ITFI20100167A1 - "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS" - Google Patents

"METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS" Download PDF

Info

Publication number
ITFI20100167A1
ITFI20100167A1 IT000167A ITFI20100167A ITFI20100167A1 IT FI20100167 A1 ITFI20100167 A1 IT FI20100167A1 IT 000167 A IT000167 A IT 000167A IT FI20100167 A ITFI20100167 A IT FI20100167A IT FI20100167 A1 ITFI20100167 A1 IT FI20100167A1
Authority
IT
Italy
Prior art keywords
password
user
management system
dynamic
dynamic part
Prior art date
Application number
IT000167A
Other languages
Italian (it)
Inventor
Silvano Antonelli
Aldemaro Galligani
Luigi Pavan
Marco Righi
Original Assignee
Silvano Antonelli
Aldemaro Galligani
Luigi Pavan
Marco Righi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silvano Antonelli, Aldemaro Galligani, Luigi Pavan, Marco Righi filed Critical Silvano Antonelli
Priority to IT000167A priority Critical patent/ITFI20100167A1/en
Publication of ITFI20100167A1 publication Critical patent/ITFI20100167A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

“METODO DI IDENTIFICAZIONE DI UN UTENTE TRAMITE PASSWORD” "METHOD OF IDENTIFYING A USER VIA PASSWORD"

DESCRIZIONE DESCRIPTION

Campo tecnico Technical field

La presente invenzione riguarda il settore della sicurezza dei dati informatici ed in particolare la sicurezza dei dati personali di un utente durante transazioni od accessi a servizi come ad esempio l’utilizzo di bancomat, carte di credito e più in generale in ogni contesto autoritativo in cui ogni autorizzazione deve essere corredata da un codice identificativo dell’utente ed un codice segreto o password associato al codice identificativo. The present invention relates to the computer data security sector and in particular the security of a user's personal data during transactions or access to services such as the use of ATMs, credit cards and more generally in any authoritative context in which each authorization must be accompanied by a user identification code and a secret code or password associated with the identification code.

In particolare forma oggetto della presente invenzione un metodo ed un sistema di identificazione di un utente mediante comunicazione a mezzi di acquisizione di un codice utente e di una password precedentemente memorizzati in un sistema elettronico per cui a detto codice utente corrisponde detta password. In particular, the subject of the present invention is a method and a system for identifying a user by communicating to acquisition means a user code and a password previously stored in an electronic system for which said user code corresponds to said password.

Stato della tecnica State of the art

Come è noto, esistono diverse modalità per accedere a servizi per i quali è necessario fornire dati sensibili personali. As is known, there are different ways to access services for which it is necessary to provide sensitive personal data.

Un tipico esempio è il servizio di prelievo di denaro presso sportelli automatici, i cosiddetti “sportelli Bancomat” o “ATM”. A typical example is the service for withdrawing money from automatic teller machines, the so-called “ATMs” or “ATMs”.

In questi casi un utente inserisce una propria carta o tessera magnetica identificativa in cui sono memorizzati dati personali (che possono essere riassunti in un “codice utente”), all’ interno di una bocchetta di un terminale. Il terminale legge il “codice utente” memorizzato e richiede l’inserimento di un codice segreto o password. L’utente digita la password ed il terminale funzionante in modalità “online” verifica nell’ archivio o database a cui è associato se vi sia corrispondenza tra password e codice utente memorizzato nella tessera. In caso positivo consente l’accesso al servizio, come ad esempio il prelievo di contante. In caso negativo non vi è accesso al servizio e dopo un certo numero di tentativi di accesso interviene un sistema di blocco dell’utente e la tessere viene ritirata o disattivata. In these cases, a user inserts his own identification card or magnetic card in which personal data (which can be summarized in a "user code") are stored, inside a terminal opening. The terminal reads the stored "user code" and requests the entry of a secret code or password. The user enters the password and the terminal operating in "online" mode checks in the archive or database to which it is associated whether there is a correspondence between the password and the user code stored in the card. If so, it allows access to the service, such as cash withdrawal. If not, there is no access to the service and after a certain number of access attempts, a user blocking system intervenes and the card is withdrawn or deactivated.

Più in generale, in ogni sistema elettronico ad accesso con codice utente e password sono presenti un’interfaccia utente che funziona come mezzo di acquisizione del codice e della password (nel caso dei servizi bancomat, il terminale ATM, ma in altri casi può essere presente un altro tipo di terminale, come ad esempio un lettore POS -point of sale- per l’acquisto di prodotti, oppure un “totem” per l’acquisto o la prenotazione di biglietti ferroviari ecc.) ed un archivio elettronico (o database) in cui vi è l’associazione tra codice utente e password. Nel caso di servizi “on-line” via internet, l’interfaccia utente è data dal video e dalla tastiera del computer (più in generale: personal computer, palmare, telefono cellulare evoluto ecc.) che viene utilizzato per la navigazione in rete. Il sito su cui viene effettuato l’accesso sarà dotato di opportuno software di acquisizione dati. More generally, in every electronic system with access with user code and password there is a user interface that works as a means of acquiring the code and password (in the case of ATM services, the ATM terminal, but in other cases it may be present another type of terminal, such as a POS reader -point of sale- for the purchase of products, or a "totem" for the purchase or booking of train tickets, etc.) and an electronic archive (or database) where there is the association between user code and password. In the case of "on-line" services via the Internet, the user interface is given by the video and the computer keyboard (more generally: personal computer, PDA, advanced mobile phone, etc.) which is used for surfing the net. The site accessed will be equipped with appropriate data acquisition software.

Va da sé che la sicurezza dei dati personali scambiati durante l’accesso è una priorità assoluta di tutti i gestori dei vari servizi. Le truffe ed i furti di identità derivanti dall’acquisizione fraudolenta di dati personali sono infatti all’ordine del giorno. It goes without saying that the security of personal data exchanged during access is a top priority for all managers of the various services. Fraud and identity theft resulting from the fraudulent acquisition of personal data are in fact on the agenda.

A tale proposito si pensi alla clonazione delle carte bancomat o delle carte di credito. Un tipico furto di identità legato a queste prevede ad esempio il carpire la password al momento della sua digitazione, ad esempio mediante una telecamera posta in corrispondenza dello sportello ATM sul quale viene prelevato del contante ed il contemporaneo o successivo furto del codice utente, che può avvenire ad esempio mediante una scansione della tessera magnetica per mezzo di un dispositivo camuffato da falsa bocchetta di entrata dell’ATM, oppure mediante successivo furto della carta stessa. Analogamente, il furto dei dati può avvenire mediante un accesso realizzato on-line presso un sito internet. In questo caso l’utente fornisce i propri dati di accesso al servizio (codice utente e password) senza sapere della presenza di un programma “spia” caricato sul computer utilizzato che memorizza i dati e li invia al ladro di identità che ha predisposto il programma od ancora senza essersi reso conto che il sito che sta utilizzando è un sito “clonato” ovvero non corrispondente al vero sito su cui dovrebbe effettuare la transazione. In this regard, think of the cloning of ATM cards or credit cards. A typical identity theft linked to these involves, for example, stealing the password as it is typed, for example by means of a camera placed at the ATM on which cash is withdrawn and the simultaneous or subsequent theft of the user code, which can take place for example by scanning the magnetic card by means of a device disguised as a false ATM inlet, or by subsequent theft of the card itself. Similarly, data theft can occur through an online access to an internet site. In this case the user provides his access data to the service (user code and password) without knowing the presence of a "spy" program loaded on the computer used that stores the data and sends them to the identity thief who set up the program or even without realizing that the site he is using is a "cloned" site, that is, it does not correspond to the real site on which he should make the transaction.

Per risolvere il furto di identità durante l’accesso a servizi come sopra descritti, sono stati progettati differenti modalità di fornitura dei dati di accesso, tra le quali una delle più utilizzate è quella definita “one time password (OTP)”. Tale modalità prevede l’utilizzo di una password che rimane valida solo per una singola sessione di accesso al servizio o transazione o per un periodo di tempo molto limitato. Tale password viene fornita di volta in volta all’ utente per l’accesso che deve effettuare secondo modalità varie, illustrate di seguito. Si noti come l’uso di una OTP consente di evitare il problema delle password cosiddette “statiche” (ossia quelle costituite da caratteri alfanumerici che rimangono sempre quelli per tutta la vita della tessera a cui sono associate) che una volta rubate possono essere utilizzate fino all’interruzione del servizio di accesso. Una OTP rende di fatto inutile il furto della password durante il suo utilizzo, in quanto essa non verrà più utilizzata. To solve identity theft when accessing services as described above, different methods of providing access data have been designed, one of the most used is the one called "one time password (OTP)". This method involves the use of a password that remains valid only for a single session of access to the service or transaction or for a very limited period of time. This password is provided from time to time to the user for access which must be carried out in various ways, illustrated below. Note how the use of an OTP avoids the problem of so-called "static" passwords (ie those consisting of alphanumeric characters that always remain those for the entire life of the card to which they are associated) which, once stolen, can be used up to upon interruption of the access service. An OTP effectively makes the theft of the password during its use useless, as it will no longer be used.

La comunicazione della OTP dal gestore all’utente può avvenire ad esempio attraverso un generatore di password con orologi sincronizzati. In pratica il gestore del servizio, ad esempio una banca, fornisce all’utente un dispositivo generatore (token) che, quando attivato, genera una password leggibile dall’utente e valida per un periodo di tempo limitato (ad esempio 30 secondi). Il dispositivo controllore della password (ossia il sistema in cui viene immessa la password) è dotato anch’esso del medesimo algoritmo generativo e pertanto token e controllore devono essere temporalmente sincronizzati per garantire la corrispondenza tra codice generato ed immesso dall’utente e codice presente nel sistema di controllo. The communication of the OTP from the manager to the user can take place, for example, through a password generator with synchronized clocks. In practice, the service manager, for example a bank, provides the user with a generator device (token) which, when activated, generates a password that is readable by the user and valid for a limited period of time (for example 30 seconds). The password controller device (i.e. the system in which the password is entered) is also equipped with the same generative algorithm and therefore token and controller must be temporally synchronized to ensure the correspondence between the code generated and entered by the user and the code present in the control system.

