IT202100007976A1 - Sistema di autenticazione con comunicazione forte - Google Patents

Sistema di autenticazione con comunicazione forte Download PDF

Info

Publication number
IT202100007976A1
IT202100007976A1 IT102021000007976A IT202100007976A IT202100007976A1 IT 202100007976 A1 IT202100007976 A1 IT 202100007976A1 IT 102021000007976 A IT102021000007976 A IT 102021000007976A IT 202100007976 A IT202100007976 A IT 202100007976A IT 202100007976 A1 IT202100007976 A1 IT 202100007976A1
Authority
IT
Italy
Prior art keywords
user
authentication
authentication parameters
server
identification module
Prior art date
Application number
IT102021000007976A
Other languages
English (en)
Inventor
Giovanni Pecora
Tania Rugiero
Nunziato Cassavia
Elio Masciari
Umberto Salatino
Original Assignee
Mannaro Srls
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mannaro Srls filed Critical Mannaro Srls
Priority to IT102021000007976A priority Critical patent/IT202100007976A1/it
Publication of IT202100007976A1 publication Critical patent/IT202100007976A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Eye Examination Apparatus (AREA)

Description

DESCRIZIONE
del brevetto per invenzione industriale dal titolo: ?Sistema di autenticazione con comunicazione forte?
La presente invenzione ? relativa a un sistema di autenticazione con comunicazione forte.
In particolare, la presente invenzione ? relativa a un sistema di autenticazione con comunicazione forte, multifattore, del tipo che comprende dispositivi e logiche che consentono di identificare in modo univoco e con elevati standard antifrode, a prova di hackeraggio, utenti che eseguono operazioni telematiche.
Il settore tecnico di riferimento ? quello della sicurezza informatica, nello specifico le tecnologie di trasmissione di dati tramite una intrinseca capacit? di autenticazione multi-fattore, impiegate in ambiti nei quali la sicurezza delle comunicazioni e la robustezza dei metodi di identificazione di utenti, in particolar modo da remoto, sono di importanza cruciale, ad esempio nelle transazioni bancarie, nell?e-commerce e nell?accesso a reti specifiche quali, ma non solo, le VPN.
Sono attualmente noti vari sistemi di autenticazione forte.
Un primo esempio di soluzione tecnica nota ? descritto nel testo brevettuale US2011099384A1 che cita un token di autenticazione forte atto a generare credenziali dinamiche differenti per diversi provider di applicazioni, comprendente una interfaccia di input che fornisce un indicatore di uno specifico provider di applicazioni, un?unit? di memoria contenente delle chiavi, una sorgente che genera un valore variabile dinamico, un fornitore di chiavi per generare una chiave specifica del provider in funzione del suddetto indicatore utilizzando una o pi? chiavi memorizzate nella memoria. ? previsto anche un agente crittografico atto a combinare la chiave specifica del provider con il valore variabile dinamico, usando crittografia simmetrica, e un agente di trasformazione accoppiato all?agente crittografico per trasformare una uscita di detto agente e produrre una credenziale dinamica, fruibile mediante una interfaccia di output.
Il documento brevettuale US2019140840A1, ancora, descrive dispositivi, metodi e sistemi per proteggere applicazioni accessibili da remoto utilizzando dispositivi di autenticazione. Pi? in particolare, vengono descritti dispositivi, metodi e sistemi per contrastare attacchi overlay contro applicazioni di autenticazione, per visualizzare dati di transazione e generare firme sui suddetti dati di transazione. Un dispositivo personale citato, in particolare, atto a proteggere una sessione di interazione di un utente del dispositivo con un'applicazione accessibile da remoto, comprende un display per la visualizzazione di informazioni all'utente, un'interfaccia di input per l?immissione di dati, un?unit? di memoria, un software applicativo di autenticazione e un?unit? di elaborazione dati per eseguire l'applicazione di autenticazione. Tale applicazione ? configurata per far s? che il dispositivo personale ottenga i dati delle transazioni relative a una sessione, visualizzi i dati di transazione ottenuti su una prima area di un display del dispositivo personale per la revisione da parte dell'utente, ottenga una credenziale dinamica associata ai dati della transazione, e renda disponibile la credenziale dinamica per la verifica utilizzando una seconda area del display del dispositivo.
Infine, la domanda statunitense di brevetto US8132242B1 ha come oggetto tecniche per l?autenticazione automatizzata di applicazioni software abilitate all?accesso alla Rete, lanciate da un browser web. Ad esempio, un dispositivo intermedio, quale un gateway VPN, intercetta le comunicazioni tra un dispositivo client e un server. Il gateway emette automaticamente un token temporaneo al dispositivo client quando il browser web richiede una risorsa, che comporta l'avvio di un'applicazione software, aggiuntiva ed esterna al browser. Il token temporaneo ? valido solo per un tempo limitato e per un numero limitato di utilizzi. Successivamente, il gateway utilizza il token temporaneo per autenticare la seconda applicazione software, evitando cos? di passare le credenziali utente dal browser alla seconda applicazione sul dispositivo client tramite un cookie persistente non sicuro.
