONAMENTOSPOR MEIOS ELETRÔNICOS, para autenticação segura de usuáriosno estabelecimento de contato e efetivação de transações dequalquer natureza com uma organização com a qual serelacionem, bem como a autenticação da organização de formareciproca para com os usuários, caracterizado por por suaarquitetura compreender:- armazenamento de certificado digital (10)do usuário em servidor (2) central da organização- utilização de tecnologia de encriptação (9)simétrica e assimétrica.utilização de Smart cards (7) comcoprocessador criptográfico, com elementos para identificaçãodo usuário por meio de seu certificado digital (10) .dispositivo(8) para leitura eoperacionalização do Smart card (7) para que se comunique como servidor central (2) por conexão sem fio de longa ou curtadistância, por conexão direta do dispositivo (8) com oservidor central (2), ou conexão Bluetooth (13) ou NFC entreo dispositivo (8) e um celular (12) ou PC (5).geração de certificado digital (10) dousuário sob responsabilidade da organização central,vinculando a chave pública do usuário à informação que oidentifica, sendo a assinatura do mesmo obtida pelaorganização (11); e fornecimento do mesmo ao usuário.
2. SISTEMA AUTENTICAÇÃO EM RELACIONAMENTOSPOR MEIOS ELETRÔNICOS, para autenticação segura de usuáriosno estabelecimento de contato e efetivação de transações dequalquer natureza com uma organização com a qual serelacionem, bem como a autenticação da organização de formareciproca para com os usuários, de acordo com a reivindicação-1, caracterizado pelo fato de o certificado digital (10) e opar de chaves do cliente/usuário serem gerados pela própriaorganização, por exemplo o banco, no interior dos Smartcards, que são então distribuídos com os certificados e aschaves privadas aos usuários.
3. SISTEMA AUTENTICAÇÃO EM RELACIONAMENTOSPOR MEIOS ELETRÔNICOS, para autenticação segura de usuáriosno estabelecimento de contato e efetivação de transações dequalquer natureza com uma organização com a qual serelacionem, bem como a autenticação da organização de formarecíproca para com os usuários, de acordo com a reivindicação-2, caracterizado pelo fato de o usuário armazenar junto àorganização também um certificado do tipo e-CPF, ou deidentificação já existente e aceito como válido pela mesma .
4 . SISTEMA AUTENTICAÇÃO EM RELACIONAMENTOSPOR MEIOS ELETRÔNICOS, para autenticação segura de usuáriosno estabelecimento de contato e efetivação de transações dequalquer natureza com uma organização com a qual serelacionem, bem como a autenticação da organização de formarecíproca para com os usuários, de acordo com a reivindicação-3, caracterizado pelo fato de utilizar um cartão Smart card(7) como instrumento de identificação, em aplicação deautenticação segura para compras por cartão de crédito viainternet.
5. SISTEMA AUTENTICAÇÃO EM RELACIONAMENTOSPOR MEIOS ELETRÔNICOS, para autenticação segura de usuáriosno estabelecimento de contato e efetivação de transações dequalquer natureza com uma organização com a qual serelacionem, bem como a autenticação da organização de formarecíproca para com os usuários, de acordo com a reivindicação-4, caracterizado por utilizar aparelho celular (12) para aconexão e a comunicação entre um servidor central (2) e umSmart card (7) distinto do SIM cad já existente, junto aocelular.
6. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários, caracterizado pelo fatode o certificado digital (10) ser previamente cadastradojunto ao servidor central (2) da organização, de modo que aautenticação seja efetivada por desafio/resposta iniciado apartir do servidor central (2) ocorrendo diretamente entreeste e o cartão smart card (7).
7 . MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários de acordo com areivindicação 6, caracterizado por conter um primeiro passoem que o servidor central (2) envia ao Smart card (7) dousuário um resumo da transação desejada pelo mesmo, com umHASH da mesma assinado digitalmente com a chave pública domesmo, contida em seu certificado digital (10) previamentearmazenado junto aos servidores da organização, bem comotambém com a própria chave privada do servidor central.
8. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários de acordo com areivindicação 7, caracterizado por conter um segundo passo emque uma vez chegando o resumo e seu HASH com as assinaturasao interior do Smart card (7), este faz sua decriptação everificação com a chave privada do usuário e com a chavepública do servidor central.
9. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários de acordo com areivindicação 8, caracterizado por conter um terceiro passoem que o resultado de verificação correta, acrescenta aoresumo a resposta de confirmação ou não da mesma, manifestadapelo usuário, calcula um novo HASH e o assina com a chaveprivada do usuário e também com a chave pública do servidorcentral, enviando este resultado de volta ao servidorcentral.
10. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários de acordo com areivindicação 9, caracterizado por conter um quarto passo emque ao ser recebida a resposta faz a decriptação everificação da mensagem recebida.
11. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com oS usuários de acordo com areivindicação 10, caracterizado por conter um quinto passo emque o resultado da verificação sendo correta terá assimobtido a autenticação do usuário e o registro inequívoco desua manifestação de vontade, confirmando ou não a transaçãoem questão, garantindo uma evidência de não repúdio comrelação à mesma.
12. MÉTODO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma recíproca para com os usuários caracterizado pelo fatode, nas situações em que a transação é originada pelousuário, através de PC conectado à Internet ou através de umPOS, quando o mesmo já possui certificado digital e Smartcard, conter os passos de:os atuais servidores centrais daorganização, ao receberem a solicitação de aprovação datrasação desejada pelo usuário, encaminharem um resumo datransação e uma cópia do certificado digital do usuário aosnovos servidores de criptografia e gateway previstos pelainvenção.- estes novos servidores gerarem um desafiocriptográfico, incluindo dupla assinatura digital utilizandosua própria chave privada e o certificado do usuário recebidodos servidores centrais.- o usuário ligar seu dispositivo e ativá-lomediante a digitação em seu teclado de seu PIN.o usuário manifestar sua concordância, ounão, com os dados da transação informados através da telaexistente no novo despositivo, que incluirão basicamente aidentificação da organização, data e valor ou natureza datransação.- o usuário optar por pressionar uma teclaSIM ou uma tecla NÃO, como forma de resgistro destamanifestação, podendo neste momento ser ou não solicitado anovamente digitar seu PIN como forma de ratificar suaescolha.- o Smart card realizar a verificação dasassinaturas recebidas, acrescentando ao resultado obtido ainformação do SIM decidido pelo usuário, gerando novaassinatura digital do pacote resultante, retornando-o aodispositivo ou ao celular nas mãos do usuário com o qual estáconectado.- recebida a resposta, este avisar ao usuárioque recebeu a informação do Smart card e que já a encaminhousua resposta aos servidores centrais da organização.os novos servidores de criptografiaverificarem a assinatura digital gerada pelo Smart cardencaminhando aos servidores centrais a informação de que aautenticação foi bem sucedida.os servidores centrais retornarem aospontos remotos a liberação da transação solicitada pelousuário.os servidores centrais retornarem umaresposta negando a aprovação da transação ao ponto remoto, deonde tenha partido a solicitação de autorização para atransação, podendo este ser por exemplo um site de comércioeletrônico, um PC ou um POS, caso o usuário negue atransação, ou a verificação pelo novo servido central decriptografia indique um resultado não correto, ou ainda casoo dispositivo do usuário esteja desligado, ou ainda o usárionão responder dentro de um intervalo de tempo definido comopadrão.
13. DISPOSITIVO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com os usuários, caracterizado porconter tecnologia com contato ou sem contato, em suacomunicação com o smart card, dispondo ainda de um tecladopara entrada do PIN que libere o smart card (7) para uso, bemcomo para que o usuário manifeste sua concordância ou não emrelação a transação, e de uma pequena tela para exibição demensagens, sendo ainda de dimensão e formato pouco maiores doque o de um smat card de tamanho padrão de mercado, de formaa facilitar seu manuseio e guarda.
14. DISPOSITIVO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação da organização deforma reciproca para com os usuários de acordo com areivindicação 13, caracterizado por ser específico paraconectar-se a longa distância diretamente com um servidorcentral através de redes de telefonia celular (12), eadicionalmnte a curta distância com algum outro dispositivoque já seja capaz de conectar-se ao servidor central, porexemplo um celular ou um PC, através das tecnologias deBluetooth (13), NFc, WI-FI ou WIMAX, de forma a recebermensagem dirigida ao Smart card do usuário, se for o caso noformato SMS, e transmitir de volta aos servidores centrais daorganização a resposta nele escolhida pelo usuário, SIM ouNÃO, após seu devido processamento pelo Smart card do mesmo.
15. DISPOSITIVO PARA AUTENTICAÇÃO EMRELACIONAMENTOS POR MEIOS ELETRÔNICOS, para autenticaçãosegura de usuários no estabelecimento de contato e efetivaçãode transações de qualquer natureza com uma organização com aqual se relacionem, bem como a autenticação dã organização deforma reciproca para com os usuários de acordo com areivindicação 13, caracterizado por dispor da capacidade dearmazenar uma certa quantidade das transações que tenham sidoassinadas com o uso do mesmo, bem como de transferi-las paraalgum outro dispositivo, por exemplo um PC, segundo aconveniência do usuário.
BRPI0802251-8A 2008-07-07 2008-07-07 sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos BRPI0802251A2 (pt)