Un altro modo per comunicare una OTP di tipo noto prevede, per servizi di “on-line banking”, la generazione di un codice di sicurezza (password) e l’invio in tempo reale all’utente che sta utilizzando il proprio account del servizio. Un sistema di questo tipo è ad esempio commercialmente noto con il nome di “TynTec”. Another way to communicate a known type of OTP involves, for "on-line banking" services, the generation of a security code (password) and sending in real time to the user who is using his own account of the service . A system of this type is for example commercially known under the name of "TynTec".

Un sistema similare è utilizzato anche dal ben noto sistema di pagamento online “PayPal”. In questo caso PayPal fornisce un servizio di protezione denominato “PayPal SMS Security Key” grazie al quale l’utente, una volta connesso al proprio account PayPal per effettuare un pagamento on-line, può richiedere, “cliccando” su un’apposita icona presente sullo schermo, l’invio al proprio telefono cellulare di un sms contenente una ulteriore password di sicurezza di sei cifre da utilizzare per consentire di completare la procedura di pagamento. Vi è pertanto la necessità, a richiesta, di inserire due differenti password per completare la transazione, quella tradizionale “statica” e quella richiesta di volta in volta. A similar system is also used by the well-known online payment system "PayPal". In this case, PayPal provides a protection service called "PayPal SMS Security Key" thanks to which the user, once connected to his PayPal account to make an online payment, can request, by "clicking" on a special icon present on the screen, sending a text message to your mobile phone containing an additional six-digit security password to be used to allow you to complete the payment procedure. There is therefore the need, upon request, to enter two different passwords to complete the transaction, the traditional "static" one and the one requested from time to time.

L’utilizzo di una OTP è sicuramente un buon modo per migliorare la sicurezza dei dati di accesso ad un servizio o transazione, in quanto elimina i rischi connessi al furto di codice utente e password statica. Con tali dati in mano il malfattore può infatti accedere a proprio nome ai servizi. Using an OTP is certainly a good way to improve the security of access data to a service or transaction, as it eliminates the risks associated with the theft of a user code and static password. With these data in hand, the criminal can access the services in his own name.

E’ però evidente che l’uso di sistemi con OTP non elimina completamente il rischio del furto dei dati di accesso al servizio. Infatti risulta evidente come vi sia la possibilità che un malfattore possa impossessarsi sia dei dati di accesso statico, ad esempio mediante le modalità sopra menzionate e allo stesso tempo possa impossessarsi dei dispositivi atti a ricevere la OTP, come ad esempio il telefono cellulare dell’ utilizzatore od il token ed agire per l’accesso a servizio prima che l 'utilizzatore possa disattivarlo. However, it is clear that the use of systems with OTP does not completely eliminate the risk of the theft of service access data. In fact, it is clear that there is the possibility that a criminal can take possession of both the static access data, for example through the methods mentioned above, and at the same time can take possession of the devices suitable for receiving the OTP, such as the user's mobile phone. or the token and act to access the service before the user can deactivate it.

Scopo e sommario dell’ invenzione Purpose and summary of the invention

Scopo della presente invenzione è quello di aumentare il grado di sicurezza durante l’accesso a servizio o l’effettuazione di transazioni in cui sono richiesti codici di accesso e più in generale dati di accesso sensibili, rispetto ai sistemi di sicurezza attualmente noti. The purpose of the present invention is to increase the degree of security when accessing the service or carrying out transactions in which access codes and more generally sensitive access data are required, compared to currently known security systems.

Questo ed altri scopi, che saranno più chiari in seguito, sono raggiunti con un metodo di identificazione di un utente mediante comunicazione a mezzi di acquisizione di un codice utente e di una password precedentemente memorizzati in un sisterna di gestione del servizio per cui a detto codice utente corrisponde detta password. Il metodo si caratterizza per il fatto che la password comprende una pluralità di caratteri della quale almeno una parte è statica ed almeno una parte è dinamica secondo una predefinita modalità. Per “statica” si intende che i caratteri sono sostanzialmente fissi, immutabili, ovvero non variabili a meno di particolari condizioni (dimenticanza della password, furto della tessera su cui è memorizzata, scadenza, ecc.); per “dinamica” si intende che i caratteri non sono fissi o immutabili ma variano in base ad una predefinita politica di variazione. Secondo l’invenzione, il metodo prevede una fase di generazione della parte dinamica della password secondo una cadenza o modalità predefinita, ed una fase di conoscenza da parte dell’utente della parte dinamica di password generata, in modo tale che ad ogni momento di identificazione (in pratica in un momento o fase in cui l’utente deve comunicare la password per consentire al sistema il riconoscimento dell’utente associato ad un dato codice utente acquisito dal sistema stesso, in modo da consentire l’accesso al servizio o con senitre una transazione) l’utente sia a conoscenza della parte dinamica di password da combinare con la parte statica. Tale parte dinamica è costantemente aggiornata alTintemo del sistema di gestione in modo che vi sia sempre corrispondenza tra codice utente e password completa conosciuta dall’utente. This and other purposes, which will be clearer hereinafter, are achieved with a method of identifying a user by communicating to means for acquiring a user code and a password previously stored in a service management system so that said code user matches said password. The method is characterized by the fact that the password comprises a plurality of characters of which at least a part is static and at least a part is dynamic according to a predefined modality. By "static" we mean that the characters are substantially fixed, immutable, or not variable unless under particular conditions (forgetting the password, theft of the card on which it is stored, expiration, etc.); by "dynamic" we mean that the characters are not fixed or immutable but vary according to a predefined variation policy. According to the invention, the method provides for a phase of generation of the dynamic part of the password according to a predefined frequency or modality, and a phase of knowledge by the user of the dynamic part of the password generated, so that at each identification moment (in practice at a time or phase in which the user must communicate the password to allow the system to recognize the user associated with a given user code acquired by the system itself, in order to allow access to the service or with a transaction) the user is aware of the dynamic part of the password to be combined with the static part. This dynamic part is constantly updated within the management system so that there is always a correspondence between the user code and the complete password known by the user.

In pratica, l’idea sulla quale si basa il metodo è quello di separare la password utilizzata per verificare l’utente in almeno due parti, una statica conosciuta dall’utente (di seguito definita anche come sub-pin statico) e sostanzialmente fissa, ed una parte dinamica (di seguito definita anche come sub-pin dinamico), ovvero variabile, inviata all’utente tramite un dispositivo personale (telefono cellulare, dispositivo con browser di posta elettronica od altro), oppure generata dall’utente stesso tramite un dispositivo tipo token sincronizzato con il sistema di gestione. In practice, the idea on which the method is based is to separate the password used to verify the user into at least two parts, a static one known by the user (hereinafter also referred to as a static sub-pin) and substantially fixed, and a dynamic part (hereinafter also defined as dynamic sub-pin), i.e. variable, sent to the user via a personal device (mobile phone, device with e-mail browser or other), or generated by the user himself via a device token type synchronized with the management system.

Va da sé che la parte dinamica della password, nella forma realizzativa preferita e ritenuta maggiormente vantaggiosa in termini di sicurezza, viene generata dal sistema di gestione del servizio e comunicata all’utente. Alternativamente, in una forma realizzativa meno preferita ma comunque coperta dalla presente invenzione, può essere lo stesso utente che “genera” o “pensa” una nuova parte di password e la comunica al sistema di gestione secondo una data modalità. It goes without saying that the dynamic part of the password, in the preferred embodiment and considered most advantageous in terms of security, is generated by the service management system and communicated to the user. Alternatively, in a less preferred embodiment but in any case covered by the present invention, it can be the same user who "generates" or "thinks" a new part of the password and communicates it to the management system according to a given modality.

Appare evidente la maggiore sicurezza che deriva dall’ utilizzo di una password così costruita. Infatti, per poter violare l’accesso, ovvero per completare il profilo utente, un malfattore dovrebbe conoscere contemporaneamente il codice utente, la parte statica della password e la parte dinamica. Inoltre a seconda del tipo di politica di gestione della password utilizzata, il malfattore dovrebbe essere a conoscenza del modo con cui combinare parte statica e dinamica della password. The greater security that comes from using a password constructed in this way is evident. In fact, in order to violate access, or to complete the user profile, an evildoer should know the user code, the static part of the password and the dynamic part at the same time. Also depending on the type of password management policy used, the malefactor should be aware of how to combine static and dynamic parts of the password.

Con il termine “codice utente” si intende un dato utile al riconoscimento dell’utente del servizio o della transazione, il quale dovrà poi fornire la password. Va da sé che nella forma realizzativa preferita tale codice utente potrà essere formato da caratteri preferibilmente alfanumerici, ma alternativamente il dato utente potrebbe essere costituito ad esempio da un’impronta digitale acquisita tramite opportuno dispositivo, od ancora un sistema di scansione della retina o di riconoscimento vocale ecc. The term "user code" means a data useful for recognizing the user of the service or transaction, who must then provide the password. It goes without saying that in the preferred embodiment this user code can be formed by preferably alphanumeric characters, but alternatively the user data could be constituted for example by a fingerprint acquired by means of a suitable device, or even a retinal scanning or recognition system. vocal etc.

Con il termine “carattere” si intendono: lettere, numeri, caratteri ASCII e più in generale qualsiasi simbolo implementabile nel sistema di gestione e di interfaccia con l’utente. The term "character" means: letters, numbers, ASCII characters and more generally any symbol that can be implemented in the management and user interface system.

Come detto, il metodo secondo l’invenzione prevede che la password per la conferma dell’utente comprenda una parte “statica” ed una variabile o dinamica. As mentioned, the method according to the invention provides that the password for user confirmation includes a "static" part and a variable or dynamic.

Il modo in cui la password è composta, ovvero quale è la posizione dei caratteri della parte statica della password (che pertanto non transitano mai nelle comunicazioni tra gestore del servizio e utente se non al momento dell’identificazione) e quale è invece la posizione dei caratteri della parte dinamica della password (ovvero comunicate dinamicamente tra gestore e utente, come meglio spiegato più avanti) dipende da come viene o predefinito il servizio, ovvero dalla “politica” o modalità di gestione del servizio. The way in which the password is composed, that is, what is the position of the characters of the static part of the password (which therefore never transit in the communications between the service manager and the user except at the time of identification) and what is the position of the characters of the dynamic part of the password (that is communicated dynamically between manager and user, as better explained below) depends on how the service is predefined, or rather on the “policy” or management methods of the service.