Tuttavia, i sistemi di autenticazione forte noti come quelli descritti soffrono di varie limitazioni, tra le quali la mancanza di una garanzia certa di non intercettabilit? e di delivery in tempo reale delle credenziali di accesso ricevute e impiegate da un utente.
Un ulteriore limite delle soluzioni note ? che richiedono l?instaurazione di una connessione dati, tra l?utente e un fornitore di servizi, per poter usufruire del servizio di autenticazione univoca del medesimo utente.
Scopo della presente invenzione ? fornire un sistema di autenticazione con comunicazione forte che sia efficiente e a prova di frode durante la trasmissione dei dati inerenti all?autenticazione di un utente, avente, quindi, caratteristiche tali da superare i limiti che ancora influenzano gli attuali sistemi di autenticazione forte, con riferimento alla tecnica nota.
Un ulteriore scopo della presente invenzione ? fornire un sistema di autenticazione con comunicazione forte che sia in grado di garantire la funzione di trasferimento di parametri di autenticazione multipli e univoci anche in assenza di connessione dati.
Secondo la presente invenzione, viene realizzato un sistema di autenticazione con comunicazione forte, come definito nella rivendicazione 1.
Per una migliore comprensione della presente invenzione viene ora descritta una forma di realizzazione preferita, a puro titolo di esempio non limitativo, con riferimento ai disegni allegati, nei quali:
- la figura 1 mostra una vista schematica a blocchi dell?architettura di un sistema di autenticazione con comunicazione forte interfacciato sia a piattaforme e sistemi di terze parti, che a pi? utenti, secondo l?invenzione;
- la figura 2 mostra una vista schematica di un diagramma temporale che sintetizza la logica implementata mediante il sistema di autenticazione con comunicazione forte, secondo l?invenzione;
- la figura 3 mostra una proiezione tridimensionale di una funzione a ?n? dimensioni rappresentante un payload trasmesso a un utente dal sistema di autenticazione con comunicazione forte, secondo l?invenzione.
Con riferimento a tali figure e, in particolare, alla figura 1, un sistema di autenticazione con comunicazione forte ? mostrato, secondo l?invenzione.
In particolare, il sistema 100 di autenticazione con comunicazione forte comprende:
- almeno un modulo di identificazione configurato per autenticare univocamente almeno un utente 101 su sistemi di terze parti connessi al sistema 100 mediante moduli di interfaccia 104;
- almeno un server 102 dotato di almeno un?interfaccia di rete e di accesso a Internet.
Secondo un aspetto dell?invenzione, il sistema 100 comprende un blocco di memorizzazione 103 installato nell?almeno un server 102 e atto ad archiviare parametri di autenticazione dell?almeno un utente 101 sui suddetti sistemi di terze parti.
Secondo un altro aspetto dell?invenzione, i suddetti parametri di autenticazione sono inviati all?almeno un utente 101 dal server 102.
Secondo un altro aspetto dell?invenzione, il sistema 100, riferibile con il termine ?Ethoken?, rappresenta un?applicazione di un?autenticazione con comunicazione forte a pi? fattori.
Secondo un altro aspetto dell?invenzione, i parametri di autenticazione dell?almeno un utente 101 sono costituiti da messaggi comprendenti dati, ossia dati interpretabili, preferibilmente, come valori numerici.
Concettualmente, come detto, il sistema 100 ? progettato con lo scopo di ovviare ai limiti delle soluzioni tecniche note, ad esempio garantire l?autenticazione anche in assenza di copertura dati, dal momento che produce un messaggio, alias un ?payload? o token, munito di delivery checksum, ossia di controllo di ricezione.
In uso, vantaggiosamente secondo l?invenzione, il sistema 100 consente ad esempio di identificare l?utente 101 che effettua una connessione verso una rete VPN in maniera univoca e con ridondanza di controllo.
Secondo una prima forma realizzativa dell?invenzione, il sistema 100 utilizza un modulo di identificazione hardware, cio? un client hardware consistente in un token hardware 105, che memorizza moduli del blocco di memorizzazione 103, riferibili come segmenti di dati, impiegati per la decodifica dei parametri di autenticazione ricevuti dall?utente 101, ad esempio i singoli valori numerici contenuti nel messaggio o, detto in altri termini e come meglio evidenziato nel seguito, contenuti in ogni singola sollecitazione del canale impiegato, in un?unit? di memoria riscrivibile.
Secondo un altro aspetto dell?invenzione, il blocco di memorizzazione 103 ? implementato, preferibilmente, mediante un database.