Priority Applications (4)

Application Number Priority Date Filing Date Title
BRPI0802251-8A BRPI0802251A2 (pt) 2008-07-07 2008-07-07 sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
PCT/BR2009/000196 WO2010003202A2 (en) 2008-07-07 2009-07-06 System, method and device to authenticate relationships by electronic means
EP09793723A EP2301269A4 (en) 2008-07-07 2009-07-06 SYSTEM, METHOD AND DEVICE FOR AUTHENTICATING RELATIONSHIPS BY ELECTRONIC WAY
US12/986,574 US20110103586A1 (en) 2008-07-07 2011-01-07 System, Method and Device To Authenticate Relationships By Electronic Means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BRPI0802251-8A BRPI0802251A2 (pt) 2008-07-07 2008-07-07 sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos

Publications (1)

Publication Number Publication Date
BRPI0802251A2 true BRPI0802251A2 (pt) 2011-08-23

Family

ID=41507466

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0802251-8A BRPI0802251A2 (pt) 2008-07-07 2008-07-07 sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos

Country Status (4)

Country Link
US (1) US20110103586A1 (pt)
EP (1) EP2301269A4 (pt)
BR (1) BRPI0802251A2 (pt)
WO (1) WO2010003202A2 (pt)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5053179B2 (ja) 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US20110251910A1 (en) * 2010-04-13 2011-10-13 James Dimmick Mobile Phone as a Switch
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
KR20120103929A (ko) * 2011-03-11 2012-09-20 삼성전자주식회사 휴대 단말기의 근거리 통신 장치 및 방법
US8943574B2 (en) * 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US20130291083A1 (en) * 2011-05-31 2013-10-31 Feitian Technologiesco., Ltd Wireless smart key device and signing method thereof
WO2013013192A2 (en) 2011-07-20 2013-01-24 Visa International Service Association Cryptographic expansion device and related protocols
EA201101630A1 (ru) * 2011-10-27 2013-04-30 Закрытое Акционерное Общество "Интервэйл" Система и способ осуществления платежных транзакций
US10360578B2 (en) 2012-01-30 2019-07-23 Visa International Service Association Systems and methods to process payments based on payment deals
US9460436B2 (en) 2012-03-16 2016-10-04 Visa International Service Association Systems and methods to apply the benefit of offers via a transaction handler
US9922338B2 (en) 2012-03-23 2018-03-20 Visa International Service Association Systems and methods to apply benefit of offers
US9572029B2 (en) 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9426127B2 (en) 2012-05-02 2016-08-23 Visa International Service Association Small form-factor cryptographic expansion device
US8978093B1 (en) * 2012-05-03 2015-03-10 Google Inc. Policy based trust of proxies
US9864988B2 (en) 2012-06-15 2018-01-09 Visa International Service Association Payment processing for qualified transaction items
US9626678B2 (en) 2012-08-01 2017-04-18 Visa International Service Association Systems and methods to enhance security in transactions
US20140040135A1 (en) * 2012-08-03 2014-02-06 Visa International Service Association Systems and methods to digitally sign transactions
US10438199B2 (en) 2012-08-10 2019-10-08 Visa International Service Association Systems and methods to apply values from stored value accounts to payment transactions
US8913994B2 (en) * 2012-11-02 2014-12-16 Lookout, Inc. System and method for call blocking and SMS blocking
US10685367B2 (en) 2012-11-05 2020-06-16 Visa International Service Association Systems and methods to provide offer benefits based on issuer identity
US9215591B2 (en) 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
US10164966B2 (en) * 2013-02-25 2018-12-25 Lockstep Technologies Pty Ltd Decoupling identity from devices in the internet of things
US20140289061A1 (en) * 2013-03-24 2014-09-25 I-Pos Systems Llc Point-of-sale terminal based mobile electronic wallet registration, authorization and settlement
US10445488B2 (en) * 2013-04-01 2019-10-15 Lenovo (Singapore) Pte. Ltd. Intuitive touch gesture-based data transfer between devices
FR3015821A1 (fr) * 2013-12-24 2015-06-26 Trustelem Moyens securises d’authentification
CN104754552B (zh) * 2013-12-25 2018-07-24 中国移动通信集团公司 一种可信执行环境tee初始化方法及设备
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
CZ2014126A3 (cs) * 2014-03-03 2015-09-16 AVAST Software s.r.o. Způsob a sestava pro zabezpečení ovládání bankovního účtu
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US20150254650A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Controlling token issuance based on exposure
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
CA2946914C (en) * 2014-04-25 2018-10-16 Tendyron Corporation Secure data interaction method and system
CN104321779A (zh) * 2014-08-15 2015-01-28 深圳市杰仕博科技有限公司 基于移动终端的电子雾化装置的鉴权装置及方法
CN104335608A (zh) * 2014-08-15 2015-02-04 深圳市杰仕博科技有限公司 基于移动终端的电子雾化装置的控制装置及方法
US9419799B1 (en) * 2014-08-22 2016-08-16 Emc Corporation System and method to provide secure credential
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
CN105376138B (zh) * 2014-08-28 2019-11-19 腾讯科技(深圳)有限公司 一种联系人添加的方法、数据传输的方法、及用户设备
KR102441737B1 (ko) * 2014-10-15 2022-09-13 삼성전자 주식회사 인증 방법 및 이를 지원하는 전자 장치
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
DE102014017528A1 (de) * 2014-11-26 2016-06-02 Giesecke & Devrient Gmbh Signaturerstellung
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
CN104834598B (zh) * 2015-04-10 2018-09-28 福建升腾资讯有限公司 一种ic卡终端测试的方法
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
ITUB20152589A1 (it) * 2015-07-15 2017-01-15 Mattia Paoli Sistema automatico di monitoraggio delle operazioni e validazione per il rispetto dei protocolli di sicurezza nei processi di trattamento dei dati personali e di scambio di prodotti e servizi fra utenti privati
US11102199B2 (en) * 2015-08-10 2021-08-24 Laurence Hamid Methods and systems for blocking malware attacks
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及系统
US20210241270A1 (en) * 2017-12-28 2021-08-05 Acronis International Gmbh System and method of blockchain transaction verification
US10715471B2 (en) * 2018-08-22 2020-07-14 Synchronoss Technologies, Inc. System and method for proof-of-work based on hash mining for reducing spam attacks
CH715441B1 (de) * 2018-10-09 2024-08-15 Legic Identsystems Ag Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem entfernten Computersystem.
CN109413648B (zh) * 2018-10-26 2022-03-25 国民技术股份有限公司 访问控制方法、终端、智能卡、后台服务器及存储介质
CN112954662A (zh) * 2021-03-17 2021-06-11 讯翱(上海)科技有限公司 一种基于nfc识别数字证书认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
WO2002019593A2 (en) 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US7803179B2 (en) 2002-05-30 2010-09-28 Abbott Vascular Solutions Inc. Intravascular stents
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device
FI116654B (fi) 2003-10-23 2006-01-13 Siltanet Ltd Menetelmä käyttäjän autentikoimiseksi
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method