In pratica la password è scomposta in due o più sottoparti comunicate secondo una o più differenti modalità tra il gestore e l’utente o viceversa. Secondo una forma realizzativa preferita, tale password è formata da due parti, una statica ed una dinamica e la parte dinamica è inviata in un’unica comunicazione. In practice, the password is broken down into two or more sub-parts communicated according to one or more different methods between the manager and the user or vice versa. According to a preferred embodiment, this password consists of two parts, one static and one dynamic and the dynamic part is sent in a single communication.

Secondo un’altra forma realizzativa, il metodo prevede una password con parte statica e due o più parti dinamiche, comunicate dal sistema di gestione/gestore all’utente (o viceversa) in due successivi momenti o secondo due modalità differenti. According to another embodiment, the method provides for a password with a static part and two or more dynamic parts, communicated by the management system / manager to the user (or vice versa) in two successive moments or in two different ways.

I caratteri di una parte statica della password secondo l’invenzione, così come quelli di una parte variabile non sono necessariamente in successione l’uno all’altro. The characters of a static part of the password according to the invention, as well as those of a variable part, are not necessarily in succession to each other.

Vantaggiosamente, la loro posizione aH’intemo della struttura in sequenza della password dipende dalla politica o modalità reimpostata del servizio. Advantageously, their position within the password sequence structure depends on the policy or reset mode of the service.

Ad esempio è possibile impostare il servizio in modo che i caratteri statici (S) della password siano raggruppati in successione all’inizio della sequenza, mentre i caratteri dinamici (D) siano raggruppati in successione alla fine della sequenza di password. Prendendo una password di cinque caratteri in sequenza con i caratteri statici in numero di due, la struttura della password potrebbe pertanto essere la seguente: SSDDD. L’utente è a conoscenza dei primi due caratteri della password (che rimangono sempre quelli) mentre i successivi tre caratteri sono preferibilmente comunicati dal gestore in un momento precedente all’ accesso al servizio o alla transazione. Una volta che il gestore ha inviato i tre caratteri, ad esempio tramite un sms (secondo modalità descritte più avanti) l’utente combina la password secondo lo schema predefinito precedentemente indicato. For example, it is possible to set the service so that the static characters (S) of the password are grouped in succession at the beginning of the sequence, while the dynamic characters (D) are grouped in succession at the end of the password sequence. Taking a password of five characters in sequence with the static characters in number of two, the structure of the password could therefore be as follows: SSDDD. The user is aware of the first two characters of the password (which always remain the same) while the following three characters are preferably communicated by the manager at a time prior to accessing the service or transaction. Once the manager has sent the three characters, for example via a text message (in the manner described below), the user combines the password according to the previously indicated default scheme.

Come detto lo schema può essere differente. Ad esempio l’utente sa che i due caratteri statici devono essere messi in testa e in coda alla password, secondo la se quenza SDDDS. Od ancora potrebbe esserci una combinazione mista SDSDD, DSDDS, DSDSD ecc.. As mentioned, the scheme can be different. For example, the user knows that the two static characters must be placed at the head and at the end of the password, according to the SDDDS sequence. Or again there could be a mixed combination of SDSDD, DSDDS, DSDSD etc ...

Secondo un’altra forma realizzativa più generale, la modalità con cui devono essere combinati caratteri statici e caratteri dinamici può dipendere da una preventiva decisione (ossia una predefinita politica di gestione della password) secondo la quale alla posizione di un carattere statico o dinamico nella stringa della propria parte di password corrisponde una data posizione nella sequenza totale di password. Ad esempio la parte statica della password è formata dai caratteri 52-44in cui i pedici corrispondono alla posizione, in base alla politica di gestione della password decisa preliminarmente (ad esempio all’attivazione del servizio), dei caratteri nella sequenza di password e pertanto si avrà una sequenza D5D4D. Analogamente per quanto riguarda la parte di password con caratteri dinamici; il gestore invia all’utente la parte dinamica di password seguente: 23-4I-7Se la password finale sarà pertanto 45247. According to another more general embodiment, the way in which static and dynamic characters must be combined may depend on a prior decision (i.e. a predefined password management policy) according to which the position of a static or dynamic character in the string of one's own part of the password corresponds to a given position in the total sequence of passwords. For example, the static part of the password consists of the characters 52-44 in which the subscripts correspond to the position, according to the password management policy decided in advance (for example upon activation of the service), of the characters in the password sequence and therefore will have a D5D4D sequence. Similarly with regard to the password part with dynamic characters; the manager sends the following dynamic part of the password to the user: 23-4I-7 If the final password is therefore 45247.

Opportunamente, in altre forme realizzative, il metodo prevede che la lunghezza totale della password sia variabile sulla base di una predefinita politica di gestione. Ad esempio, il sistema di acquisizione dati per l’accesso al servizio o per consentire la transazione prevede l’uso di una password di lunghezza compresa tra x caratteri ed x+y caratteri, ad esempio tra tre e dieci. La generazione della parte variabile della password può comprendere pertanto un numero di caratteri che può variare secondo un dato schema. Con riferimento all’ultimo esempio la password potrebbe prevedere tre caratteri statici sempre noti all’utente e un numero di caratteri dinamici a sua volta variabile casualmente tra uno e sette. Ad esempio i caratteri statici della password possono essere 372 mentre la parte dinamica di password per un certo accesso o transazione può essere 47765 (password di otto caratteri in totale) mentre per una successiva transazione la parte dinamica comunicata dal gestore all’utente può essere 658 (password di sei caratteri in totale). Conveniently, in other embodiments, the method provides that the total length of the password is variable on the basis of a predefined management policy. For example, the data acquisition system for accessing the service or to allow the transaction requires the use of a password with a length of between x characters and x + y characters, for example between three and ten. The generation of the variable part of the password can therefore comprise a number of characters that can vary according to a given pattern. With reference to the last example, the password could include three static characters that are always known to the user and a number of dynamic characters in turn randomly variable between one and seven. For example, the static characters of the password can be 372 while the dynamic part of the password for a certain access or transaction can be 47765 (password of eight characters in total) while for a subsequent transaction the dynamic part communicated by the manager to the user can be 658 (password of six characters in total).

Va da sé che in un’altra forma realizzativa, una password può avere una lunghezza fissa ma il numero di caratteri statici e caratteri dinamici essere minore della totalità di caratteri che compongono la password, con l’utente che è a conoscenza della posizione dei caratteri statici e dei caratteri dinamici all’ interno della sequenza e con i rimanenti caratteri che possono essere digitati casualmente dall’utente in quanto non tenuti in considerazione dal sistema di identificazione/accesso (il sistema utilizza per l’identificazione solamente i caratteri presenti in predeterminate posizioni). Ad esempio, con una password di otto caratteri, la parte statica di password presenta due caratteri 3-5 posti in testa ed in coda alla password (la posizione è conosciuta solo dall’utente secondo la politica decisa al momento della definizione del servizio) mentre la parte variabile presenta tre caratteri 2-2-6 posti raggruppati dalla terza alla sesta cifra (anche questa posizione è conosciuta solo dall’utente). La password sarà pertanto 3x226xx5 con x che potrà essere sostituito da qualsiasi carattere. It goes without saying that in another embodiment, a password can have a fixed length but the number of static characters and dynamic characters be less than the totality of characters that make up the password, with the user being aware of the position of the characters static and dynamic characters within the sequence and with the remaining characters that can be typed randomly by the user as they are not taken into account by the identification / access system (the system uses for identification only the characters present in predetermined positions ). For example, with an eight-character password, the static part of the password has two 3-5 characters placed at the head and tail of the password (the position is known only by the user according to the policy decided when the service was defined) while the variable part has three characters 2-2-6 places grouped from the third to the sixth digit (also this position is known only by the user). The password will therefore be 3x226xx5 with x which can be replaced by any character.

Va da sé che in altre forme realizzative, gli esempi e le modalità sopra descritte per comporre la password possono essere combinate tra loro a seconda delle esigenze, ad esempio ottenendo password con lunghezza variabile ma con l’utente che è a conoscenza preventivamente della posizione non in rigorosa successione dei vari caratteri delle parti statiche e dinamiche. It goes without saying that in other embodiments, the examples and methods described above to compose the password can be combined with each other according to the needs, for example obtaining passwords with variable length but with the user who is previously aware of the position not in rigorous succession of the various characters of the static and dynamic parts.

E’ evidente che il fatto che la politica di gestione della password (lunghezza, posizione dei caratteri statici e variabili ecc.) è un elemento che aumenta notevolmente la sicurezza del sistema. Infatti tale politica è a conoscenza del solo utente (e, ovviamente, del sistema di gestione) e pertanto, nel caso in cui un malfattore riesce ad impossessarsi sia del dispositivo di comunicazione della parte dinamica della password, sia del codice utente, sia della parte statica della password, questo non è in grado di combinare i caratteri in quanto non è a conoscenza del modo per poterlo fare correttamente. It is clear that the fact that the password management policy (length, position of static and variable characters, etc.) is an element that greatly increases the security of the system. In fact, this policy is only aware of the user (and, obviously, of the management system) and therefore, in the event that an evildoer manages to take possession of both the communication device of the dynamic part of the password, both of the user code and of the static password, this is unable to combine characters as it does not know how to do it correctly.

La password memorizzata nel sistema di gestione può essere criptata in modo da renderla non intelleggibile da un eventuale operatore. The password stored in the management system can be encrypted in order to make it unintelligible by any operator.

Secondo una forma realizzativa preferita, il metodo prevede che la fornitura delle informazioni da parte dell’utente al sistema di acquisizione dati avvenga con un unico messaggio criptato che contiene sia il codice utente sia la password con parte statica e parte dinamica, impedendo così qualsiasi tipo di iterazione con l’utente tra il momento in cui viene riconosciuto dal sistema e quando viene inviato il suo codice identificativo. According to a preferred embodiment, the method provides that the supply of information by the user to the data acquisition system takes place with a single encrypted message which contains both the user code and the password with static and dynamic part, thus preventing any type of iteration with the user between the moment in which he is recognized by the system and when his identification code is sent.