Il sistema 100 sfrutta in modo non convenzionale i classici canali di trasmissione dati di provider di servizi, e sia l?utente 101 che i sistemi di terze parti per il tramite dei moduli di interfaccia 104, per poter comunicare, devono essere in possesso della soluzione tecnica fornita, ossia un client hardware o un client software in grado di utilizzare dei moduli logici propri dell'invenzione che consentono, tra le altre specifiche, di sfruttare i classici canali di controllo e/o trasmissione di informazioni, sia analogici che digitali.
Tipicamente, una connessione dati fornita da un provider ? implementata secondo uno schema tipico composto da tre fasi: connection establishment, data exchange e connection close, rispettivamente l?instaurazione della connessione, l?effettiva trasmissione dei dati comprensivi dell?informazione utile, ossia il messaggio o payload, e la chiusura della connessione instaurata attraverso il canale di comunicazione.
Secondo un aspetto dell?invenzione, il sistema 100 non richiede l?impiego di un canale di trasmissione dati dedicato.
Secondo un aspetto dell?invenzione, il sistema 100 genera delle sollecitazioni, interpretabili come canali di trasferimento delle informazioni, inviando i parametri di autenticazione per mezzo di una copertura di rete gestita tramite maglie a celle, a partire gi? dalle implementazioni analogiche E/TACS e digitali GSM (e successive evoluzioni di queste ultime) tra server 102 e utente 101, che di fatto non contempla il data exchange e la connection close.
Secondo un aspetto dell?invenzione, il sistema 100 implementa una connessione per mezzo di una serie di ripetute connection establishment, senza che alcun dato venga trasmesso attraverso il canale di comunicazione.
Secondo un altro aspetto dell?invenzione, il sistema 100 utilizza nomi multipli del mittente, ad esempio differenti identificatori, come meglio visibile in figura 2, per inviare un flusso di dati ?etereo?, sfruttando, nel caso, protocolli o mezzi differenziati per far giungere a destinazione dell?utente 101 che voglia identificarsi in modo univoco, il payload, altamente sicuro e non identificabile dal proprietario dei canali di comunicazione, ad esempio un provider di servizi Internet.
In altre parole, vantaggiosamente secondo l?invenzione, il sistema 100 sfrutta i servizi di basso livello degli operatori di comunicazione, provider di servizi, e mediante un algoritmo di codifica degli stessi segnali implementa il payload, riferibile a sua volta, come detto, con il termine token, non tracciabile e con possibilit? di autodistruzione dopo l?uso (caratteristica dalla quale discendono la citata connotazione ?eterea? di detto token e il termine Ethoken, che riassume in s? i termini ?ethereal? e ?token?) e che non pu? essere dirottato n? subire attacchi ?man in the middle?, dal momento che non impegna il canale come i sistemi noti, ad esempio quelli facenti uso di password temporanee OTP.
Vantaggiosamente secondo l?invenzione, il payload o messaggio ricevuto dall?utente 101 ? concettualmente strutturato come pi? segnali o sollecitazioni che generano messaggi che originano dal server 102 Ethoken, non intercettabili, e decodificabili e ricostruibili solo su un client del destinatario, ossia l?utente 101 che si identifica univocamente, per mezzo del modulo di identificazione.
Secondo un aspetto dell?invenzione, l?utente 101, destinatario del payload o messaggio atto a garantire l?autenticazione con comunicazione forte dello stesso utente 101, decodifica il payload medesimo mediante logiche comprese in una tecnologia riferibile come ?Hypercube?.
Secondo un aspetto dell?invenzione, il blocco di memorizzazione 103 ? un database a ?n? dimensioni che implementa la tecnologia ?Hypercube?.
Secondo un aspetto dell?invenzione, il sistema 100 trasmette il payload o messaggio, come detto, cio?, il contenuto informativo utile per l?utente 101 destinatario, che pu? essere definito come un insieme multidimensionale di dati identificato dall'intersezione di ?n? funzioni, con ?n? pari al numero di dimensioni del database 103 a ?n? dimensioni ?Hypercube?.
Secondo un altro aspetto dell?invenzione, ciascuna delle ?n? dimensioni ? identificata per mezzo di una connection establishment, alias l?instaurazione di una connessione tra il mittente, cio? il server 102 Ethoken, e il destinatario, ossia l?utente 101 che si identifica, mentre il valore dello spazio ? identificato tramite l?indirizzo IP, o l?identificatore, del soggetto che d? inizio alla comunicazione.
Secondo un altro aspetto dell?invenzione, ciascuna delle ?n? funzioni ? definita da una sequenza di valori numerici che si susseguono nel tempo e che variano di valore/intensit?, e ogni singolo valore numerico del payload ricevuto e decodificato dall?utente 101, corrisponde a una delle ?n? dimensioni del database 103 o, in altri termini, a un campione a un dato istante temporale del valore/intensit? di ciascuna delle ?n? funzioni che perviene da una sorgente diversa, ad esempio un provider diverso.