Also Published As

Publication number Publication date
WO2010003202A2 (en) 2010-01-14
US20110103586A1 (en) 2011-05-05
EP2301269A4 (en) 2011-07-06
EP2301269A2 (en) 2011-03-30
WO2010003202A3 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
BRPI0802251A2 (pt) sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
US11574311B2 (en) Secure mobile device credential provisioning using risk decision non-overrides
US11392939B2 (en) Methods and systems for provisioning mobile devices with payment credentials
US12008088B2 (en) Recurring token transactions
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
US11010755B2 (en) Device provisioning using partial personalization scripts
US10552828B2 (en) Multiple tokenization for authentication
US12028337B2 (en) Techniques for token proximity transactions
US9864987B2 (en) Account provisioning authentication
CN108292330B (zh) 安全令牌分发
RU2648944C2 (ru) Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных
KR20210069055A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US20130226812A1 (en) Cloud proxy secured mobile payments
US20140358777A1 (en) Method for secure atm transactions using a portable device
JP6498192B2 (ja) オンライン取引の検証ステップを安全にするための方法
US20150142666A1 (en) Authentication service
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US20150142669A1 (en) Virtual payment chipcard service
US20150142667A1 (en) Payment authorization system
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
WO2024098122A1 (pt) Processo e sistema para confirmação remota da titularidade de credencial digital
BR102022022772A2 (pt) Processo e sistema para confirmação remota da titularidade de credencial digital

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B04C Request for examination: application reinstated [chapter 4.3 patent gazette]
B65X Notification of requirement for priority examination of patent application
B65Y Grant of priority examination of the patent application (request complies with dec. 132/06 of 20061117)
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 6A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2261 DE 06/05/2014.