In una forma realizzativa preferita, la parte dinamica della password viene inviata all’utente con finalità di essere utilizzata nella successiva transazione. In a preferred embodiment, the dynamic part of the password is sent to the user with the aim of being used in the subsequent transaction.

Preferibilmente, il metodo secondo l’invenzione prevede che la parte dinamica della password sia inviata all’utente appena riconosciuto dal sistema. Preferably, the method according to the invention provides that the dynamic part of the password is sent to the user who has just been recognized by the system.

Nella forma realizzativa preferita, il metodo prevede che il sistema di gestione comunichi con una o più interfacce utente, ad esempio dispositivi ATM, lettori POS, ecc.. mediante una prima rete di comunicazione (rete telematica, rete telefonica rete bancaria dedicata ecc., preferibilmente via cavo ma possono essere utilizzate anche reti di tipo senza fili) al fine di verificare l’accesso al servizio od attuare la transazione; lo stesso sistema di gestione comunica con l’utente mediante una seconda rete di comunicazione (ad esempio telefonica) al fine di trasmettere la parte (o le parti) dinamica di password all’utente stesso. Va da sé che la prima e la seconda rete di comunicazione possono anche essere dello stesso tipo, a seconda di come viene implementato il sistema. Dette prima e seconda rete di comunicazione sono di tipo “geografico” ovvero consentono la comunicazione a grande distanza. Reti di questo tipo sono ad esempio reti telefoniche via cavo, reti GSM, UTMS, satellitari ecc. oppure reti informatiche, WAN (wide area network) tipo internet ecc. o LAN di grandi dimensioni, linee VOIP ecc. In the preferred embodiment, the method provides that the management system communicates with one or more user interfaces, for example ATM devices, POS readers, etc. by means of a first communication network (telematic network, telephone network, dedicated banking network, etc., preferably via cable but wireless type networks can also be used) in order to verify access to the service or implement the transaction; the same management system communicates with the user through a second communication network (for example telephone) in order to transmit the dynamic part (or parts) of the password to the user. It goes without saying that the first and second communication networks can also be of the same type, depending on how the system is implemented. Said first and second communication networks are of the "geographical" type, ie they allow communication over a long distance. Networks of this type are for example cable telephone networks, GSM, UTMS, satellite networks, etc. or computer networks, WAN (wide area network) such as internet etc. o Large LAN, VOIP lines etc.

Preferibilmente, in una forma realizzativa particolarmente conveniente, il metodo secondo l’invenzione prevede la comunicazione senza fili secondo una terza rete di comunicazione, di tipo“locale” (ovvero con raggio di azione limitato, ad esempio inferiore a 100 m, preferibilmente compreso tra 0 e 25 m), come ad esempio una rete “wifi”, una rete di comunicazioni ad infrarossi, o preferibilmente “bluetooth”, tra l’utente, dotato di uno o più dispositivi per comunicare in detta terza rete (ad esempio un telefono cellulare, un “palmare”, uno “smartphone” un computer portatile ecc. dotato della opportuna tecnologia) e mezzi di ricezione/trasmissione per le comunicazioni in detta terza rete associati a rispettive interfacce utente (ad esempio uno sportello ATM, un lettore POS ecc.); detti mezzi di ricezione/trasmissione associati ad una interfaccia verificano la presenza all’ interno del proprio campo di un dispositivo di comunicazione dell’utente e comunicano la presenza (ed anche l’eventuale assenza) nel campo del dispositivo utente al sistema di gestione tramite la prima rete di comunicazione; verificata la presenza in tale campo, il sistema di gestione sa dove è localizzato l’utente (in prossimità di una data interfaccia utente) ed è in grado pertanto di comunicare all’utente tramite la prima rete di comunicazione e in successione, la terza rete di comunicazione, la parte (o le parti) variabile di password all’utente. Preferably, in a particularly convenient embodiment, the method according to the invention provides for wireless communication according to a third communication network, of the "local" type (ie with a limited range, for example less than 100 m, preferably between 0 and 25 m), such as a "wifi" network, an infrared communications network, or preferably "bluetooth", between the user, equipped with one or more devices to communicate in said third network (for example a telephone mobile phone, a "PDA", a "smartphone" a laptop, etc. equipped with the appropriate technology) and reception / transmission means for communications in said third network associated with respective user interfaces (for example an ATM, a POS reader, etc. .); said receiving / transmitting means associated with an interface verify the presence within its own field of a user communication device and communicate the presence (and also the possible absence) in the field of the user device to the management system through the first communication network; once the presence in this field has been verified, the management system knows where the user is located (near a given user interface) and is therefore able to communicate to the user via the first communication network and in succession, the third network communication, the variable part (or parts) of the password to the user.

In pratica, in generale, nella forma realizzativa preferita, il sistema di gestione comunica la parte dinamica di password all’utente mediante una rete telefonica senza fili, ossia al cellulare dell’utente (o dispositivo equivalente). Per evitare i problemi che potrebbero derivare dalla mancanza di copertura della rete telefonica senza fili, il metodo prevede di dotare le interfacce utente di apparecchi che comunicano via bluetooth o wifi con il telefono cellulare dell’utente. Pertanto, nel caso in cui non vi sia copertura, il sistema di gestione può comunicare con l’utente tramite la rete locale bluetooth, o wifi passando ovviamente tramite la rete geografica che collega il sistema di gestione e Γ interfacce utente. In practice, in general, in the preferred embodiment, the management system communicates the dynamic part of the password to the user via a wireless telephone network, ie to the user's mobile phone (or equivalent device). To avoid the problems that could arise from the lack of coverage of the wireless telephone network, the method involves equipping the user interfaces with devices that communicate via bluetooth or wifi with the user's mobile phone. Therefore, in the event that there is no coverage, the management system can communicate with the user via the local bluetooth network, or wifi obviously passing through the geographical network that connects the management system and Γ user interfaces.

Vantaggiosamente, secondo un’altra forma realizzativa, tramite tale terza rete il sistema di gestione, che conosce la posizione dell’utente in quanto segnalata nel campo di un’interfaccia utente associata ad un trasmettitore ricevitore bluetooth (o wifi), può inviare messaggi all’utente mirati sulla base della sua localizzazione, come ad esempio messaggi pubblicitari di esercizi commerciali presenti nelle vicinanze, messaggi informativi di eventi ecc. Advantageously, according to another embodiment, through this third network the management system, which knows the user's position as it is signaled in the field of a user interface associated with a bluetooth (or wifi) transmitter receiver, can send messages to the 'user targeted on the basis of its location, such as advertising messages from nearby businesses, information messages about events, etc.

Va da sé che forma oggetto della presente invenzione anche un sistema di identificazione di un utente mediante comunicazione a mezzi di acquisizione di un codice utente e di una password precedentemente memorizzati in un sistema di gestione per cui a detto codice utente corrisponde detta password. It goes without saying that the present invention also relates to a system for identifying a user by means of communication to acquisition means of a user code and a password previously stored in a management system for which said user code corresponds to said password.

Tale sistema di identificazione comprende: This identification system includes:

- almeno una interfaccia utente definente i mezzi di acquisizione del codice utente e della password; la password comprende una pluralità di caratteri di cui almeno una cui parte è statica ed almeno una cui parte è dinamica secondo una predefinita modalità; - at least one user interface defining the means for acquiring the user code and password; the password comprises a plurality of characters of which at least one part is static and at least one part of which is dynamic according to a predefined modality;

- un sistema di gestione, elettronico, a sua volta comprende: - an electronic management system, in turn includes:

a) un archivio in cui è memorizzata la corrispondenza tra codice utente e password, a) an archive in which the correspondence between user code and password is stored,

b) mezzi di comunicazione secondo una prima rete di comunicazione tra l’interfaccia utente e il sistema di gestione, e secondo una seconda rete di comunicazione con almeno un dispositivo portatile associato all’utente tale da ricevere detta almeno una parte dinamica di password, b) means of communication according to a first communication network between the user interface and the management system, and according to a second communication network with at least one portable device associated with the user such as to receive said at least a dynamic part of the password,

c) mezzi elettronici per generare sequenze di caratteri da usare come parte dinamica di detta password; c) electronic means for generating character sequences to be used as a dynamic part of said password;

In detto sistema di gestione è implementata la politica di gestione della parte dinamica della password, della modalità di comunicazione di detta parte dinamica all’utente, della modalità di combinazione della parte dinamica con la parte statica della password. In said management system, the management policy of the dynamic part of the password is implemented, as well as the method of communication of said dynamic part to the user, the method of combining the dynamic part with the static part of the password.

Preferibilmente, in tale sistema di identificazione, l’interfaccia utente comprende un dispositivo del tipo con lettore per carta o tessera magnetica in cui è memorizzato il codice utente e dotato di un terminale per digitare la password, come ad esempio un dispositivo ATM, un lettore POS ecc. Preferably, in this identification system, the user interface comprises a device of the type with a card reader or magnetic card in which the user code is stored and equipped with a terminal for typing the password, such as for example an ATM device, a reader POS etc.

Preferibilmente, in un’altra forma realizzativa del sistema di identificazione l’interfaccia utente comprende un dispositivo dotato di mezzi per acquisire il codice utente che formati da un terminale su cui digitare il codice, oppure mezzi per leggere un’impronta digitale, oppure mezzi per riconoscere la retina di un occhio dell’utente, oppure mezzi di riconoscimento della voce dell’utente. Preferably, in another embodiment of the identification system the user interface comprises a device equipped with means for acquiring the user code which consists of a terminal on which to type the code, or means for reading a fingerprint, or means for recognize the retina of a user's eye, or means of recognizing the user's voice.