In uso quindi, vantaggiosamente secondo l?invenzione, non ? possibile eseguire lo studio di ciascuna delle ?n? funzioni e/o compromettere la sicurezza del messaggio inoltrato all?utente 101, poich? solo il server 102 Ethoken ne conosce la composizione temporanea e il payload non risiede in alcun punto della curva, o funzione di trasmissione, bens? in un valore numerico non trasportato.
Come descritto, ciascun valore numerico del payload ricevuto, trasmesso all?utente 101, ? veicolato mediante una serie di sollecitazioni previste nell?interazione, o di connection establishment previste nella connessione, tra il server 102 e l?utente 101, pi? specificatamente il token hardware 105 di quest?ultimo comprendente, come gi? specificato, i moduli, ergo segmenti di dati, di Hypercube necessari alla decodifica di ogni singolo valore numerico atto alla ricomposizione del payload impiegato per l?autenticazione con comunicazione forte.
In altri termini, ciascun utente 101 servito dal sistema 100 riceve un payload generato da una logica, dettata dalla tecnologia Hypercube, unica per il singolo utente 101 e variabile in modo continuo.
Secondo la suddetta prima forma realizzativa, ?hard?, del sistema 100, facente cio? uso di un token hardware 105 e pi? adatta per applicazioni che richiedono un livello di protezione della comunicazione elevato, ad esempio in ambito sicurezza, questo embodiment ? fisicamente calettato in un dispositivo fisico non attaccabile da terze parti. Tale soluzione ? particolarmente indicata in quei casi non si voglia rischiare che uno dei due attori della comunicazione possa essere compromesso.
Secondo una seconda forma realizzativa del sistema 100, con implementazione ?soft? e pi? adatta per usi commerciali, il modulo di identificazione ? implementato attraverso dei moduli software, ossia un token software 106, ad esempio un?app dedicata in esecuzione su un device portatile dell?utente 101, comprendente a sua volta i moduli, ossia i gi? citati segmenti di dati, del database 103, alias il modulo Hypercube, configurati per la decodifica da parte dell?utente 101 dei parametri di autenticazione, nella fattispecie i valori numerici del payload, preservando cos? le caratteristiche funzionali del sistema 100 e garantendo in aggiunta costi di realizzazione inferiori.
Secondo un altro aspetto dell?invenzione, i moduli di interfaccia 104 sono librerie API web dedicate, che consentono al sistema 100 l'integrazione con i sistemi di terze parti, ad esempio piattaforme di home-banking o di ecommerce.
Vantaggiosamente secondo l?invenzione, il sistema 100 assicura che il messaggio trasmesso all?utente 101 non sia identificabile dal proprietario dei canali di comunicazione.
Vantaggiosamente secondo l?invenzione, il sistema 100 implementa la funzione di autenticazione con comunicazione forte a pi? fattori mediante un payload ricevuto da un client hardware, ossia un dispositivo in uso all?utente 101 quale il token hardware 105, con possibilit? di autodistruzione del medesimo messaggio, o da un modulo applicativo software, quale il token software 106 a disposizione dell?utente 101, e sotto copertura di una rete a maglie di tipo cellulare, ad esempio sfruttando frequenze in uso a E/TACS, GSM (2G) o similari.
Un ulteriore vantaggio del sistema 100 ? che assicura la notifica di avvenuta ricezione.
Un ulteriore vantaggio del sistema 100 ? che, sfruttando e riadattando tecnologie note e strumenti disponibili, ossia i canali standard di comunicazione dati, consente di ovviare al problema della sicurezza degli accessi da remoto, riducendo al contempo il costo del fattore di autenticazione, innovando in maniera sostanziale le soluzioni note in materia di MFA (multi-factor authentication).
Pertanto, il sistema di autenticazione con comunicazione forte secondo l?invenzione consente una efficace e sicura autenticazione multifattore anche in assenza di connessione dati.
Inoltre, il sistema di autenticazione forte con comunicazione forte secondo l?invenzione consente di proteggere accessi riservati effettuati da un utente sia mediante un token hardware che tramite un token software.
Un altro vantaggio del sistema di autenticazione con comunicazione forte secondo l?invenzione ? che garantisce un?autenticazione sicura al pari di sistemi noti similari, ma con un considerevole abbattimento dei costi.
Un ulteriore vantaggio del sistema di autenticazione con comunicazione forte secondo l?invenzione ? che ? interfacciabile a piattaforme di terze parti mediante API web dedicate.
Ancora, il sistema di autenticazione con comunicazione forte secondo l?invenzione risulta di agevole utilizzo.
Infine, il sistema di autenticazione con comunicazione forte secondo l?invenzione risulta essere applicabile a molteplici ambiti di impiego nei quali sia richiesta un?identificazione univoca e a prova di frode.
Risulta infine chiaro che al sistema di autenticazione con comunicazione forte qui descritto e illustrato possono essere apportate modifiche e varianti senza per questo uscire dall?ambito protettivo della presente invenzione, come definito nelle rivendicazioni allegate.