In una forma realizzativa preferita, Γ almeno un dispositivo portatile associato all’utente tale da ricevere la parte dinamica di password è un telefono cellulare, ossia un telefono portatile capace di comunicare senza fili, ma altri tipi di dispositivi possono essere utilizzati, come smartphone, computer portatili, dispositivi di ricevimento di messaggi vocali o video, sistemi di lettura/scrittua braille ecc. In a preferred embodiment, at least one portable device associated with the user such as to receive the dynamic part of the password is a mobile phone, i.e. a portable phone capable of wireless communication, but other types of devices can be used, such as smartphones, laptops, devices for receiving voice or video messages, braille reading / writing systems, etc.

Vantaggiosamente, all’interfaccia utente sono associati mezzi di comunicazione senza fili secondo una rete locale, quali preferibilmente una rete bluetooth o wifi; detti mezzi consentono di rilevare un dispositivo portatile dell’utente al quale inviare tramite tale rete locale, essendo dotato di analoghi mezzi di comunicazione, la parte dinamica della password ed eventuali altre comunicazioni. Advantageously, wireless communication means are associated with the user interface according to a local network, such as preferably a bluetooth or wifi network; said means allow to detect a portable device of the user to which to send via this local network, being equipped with similar means of communication, the dynamic part of the password and any other communications.

Breve descrizione dei disegni Brief description of the drawings

Ulteriori caratteristiche e vantaggi dell’invenzione risulteranno dalla descrizione di una sua forma realizzativa preferita ma non esclusiva, illustrata a titolo indicativo e non limitativo nelle allegate tavole di disegni, nelle quali Further features and advantages of the invention will result from the description of one of its preferred but not exclusive embodiments, illustrated by way of non-limiting example in the attached drawings tables, in which

la figura 1 rappresenta uno schema di un sistema di identificazione secondo l’invenzione; Figure 1 represents a diagram of an identification system according to the invention;

la figura 2 rappresenta un diagramma di flusso delle azione di un utente che utilizza un metodo ed un sistema di identificazione secondo l’invenzione; Figure 2 represents a flow diagram of the actions of a user using a method and an identification system according to the invention;

la figura 3 rappresenta un diagramma di flusso delle azioni del gestore di un metodo e di un sistema di identificazione secondo l’invenzione; Figure 3 represents a flow diagram of the actions of the manager of a method and an identification system according to the invention;

la figura 4 rappresenta un diagramma di flusso delle azioni inerenti l’uso di un dispositivo di comunicazione secondo una rete locale tipo bluetooth o wifi tra interfacce utente e dispositivo portatile associato all’utente per inviare la parte dinamica di password secondo Γ invenzione. Figure 4 represents a flow diagram of the actions related to the use of a communication device according to a local network such as bluetooth or wifi between user interfaces and portable device associated with the user to send the dynamic part of the password according to the invention.

Descrizione dettagliata di una forma realizzativa dell'invenzione Detailed description of an embodiment of the invention

L’esempio che verrà di seguito descritto è relativo ad un sistema di identificazione per servizi di pagamento bancomat e similari (ossia sistemi di pagamento con carta associata ad un conto corrente o simile, in cui è richiesto la digitazione di una password), complessivamente indicato con 10 in figura 1. In tale esempio pertanto il protocollo di comunicazione tra Γ ATM/POS e il verificatore dei codici (ad esempio una banca) è quello tradizionale. Va da sé che la stessa logica potrà essere applicata a tutti i sistemi che utilizzano una carta o tessera magnetica per fornire l’identificazione dell’utente e la successiva digitazione di una password, ma anche a sistemi di identificazione in internet o in altri contesti. The example that will be described below relates to an identification system for ATM and similar payment services (i.e. payment systems with a card associated with a current account or similar, in which a password is required), indicated as a whole with 10 in figure 1. In this example, therefore, the communication protocol between ATM / POS and the code verifier (for example a bank) is the traditional one. It goes without saying that the same logic can be applied to all systems that use a card or magnetic card to provide user identification and subsequent typing of a password, but also to identification systems on the internet or in other contexts.

Per l’utilizzo di un metodo secondo l’invenzione, un utente necessita dell’attivazione del servizio presso il gestore competente. Nella procedura di attivazione, l’utente, sulla base delle specifiche del sistema di gestione, decide le modalità di comunicazione della parte dinamica della password, ad esempio mediante telefono cellulare. Pertanto fa registrare al sistema di gestione del servizio il numero di telefono ed altri dati identificativi di questo, come ad esempio il codice IMEI (International Mobile Equipment Identity: codice numerico che identifica univocamente un terminale mobile), l’indirizzo MAC (media access control) bluetooth (nel caso sia presente), l’indirizzo MAC della scheda wifi (nel caso sia presente), ecc. Va da sé che è possibile decidere di ricevere comunicazioni anche su più dispositivi (più cellulari o un cellulare ed un personal computer ecc.) To use a method according to the invention, a user needs to activate the service from the competent manager. In the activation procedure, the user, based on the specifications of the management system, decides how to communicate the dynamic part of the password, for example by mobile phone. Therefore, it records the telephone number and other identification data of the service to the service management system, such as the IMEI code (International Mobile Equipment Identity: numeric code that uniquely identifies a mobile terminal), the MAC address (media access control ) bluetooth (if present), the MAC address of the wifi card (if present), etc. It goes without saying that it is possible to decide to receive communications on multiple devices (multiple mobile phones or a mobile phone and a personal computer, etc.)

In figura 1 è mostrato un esempio di sistema secondo l’invenzione, in cui il sistema di gestione è indicato complessivamente con 11 e le interfacce POS/ATM con 12. Il sistema di gestione è in pratica un centro di elaborazione elettronico associato a mezzi di comunicazione di vario tipo, descritti più avanti. Figure 1 shows an example of a system according to the invention, in which the management system is indicated as a whole with 11 and the POS / ATM interfaces with 12. The management system is in practice an electronic processing center associated with means of various types of communication, described below.

Al momento della definizione delle caratteristiche del servizio, l’utente sceglie la posizione dei caratteri statici della password all’interno della password stessa. Nell’esempio trattato, secondo il tradizionale protocollo ATM/POS - Banca, la password è un “pin” (personal Identification number) di cinque cifre. Il sistema di gestione prevede ad esempio che i caratteri statici della password siano due. Viene deciso (decisione che può essere presa dall’utente o imposta dal sistema) che la posizione dei due caratteri statici del sub-pin statico siano la testa e la coda della sequenza dei caratteri della password. Analogamente viene deciso come il sub-pin dinamico debba essere permutato all’ interno della sequenza di password (ossia quali siano le posizioni dei vari caratteri dinamici alPinterno della sequenza di password). Successivamente alla sottoscrizione del servizio, l’utente riceve (ad esempio per posta) la tessera magnetica identificativa (in cui è riportato il “codice utente”). Successivamente riceve una ulteriore comunicazione dalla banca in cui è riportato il sub-pin statico, Xi e Y5 (nell’esempio le lettere indicano numeri, ed i pedici indicano le posizioni nella sequenza di password), ad esempio corrispondenti al giorno di nascita dell’utente. L’utente riceve una nuova comunicazione, ad esempio via posta o via sms (od anche messaggio vocale) al telefono cellulare registrato nel sistema o in altro modo, a seconda della politica del sistema di gestione, in cui è riportato il subpin dinamico: A2B3C4. La password sarà pertanto composta come segue XIA2B3C4Y2. When defining the characteristics of the service, the user chooses the position of the static characters of the password within the password itself. In the example discussed, according to the traditional ATM / POS - Bank protocol, the password is a five-digit "pin" (personal Identification number). For example, the management system expects the password to have two static characters. It is decided (decision that can be made by the user or imposed by the system) that the position of the two static characters of the static sub-pin are the head and tail of the password sequence of characters. Similarly, it is decided how the dynamic sub-pin should be permuted within the password sequence (ie what are the positions of the various dynamic characters within the password sequence). After signing up for the service, the user receives (for example by post) the identification magnetic card (which contains the "user code"). Subsequently it receives a further communication from the bank showing the static sub-pin, Xi and Y5 (in the example the letters indicate numbers, and the subscripts indicate the positions in the password sequence), for example corresponding to the day of birth of the user. The user receives a new communication, for example via mail or sms (or even voice message) to the mobile phone registered in the system or in another way, depending on the management system policy, in which the dynamic subpin is reported: A2B3C4 . The password will therefore be composed as follows XIA2B3C4Y2.

L’utente si reca ad esempio in un esercizio commerciale per eseguire un acquisto. Al momento del pagamento, inserisce la tessera nel dispositivo POS e digita la password (sub-pin statico+sub-pin dinamico X1A2B3C4Y2) e la transazione ha esito positivo. Se la politica di gestione del servizio stabilisce che è giunto il momento di generare un nuovo sub-pin dinamico, il sistema di gestione attua la generazione, memorizza il nuovo sub-pin dinamico nel proprio archivio elettronico in modo che corrisponda al codice utente, ed invia il nuovo sub-pin dinamico al telefono cellulare dell’utente. Se la politica di gestione prevede diversamente, l’utente continuerà ad usare il vecchio sub-pin dinamico. For example, the user goes to a commercial establishment to make a purchase. At the time of payment, insert the card into the POS device and enter the password (static sub-pin + dynamic sub-pin X1A2B3C4Y2) and the transaction is successful. If the service management policy establishes that the time has come to generate a new dynamic sub-pin, the management system implements the generation, stores the new dynamic sub-pin in its electronic archive to match the user code, and sends the new dynamic sub-pin to the user's mobile phone. If the management policy provides otherwise, the user will continue to use the old dynamic sub-pin.

In altri casi, la politica di gestione può prevedere che l’invio del sub-pin dinamico sia effettuato appena il sistema di gestione riconosce l’utente nel momento dell’inserimento del codice utente nella rispettiva interfaccia utente. In other cases, the management policy may provide that the dynamic sub-pin is sent as soon as the management system recognizes the user when entering the user code in the respective user interface.

Nel caso l’utente sbagli a digitare la password, la politica di gestione può prevedere differenti casi, in generale analoghi a quelli attualmente noti, che prevedono ad esempio il blocco della tessera magnetica e la necessità di recarsi dal gestore del servizio per sbloccarla. In case the user makes a mistake in typing the password, the management policy can provide for different cases, generally similar to those currently known, which include, for example, the locking of the magnetic card and the need to go to the service manager to unlock it.

In figura 2 è mostrato un esempio di diagramma di flusso della azioni dell’utente per utilizzare un servizio con un sistema di identificazione secondo l’invenzione. In più rispetto a quanto descritto sopra si evidenziano in particolare il blocco B 1 in cui si regola cosa succede se il sub-pin dinamico non viene comunicato all’utente entro un certo intervallo di tempo(deve mettermi in comunicazione con il gestore del servizio); il blocco B2 indica invece cosa succede nel caso in cui l’utente non si ricordi il sub-pin dinamico: l’utente, utilizzando un opportuno codice identificativo generato e fornitogli all’attivazione del servizio (tipo codice PUK -personal unblocking key - utilizzato nei servizi di telefonia o in sistemi “smart card” per sbloccare un dispositivo/carta precedentemente bloccato ) è in grado di recuperare (B3) il sub-pin dinamico o di farne generare uno nuovo da utilizzare per le successive azioni. Figure 2 shows an example of a flowchart of user actions to use a service with an identification system according to the invention. In addition to what is described above, block B 1 is highlighted in particular, which regulates what happens if the dynamic sub-pin is not communicated to the user within a certain time interval (it must put me in communication with the service manager) ; block B2 instead indicates what happens if the user does not remember the dynamic sub-pin: the user, using an appropriate identification code generated and provided to him when the service is activated (type PUK code - personal unblocking key - used in telephony services or in “smart card” systems to unlock a previously blocked device / card) is able to recover (B3) the dynamic sub-pin or to generate a new one to be used for subsequent actions.

In figura 3 è mostrato il diagramma di flusso delle azioni del sistema di gestione come sopra descritto. Figure 3 shows the flow diagram of the management system actions as described above.

Di particolare interesse risulta anche la modalità con cui avvengono le comunicazioni del sub-pin dinamico tra sistema di gestione Il e utente. Nella forma realizzativa preferita, è il telefono cellulare 13 dell’ utente che è atto a ricevere tale subpin dinamico. Va da sé che la copertura della rete telefonica GSM o UMTS (indicata con 14 in figura 1) potrebbe non essere sempre ottimale e pertanto potrebbero verificarsi situazioni in cui il cellulare 13 non può essere rintracciato dal sistema di gestione 11 per l’invio del sub-pin dinamico. Of particular interest is also the way in which the communications of the dynamic sub-pin take place between the management system II and the user. In the preferred embodiment, it is the user's cellular phone 13 which is able to receive this dynamic subpin. It goes without saying that the coverage of the GSM or UMTS telephone network (indicated by 14 in figure 1) may not always be optimal and therefore situations may arise in which the mobile phone 13 cannot be traced by the management system 11 for sending the sub - dynamic pin.

Per ovviare a questo problema, secondo l’invenzione, a ciascuna interfaccia utente, nel caso particolare sportelli ATM o dispositivi POS 12, sono associati mezzi di trasmissione/ricezione 15 secondo una rete di comunicazione senza fili 16 di tipo a corto raggio d’azione 17, come preferibilmente una rete bluetooth o wifi. To overcome this problem, according to the invention, each user interface, in the particular case ATM machines or POS devices 12, are associated with transmission / reception means 15 according to a wireless communication network 16 of the short-range type. 17, as preferably a bluetooth or wifi network.

Ad esempio, uno sportello ATM o dispositivo POS 12 può comprendere anche un dispositivo bluetooth 15. Il sistema di gestione 11 comunica con il dispositivo bluetooth 15 dello sportello ATM o POS 12 tramite ad esempio la medesima linea (ad esempio telefonica od internet/WAN) con cui comunica con lo sportello ATM stesso per le funzioni di verifica dell’identificazione dell’utente e fornitura del servizio/transazione. Va da sé che il telefono cellulare deve essere dotato di una analoga tecnologia bluetooth o wifi (peraltro oggi già molto diffusa sui telefoni cellulari). For example, an ATM or POS device 12 can also comprise a Bluetooth device 15. The management system 11 communicates with the Bluetooth device 15 of the ATM or POS machine 12 via for example the same line (for example telephone or internet / WAN) with which it communicates with the ATM itself for the functions of verifying user identification and providing the service / transaction. It goes without saying that the mobile phone must be equipped with a similar bluetooth or wifi technology (which is already widespread on mobile phones today).

Ad esempio il dispositivo bluetooth 15 di un ATM monitora periodicamente (con frequenza molto alta) il proprio campo di azione 17 per verificare quali telefoni 13 (od alti dispositivi dell’utente) sono presenti. Quando individua un telefono cellulare invia una comunicazione al sistema di gestione 11 per verificare se il telefono in questione (mediante Γ indirizzo bluetooth) è uno di quelli memorizzato nell’ archivio del sistema. Inoltre, il dispositivo bluetooth dell’ ATM verifica anche quando un telefono precedentemente presente nel campo 17 esce da questo e ne comunica Γ uscita/assenza del telefono dell’utente al sistema di gestione. For example, the bluetooth device 15 of an ATM periodically monitors (with a very high frequency) its field of action 17 to check which phones 13 (or other user devices) are present. When it identifies a mobile phone, it sends a communication to the management system 11 to check if the phone in question (via Γ bluetooth address) is one of those stored in the system archive. In addition, the bluetooth device of the ATM also checks when a phone previously present in field 17 leaves this and communicates the exit / absence of the user's phone to the management system.

Il sistema di gestione 11 pertanto è in grado di sapere se il telefono cellulare 13 dell’utente è vicino ad un dato sportello ATM 12 (o dispositivo POS od altra interfaccia utente dotata di tecnolgia bluetooth). In figura 4 è mostrato un diagramma di flusso di una possibile modalità di invio del sub-pin dinamico tramite i dispositivi bluetooth 15 (o analoghi) associati agli sportelli ATM (o altre interfacce). The management system 11 is therefore able to know if the user's mobile phone 13 is close to a given ATM 12 (or POS device or other user interface equipped with Bluetooth technology). Figure 4 shows a flow diagram of a possible way of sending the dynamic sub-pin via the bluetooth devices 15 (or similar) associated with the ATMs (or other interfaces).

Se il sistema di gestione deve consegnare un messaggio con il sub-pin dinamico (od eventualmente con altro tipo di contenuto) al telefono cellulare dell’utente 13, vi è una verifica della presenza di tale telefono nel campo 17 di un dispositivo bluetooth 15 (blocco B4). Se il telefono è raggiungibile via bluetooth, il messaggio viene inviato (B5) (è chiaro l’invio del sub-pin avviene mediante la linea 19 fino all’ ATM e via bluetooth 16 fino al telefono 13). Vi è una verifica della consegna del messaggio (B6). Se il messaggio non è stato consegnato, questo viene inviato tramite una rete alternativa (C4), ad esempio la rete telefonica GSM 14 (o equivalente). Analogamente, nel caso in cui il telefono cellulare 13 non sia raggiungibile con la rete bluetooth 16, il messaggio viene inviato tramite una rete alternativa (C4), ad esempio la rete telefonica GSM 14 (o equivalente). If the management system has to deliver a message with the dynamic sub-pin (or possibly with another type of content) to the mobile phone of the user 13, there is a check for the presence of this phone in the field 17 of a bluetooth device 15 ( block B4). If the phone can be reached via bluetooth, the message is sent (B5) (it is clear that the sub-pin is sent via line 19 to the ATM and via bluetooth 16 to phone 13). There is a verification of the message delivery (B6). If the message has not been delivered, it is sent via an alternative network (C4), for example the GSM telephone network 14 (or equivalent). Similarly, if the cellular telephone 13 cannot be reached with the Bluetooth network 16, the message is sent via an alternative network (C4), for example the GSM telephone network 14 (or equivalent).

Si noti come il sistema bluetooth o wifi (od altro con medesima funzione) possa anche non essere fisicamente vicino ad un’interfaccia utente 12 ma semplicemente essere un dispositivo “autonomo” che risulta comunque in comunicazione con il sisterna di gestione 11 (ad esempio tramite una linea internet WAN o linea telefonica tradizionale 19’. Il sistema bluetooth o wifi può essere installato in luoghi con elevato flusso di persone (ad esempio supermercati) con il fine di far giungere agli utenti non solo la parte dinamica della password ma anche messaggi pubblicitari commissionati ed eventualmente personalizzati sul singolo utente. Note how the bluetooth or wifi system (or other with the same function) may not be physically close to a user interface 12 but simply be an "autonomous" device which is in any case in communication with the management system 11 (for example via a WAN internet line or traditional telephone line 19 '. The bluetooth or wifi system can be installed in places with a high flow of people (for example supermarkets) in order to reach users not only the dynamic part of the password but also advertising messages commissioned and possibly customized on the individual user.

Va da sé che le interfacce utente possono essere anche differenti da quelle indicate, come ad esempio dei personal computer 12’ connessi alla rete internet 19”. In questo caso Γ interfaccia utente comprende anche la schermata di un apposito sito internet sulla quale realizzare l’accesso al servizio/performare una transazione tramite identificazione secondo l’invenzione. It goes without saying that the user interfaces may also be different from those indicated, such as personal computers 12 'connected to the internet 19 ". In this case, the user interface also includes the screen of a special website on which to access the service / perform a transaction through identification according to the invention.

L’idea su cui si basa il metodo e il sistema secondo l’invenzione è la scissione della password per verificare l’utente in almeno due parti: una statica conosciuta solo all’utente ed una dinamica inviata all’utente tramite un dispositivo personale. La password risulta una unica stringa composta da una parte statica ed una dinamica, miscelate secondo una predefinita politica. The idea on which the method and system according to the invention is based is the splitting of the password to verify the user in at least two parts: a static one known only to the user and a dynamic sent to the user via a personal device. The password is a single string composed of a static and a dynamic part, mixed according to a predefined policy.