Claims (8)

RIVENDICAZIONI
1. Sistema (100) di autenticazione con comunicazione forte, comprendente:
- almeno un modulo di identificazione configurato per autenticare univocamente almeno un utente (101) su sistemi di terze parti connessi al sistema (100);
- moduli di interfaccia (104) atti a connettere il sistema (100) con i sistemi di terze parti;
- almeno un server (102) dotato di almeno un?interfaccia di rete e di accesso a Internet;
- un blocco di memorizzazione (103) installato nell?almeno un server (102) e atto ad archiviare parametri di autenticazione dell?almeno un utente (101) su detti sistemi di terze parti, detti parametri di autenticazione essendo inviati all?almeno un utente dall?almeno un server (102);
caratterizzato dal fatto che i parametri di autenticazione dell?almeno un utente (101) sono costituiti da messaggi comprendenti dati atti a essere interpretati come valori numerici, detti messaggi essendo ricevuti dall?almeno un utente (101), non intercettabili e atti a essere decodificati e ricostruiti solo per mezzo dell?almeno un modulo di identificazione.
2. Sistema (100) secondo la rivendicazione 1, caratterizzato dal fatto che l?almeno un modulo di identificazione ? un token hardware (105) comprendente un?unit? di memoria riscrivibile atta a memorizzare moduli del blocco di memorizzazione (103) configurati per la decodifica da parte dell?almeno un utente (101) dei parametri di autenticazione.
3. Sistema (100) secondo la rivendicazione 1, caratterizzato dal fatto che il blocco di memorizzazione (103) ? un database a ?n? dimensioni.
4. Sistema (100) secondo la rivendicazione 1, caratterizzato dal fatto che i moduli di interfaccia (104) sono librerie API web dedicate.
5. Sistema (100) secondo la rivendicazione 2, caratterizzato dal fatto che l?almeno un modulo di identificazione ? un token software (106) comprendente i moduli del blocco di memorizzazione (103) configurati per la decodifica da parte dell?almeno un utente (101) dei parametri di autenticazione.
6. Sistema (100) secondo la rivendicazione 3, caratterizzato dal fatto che ciascun valore numerico compreso nei messaggi ricevuti dall?almeno un utente (101) ? costituito da una delle dimensioni del database (103).
7. Sistema (100) secondo la rivendicazione 1, caratterizzato dal fatto che i parametri di autenticazione sono inviati all?almeno un utente (101) su rete E/TACS, rete GSM o altre tecnologie digitali di trasmissione dati.
8. Sistema (100) secondo la rivendicazione 1, caratterizzato dal fatto che ciascun valore numerico ? veicolato mediante sollecitazioni o connection establishment previste in una connessione tra l?almeno un server (102) e l?almeno un utente (101).
IT102021000007976A 2021-03-31 2021-03-31 Sistema di autenticazione con comunicazione forte IT202100007976A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000007976A IT202100007976A1 (it) 2021-03-31 2021-03-31 Sistema di autenticazione con comunicazione forte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000007976A IT202100007976A1 (it) 2021-03-31 2021-03-31 Sistema di autenticazione con comunicazione forte