E’ da notare come la soluzione inventiva individuata consenta di ridurre notevolmente il rischio di furto di identità per Γ identificazione di accesso ad un servizio o per il compimento di una transazione mediante strumenti informatici, evitando allo stesso tempo lo stravolgimento dei sistemi informatici ad oggi utilizzati. Ad esempio nel caso dei servizi bancomat non viene apportata alcuna modifica al protocollo tra POST/ATM ed il verificatore dei dati utente (codice utente, password), quale ad esempio una banca. Infatti ciò che sarà necessario implementare nei sistemi attualmente esistenti saranno moduli che interagiscono con l’archivio in cui è conservata la corrispondenza tra codice utente e password al fine di modificare dinamicamente la password come sopra spiegato. It should be noted that the inventive solution identified makes it possible to considerably reduce the risk of identity theft for Γ identification of access to a service or for the completion of a transaction using IT tools, while at the same time avoiding the disruption of the IT systems used today. . For example, in the case of ATM services, no changes are made to the protocol between POST / ATM and the verifier of user data (user code, password), such as a bank. In fact, what will need to be implemented in currently existing systems will be modules that interact with the archive in which the correspondence between user code and password is stored in order to dynamically change the password as explained above.

E’ inteso che quanto illustrato rappresenta solo possibili forme di attuazione non limitative dell’ invenzione, la quale può variare nelle forme e disposizioni senza uscire dall’ambito del concetto alla base dell’ invenzione. L’eventuale presenza di numeri di riferimento nelle rivendicazioni allegate ha unicamente lo scopo di facilitarne la lettura alla luce della descrizione che precede e degli allegati disegni e non ne limita in alcun modo l’ambito di protezione. It is understood that what is illustrated represents only possible non-limiting embodiments of the invention, which may vary in forms and arrangements without departing from the scope of the concept underlying the invention. The possible presence of reference numbers in the attached claims has the sole purpose of facilitating their reading in the light of the above description and the attached drawings and does not in any way limit the scope of protection.

Claims (20)

“METODO DI IDENTIFICAZIONE DI UN UTENTE TRAMITE PASSWORD” RIVENDICAZIONI 1) Metodo di identificazione di un utente mediante comunicazione a mezzi di acquisizione di un codice utente e di una password precedentemente memorizzati in un sistema di gestione per cui a detto codice utente corrisponde detta password, caratterizzato dal fatto che detta password comprende una pluralità di caratteri una cui parte è statica ed una parte è dinamica secondo una predefinita modalità, detto metodo prevedendo - una fase di generazione di detta almeno una parte dinamica della password secondo una cadenza o modalità o politica predefinita e - una fase di conoscenza da parte dell’utente di detta almeno una parte dinamica di password generata in modo tale che ad ogni momento di identificazione l’utente sia in grado di combinare correttamente detta almeno una parte dinamica di password con detta almeno una parte statica; detta almeno una parte dinamica di password essendo costantemente aggiornata alTintemo del sistema di gestione in modo che vi sia sempre corrispondenza tra codice utente e password completa conosciuta dall’utente. "METHOD OF IDENTIFYING A USER VIA PASSWORD" CLAIMS 1) Method of identifying a user by communicating to acquisition means a user code and a password previously stored in a management system whereby said password corresponds to said user code, characterized by the fact that said password comprises a plurality of characters one part of which is static and one part is dynamic according to a predefined modality, called predicting method - a generation step of said at least one dynamic part of the password according to a predefined frequency or modality or policy e - a phase of knowledge by the user of said at least one dynamic part of the password generated in such a way that at each identification moment the user is able to correctly combine said at least one dynamic part of the password with said at least one static part ; dictates at least a dynamic part of the password being constantly updated within the management system so that there is always a correspondence between the user code and the complete password known by the user. 2) Metodo di identificazione secondo la rivendicazione 1, caratterizzato dal fatto che detta almeno una parte dinamica di password è generata mediante un dispositivo generatore dotato di algoritmo generatore, univocamente a disposizione dell’utente e sincronizzato con mezzi dotati del medesimo algoritmo generatore intemi al sistema di gestione in modo che nel sistema di gestione sia memorizzata la password completa in associazione al codice utente. 2) Identification method according to claim 1, characterized by the fact that said at least one dynamic part of the password is generated by a generator device equipped with a generator algorithm, uniquely available to the user and synchronized with means equipped with the same generator algorithm inside the system management system so that the complete password associated with the user code is stored in the management system. 3) Metodo di identificazione secondo la rivendicazione 1, caratterizzato dal fatto che la fase di generazione di detta almeno una parte dinamica di password è realizzata da detto sistema di gestione, detto metodo comprendendo una fase di comunicazione all’ utente di detta almeno una parte dinamica di password secondo una cadenza o modalità o politica predefinita in modo tale che ad ogni momento di identificazione l’utente sia a conoscenza di detta almeno una parte dinamica di password da combinare con detta almeno una parte statica. 3) Identification method according to claim 1, characterized in that the generation step of said at least one dynamic part of the password is performed by said management system, said method comprising a step of communicating to the user of said at least one dynamic part password according to a predefined frequency or modality or policy in such a way that at each identification moment the user is aware of said at least one dynamic part of the password to be combined with said at least one static part. 4) Metodo di identificazione secondo la rivendicazione 3, caratterizzato dal fatto che la fase di comunicazione di detta almeno una parte dinamica di password all’utente avviene mediante invio di messaggio univocamente destinato ad almeno un predefinito dispositivo a disposizione dell’utente. 4) Identification method according to claim 3, characterized by the fact that the communication phase of said at least one dynamic part of the password to the user takes place by sending a message uniquely intended for at least one predefined device available to the user. 5) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che la fase di riconoscimento per Γ accesso al servizio o per effettuare una transazione prevede che, successivamente all’ acquisizione da parte di detti mezzi di acquisizione, detti codice utente e password siano inviati al in un’unica comunicazione. 5) Identification method according to one or more of the preceding claims, characterized by the fact that the recognition step for Γ access to the service or to carry out a transaction provides that, after the acquisition by said acquisition means, said user code and passwords are sent to in a single communication. 6) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che detta password è formata da due sole parti, una parte statica ed una dinamica. 6) Identification method according to one or more of the preceding claims, characterized in that said password is formed by only two parts, a static part and a dynamic part. 7) Metodo di identificazione secondo la rivendicazione 3 o 4, caratterizzato dal fatto che detta password è formata da una parte statica e due o più parti dinamiche, comunicate dal sistema di gestione all’utente in due o più successivi momenti o secondo due o più modalità differenti. 7) Identification method according to claim 3 or 4, characterized by the fact that said password is formed by a static part and two or more dynamic parts, communicated by the management system to the user in two or more successive moments or in two or more different modes. 8) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che la posizione dei caratteri di detta almeno una parte statica e dei caratteri di detta almeno una parte dinamica all’ interno della sequenza della password è nota solamente all’utente ed al sistema di gestione. 8) Identification method according to one or more of the preceding claims, characterized in that the position of the characters of said at least one static part and of the characters of said at least one dynamic part within the password sequence is known only to the user and to the management system. 9) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che la combinazione dei caratteri di detta almeno una parte statica e dei caratteri di detta almeno una parte dinamica all’ interno della sequenza della password avviene in modo tale per cui ad una posizione nella stringa della propria parte di password di un carattere corrisponde una posizione nella sequenza di password secondo un predefinito ordinamento conosciuto dall’utente. 9) Identification method according to one or more of the preceding claims, characterized in that the combination of the characters of said at least one static part and the characters of said at least one dynamic part within the password sequence takes place in such a way that a position in the string of one's own part of the password of a character corresponds to a position in the sequence of passwords according to a predefined sorting known by the user. 10) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che detta almeno una parte dinamica di password presenta una lunghezza costante o variabile; in quest’ultimo caso il numero di caratteri componenti detta parte dinamica di password è variabile in accordo ad una predefinita modalità di variazione implementata in detto sistema di gestione. 10) Identification method according to one or more of the preceding claims, characterized in that said at least one dynamic part of the password has a constant or variable length; in the latter case, the number of characters making up said dynamic part of the password is variable in accordance with a predefined variation method implemented in said management system. 11) Metodo di identificazione secondo la rivendicazione 10, caratterizzato dal fatto che la lunghezza della stringa di detta password, ovvero il numero di caratteri componenti la password è variabile in accordo ad una predefinita modalità di variazione implementata in detto sistema di gestione. 11) Identification method according to claim 10, characterized in that the length of the string of said password, or the number of characters making up the password, is variable according to a predefined variation method implemented in said management system. 12) Metodo di identificazione secondo la rivendicazione 10, caratterizzato dal fatto che detta password ha lunghezza fissa con il numero di caratteri di detta almeno una parte statica e di almeno una parte dinamica inferiore alla totalità di caratteri che compongono la password; la posizione di detti caratteri di parte statica e dinamica nella sequenza di password essendo noto all’utente; i caratteri nelle posizioni della sequenza di password non corrispondenti a quelli assegnati ai caratteri delle parti statica e dinamica non essendo presi in considerazione dal sistema di gestione per verificare la corrispondenza tra codice utente e password. 12) Identification method according to claim 10, characterized in that said password has a fixed length with the number of characters of said at least one static part and of at least one dynamic part lower than the totality of characters making up the password; the position of said static and dynamic part characters in the password sequence being known to the user; the characters in the positions of the password sequence that do not correspond to those assigned to the characters of the static and dynamic parts being not taken into consideration by the management system to verify the correspondence between user code and password. 13) Metodo di identificazione secondo una o più delle rivendicazioni dalla 4 alla 12, caratterizzato dal fatto che detto sistema di gestione - comunica con una o più interfacce utente, attraverso le quali sono acquisiti i dati di identificazione, mediante una prima rete di comunicazione del tipo per comunicazioni a grande distanza al fine di verificare l’accesso al servizio/attuare la transazione; - comunica con detto dispositivo dell’utente mediante una seconda rete di comunicazione del tipo per comunicazioni a grande distanza al fine di trasmettere detta almeno una parte dinamica di password all’utente stesso; - comunica con almeno un detto dispositivo dell’utente mediante una terza rete di comunicazione del tipo per comunicazioni a ridotto campo d’azione, essendo presenti mezzi di ricezione/trasmissione per le comunicazioni in detta terza rete e preferibilmente associati a rispettive interfacce utente, detti mezzi di ricezione/trasmissione essendo in comunicazione con il sistema di gestione; detti mezzi di ricezione/trasmissione verificando la presenza all’intemo del proprio campo d’azione di un dispositivo di comunicazione dell’utente e comunicando la presenza nel campo, e/o anche l’eventuale assenza, di detto dispositivo dell’utente al sistema di gestione tramite detta prima rete di comunicazione; verificata la presenza in detto campo, ossia conoscendo la posizione del dispositivo dell’ utente vicino ad una data interfaccia utente, detto sistema di gestione essendo in grado di comunicare a detto dispositivo utente tramite detta prima rete di comunicazione e in successione, detta terza rete di comunicazione, detta almeno una parte dinamica di password; preferibilmente tramite detta terza rete detto sistema di gestione potendo inviare a detto dispositivo dell’utente messaggi di vario tipo, quale ad esempio pubblicità e/o informazioni relativi a servizi o avvenimenti localizzati in vicinanza del campo di azione di detta terza rete di comunicazione nel quale il dispositivo è immerso. 13) Identification method according to one or more of claims 4 to 12, characterized in that said management system - communicates with one or more user interfaces, through which identification data are acquired, through a first communication network of the type for long distance communications in order to verify access to the service / implement the transaction; - communicates with said user device through a second communication network of the type for long distance communications in order to transmit said at least one dynamic part of the password to the user; - communicates with at least one user device by means of a third communication network of the type for short range communications, there being present reception / transmission means for communications in said third network and preferably associated with respective user interfaces, said reception / transmission means being in communication with the management system; said reception / transmission means verifying the presence within its own field of action of a user communication device and communicating the presence in the field, and / or even the eventual absence, of said user device to the system management via said first communication network; having verified the presence in said field, i.e. knowing the position of the user's device close to a given user interface, said management system being able to communicate to said user device through said first communication network and in succession, said third communication network communication, called at least a dynamic part of the password; preferably through said third network, said management system being able to send messages of various types to said user's device, such as for example advertising and / or information relating to services or events located in the vicinity of the field of action of said third communication network in which the device is submerged. 14) Metodo di identificazione secondo la rivendicazione 13, caratterizzato dal fatto che detta terza rete è del tipo “bluetooth” e/o “wifi” e/o infrarossi. 14) Identification method according to claim 13, characterized by the fact that said third network is of the "bluetooth" and / or "wifi" and / or infrared type. 15) Metodo di identificazione secondo una o più delle rivendicazioni dalla 4 alla 14, caratterizzato dal fatto che detto sistema di gestione comunica con detto dispositivo utente mediante una prima rete telefonica tipo GSM, UMTS od altro. 15) Identification method according to one or more of claims from 4 to 14, characterized in that said management system communicates with said user device by means of a first telephone network of the GSM, UMTS or other type. 16) Metodo di identificazione secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto che successivamente ad ogni utilizzo di una password, ovvero successivamente ad ogni accesso al servizio/compimento di una transazione, viene generata una nuova parte dinamica di password che sostituisce la precedente parte dinamica nel sistema di gestione e che viene comunicata all’utente. 16) Identification method according to one or more of the preceding claims, characterized by the fact that after each use of a password, or after each access to the service / completion of a transaction, a new dynamic part of the password is generated which replaces the previous one dynamic part in the management system and which is communicated to the user. 17) Sistema di identificazione di un utente mediante fornitura a mezzi di acquisizione di un codice utente e di una password precedentemente memorizzati in un sistema di gestione per cui a detto codice utente corrisponde detta password, detto sistema di identificazione comprendendo - almeno una interfaccia utente definente i mezzi di acquisizione del codice utente e della password; detta password comprendendo una pluralità di caratteri almeno una cui parte è statica ed almeno una cui parte è dinamica secondo una predefinita modalità; - un sistema di gestione, elettronico, a sua volta comprendente un archivio in cui è memorizzata la corrispondenza tra codice utente e password, mezzi di comunicazione secondo una prima rete di comunicazione tra Γ interfaccia utente e il sistema di gestione, e secondo una seconda rete di comunicazione con un dispositivo associato all’utente tale da ricevere detta almeno una parte dinamica di password, mezzi elettronici per generare sequenze di caratteri da usare come parte dinamica di detta password, in detto sistema di gestione essendo implementata la politica di gestione della variazione di detta almeno una parte dinamica della password, della modalità di comunicazione di detta almeno una parte dinamica all’utente, della modalità di combinazione della parte dinamica con la parte statica della password. 17) System for identifying a user by supplying acquisition means with a user code and a password previously stored in a management system whereby said password corresponds to said user code, said identification system comprising - at least one user interface defining the means for acquiring the user code and password; said password comprising a plurality of characters at least one part of which is static and at least one part of which is dynamic according to a predefined modality; - an electronic management system, in turn comprising an archive in which the correspondence between user code and password is stored, communication means according to a first communication network between the user interface and the management system, and according to a second communication network with a device associated with the user such as to receive said at least a dynamic part of the password, electronic means for generating character sequences to be used as a dynamic part of said password, the management policy of the variation of said at least one dynamic part of the password being implemented in said management system, the method of communicating said at least one dynamic part to the user, how to combine the dynamic part with the static part of the password. 18) Sistema di identificazione secondo la rivendicazione 17, caratterizzato dal fatto che almeno una detta interfaccia utente comprende a) un dispositivo del tipo con lettore per carta o tessera magnetica in cui è memorizzato il codice utente e dotato di un terminale per digitare la password, o b) Γ interfaccia o schermata di un sito internet con cui l’utente interagisce per l’inserimento di codice utente e password. 18) Identification system according to claim 17, characterized in that at least one said user interface comprises a) a device of the type with a card reader or magnetic card in which the user code is stored and equipped with a terminal for typing the password, or b) Γ interface or screen of a website with which the user interacts to enter the user code and password. 19) Sistema di identificazione secondo la rivendicazione 17 o 18, caratterizzato dal fatto che detto almeno un dispositivo associato all’utente tale da ricevere detta almeno una parte dinamica di password è un telefono cellulare, ossia un telefono portatile capace di comunicare senza fili. 19) Identification system according to claim 17 or 18, characterized by the fact that said at least one device associated with the user such as to receive said at least one dynamic part of the password is a mobile phone, i.e. a portable phone capable of wireless communication. 20 ) Sistema di identificazione secondo la rivendicazione 17, 18 o 19, caratterizzato dal fatto che detto ad almeno una interfaccia utente sono associati mezzi di comunicazione senza fili secondo una rete locale a campo ridotto d’azione, quali preferibilmente una rete bluetooth o wifi; detti mezzi consentono di rilevare un dispositivo portatile dell’utente al quale inviare tramite detta rete locale, essendo dotato di analoghi mezzi di comunicazione, detta almeno una parte dinamica della password ed eventuali altre comunicazioni, preferibilmente messaggi pubblicitari od informati- vi.20) Identification system according to claim 17, 18 or 19, characterized by the fact that said at least one user interface is associated with wireless communication means according to a local network with a reduced range of action, such as preferably a bluetooth or wifi network; said means allow to detect a portable device of the user to which to send via said local network, being equipped with similar means of communication, said at least a dynamic part of the password and any other communications, preferably advertising or information messages- you.
IT000167A 2010-07-30 2010-07-30 "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS" ITFI20100167A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000167A ITFI20100167A1 (en) 2010-07-30 2010-07-30 "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS"