Publications (1)

Publication Number Publication Date
IT202100007976A1 true IT202100007976A1 (it) 2022-10-01

Family

ID=76523352

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000007976A IT202100007976A1 (it) 2021-03-31 2021-03-31 Sistema di autenticazione con comunicazione forte

Country Status (1)

Country Link
IT (1) IT202100007976A1 (it)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110099384A1 (en) 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Strong authentication token usable with a plurality of independent application providers
US8132242B1 (en) 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US20120102553A1 (en) * 2010-10-22 2012-04-26 Microsoft Corporation Mixed-Mode Authentication
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US20190140840A1 (en) 2015-09-21 2019-05-09 Onespan North America Inc. Multi-user strong authentication token

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8132242B1 (en) 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US20110099384A1 (en) 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Strong authentication token usable with a plurality of independent application providers
EP2491697A1 (en) * 2009-10-23 2012-08-29 Vasco Data Security International GmbH Strong authentication token usable with a plurality of independent application providers
US20120102553A1 (en) * 2010-10-22 2012-04-26 Microsoft Corporation Mixed-Mode Authentication
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US20190140840A1 (en) 2015-09-21 2019-05-09 Onespan North America Inc. Multi-user strong authentication token

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US8868909B2 (en) Method for authenticating a communication channel between a client and a server
EP3659295A1 (en) Authentication token with client key
CN102857479B (zh) 网络通讯的加密方法和系统
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
US11736304B2 (en) Secure authentication of remote equipment
Sankar Cisco wireless LAN security
Khashan et al. Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
US11824999B2 (en) Chosen-plaintext secure cryptosystem and authentication
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CA3120090A1 (en) Systems, methods, and apparatuses for network management
CN103716280A (zh) 数据传输方法、服务器及系统
US20080244268A1 (en) End-to-end network security with traffic visibility
Wanda et al. Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger
US11170094B2 (en) System and method for securing a communication channel
IT202100007976A1 (it) Sistema di autenticazione con comunicazione forte
JP5932709B2 (ja) 送信側装置および受信側装置
Banoth et al. Asymmetric Key Cryptography
WO2017130200A1 (en) System and method for securing a communication channel
Attia et al. E-mail systems in cloud computing environment privacy, trust and security challenges
Chen et al. A secure color-code key exchange protocol for mobile chat application
Asare A cryptographic technique for authentification of multimedia data in internet-of-things using blockchain
Khashan et al. Computer and Information Sciences
Nyakomitta et al. Secure end point data security using java application programming interface