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000167A ITFI20100167A1 (en) 2010-07-30 2010-07-30 "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS"

Publications (1)

Publication Number Publication Date
ITFI20100167A1 true ITFI20100167A1 (en) 2012-01-31

Family

ID=43646113

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000167A ITFI20100167A1 (en) 2010-07-30 2010-07-30 "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS"

Country Status (1)

Country Link
IT (1) ITFI20100167A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177433A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
WO2003063411A1 (en) * 2002-01-23 2003-07-31 Sagem Sa Two-factor authentication method with a one-time password
US20050269401A1 (en) * 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
EP1744263A2 (en) * 2005-07-13 2007-01-17 Andrew Christopher Kemshall Password management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020177433A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
WO2003063411A1 (en) * 2002-01-23 2003-07-31 Sagem Sa Two-factor authentication method with a one-time password
US20050269401A1 (en) * 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
EP1744263A2 (en) * 2005-07-13 2007-01-17 Andrew Christopher Kemshall Password management system

Similar Documents

Publication Publication Date Title
US8458484B2 (en) Password generator
US10607211B2 (en) Method for authenticating a user to a machine
US20110238573A1 (en) Cardless atm transaction method and system
CN102158488B (en) Dynamic countersign generation method and device and authentication method and system
JP2016535357A (en) Identity verification apparatus and method
US20070143225A1 (en) Method and system for authorizing automated teller machine access
BRPI0722174B1 (en) method and system for authenticating users in a data processing system
CN102903045A (en) Offline payment method with internet manner
US20110154485A1 (en) Authentication apparatus using human body communication, portable device having authentication function using human body communication, and authentication method using human body communication
WO2013061150A1 (en) Method and system to authenticate user identity
CN101304315B (en) Method for improving identification authentication security based on password card
WO2016086708A1 (en) Payment verification method, apparatus and system
CN105913508B (en) A kind of Work attendance method based on intelligent NFC label
KR100795142B1 (en) Service system and method for certificate of electronic bankbook
CN101425901A (en) Control method and device for customer identity verification in processing terminals
WO2015029064A2 (en) A computer implemented system and method for facilitating cardless transactions
Prinslin et al. Secure online transaction with user authentication
CN108109213A (en) Ticket authentication method and ticket authentication device
JP5923727B2 (en) Information processing system
ITFI20100167A1 (en) "METHOD OF IDENTIFICATION OF A USER THROUGH PASSWORDS"
US20180167382A1 (en) Method for providing a personal identification code of a security module
KR101250230B1 (en) Two channel authentication system and method based position value
CN107070663A (en) A kind of on-site verification method and on-site verification system based on mobile terminal
EP2620902A1 (en) Central security device, system and method for smart cards
Nosrati et al. A review of authentication assessment of Mobile-Banking