ITPI20100055A1 - Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente. - Google Patents

Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente. Download PDF

Info

Publication number
ITPI20100055A1
ITPI20100055A1 IT000055A ITPI20100055A ITPI20100055A1 IT PI20100055 A1 ITPI20100055 A1 IT PI20100055A1 IT 000055 A IT000055 A IT 000055A IT PI20100055 A ITPI20100055 A IT PI20100055A IT PI20100055 A1 ITPI20100055 A1 IT PI20100055A1
Authority
IT
Italy
Prior art keywords
site
user
verification
login
calling
Prior art date
Application number
IT000055A
Other languages
English (en)
Inventor
Michele Piccini
Original Assignee
Michele Piccini
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Michele Piccini filed Critical Michele Piccini
Priority to IT000055A priority Critical patent/ITPI20100055A1/it
Publication of ITPI20100055A1 publication Critical patent/ITPI20100055A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Descrizione a corredo della domanda di brevetto per invenzione industriale dal titolo:
UN METODO PER LA VERIFICA DI AUTENTICITÀ' DI UN SITO
INTERNET E L'AUTENTICAZIONE DELL'UTENTE
Ambito dell'invenzione
La presente invenzione riguarda il settore tecnico inerente la sicurezza contro le frodi informatiche denominate genericamente "Phishing".
In particolar modo l'invenzione si riferisce ad un innovativo metodo per impedire ad un intruso, denominato "Hacker", la lettura o copiatura di dati personali di un utilizzatore durante un suo accesso in rete internet.
Brevi cenni alla tecnica nota
E' noto come, con l'avvento di internet, numerose operazioni possono adesso essere effettuate attraverso una connessione in rete. La connessione può avvenire normalmente attraverso un PC o, similmente, attraverso un telefonino cellulare o palmare abilitato alla connessione in rete.
Una volta effettuata la connessione l'utente può tranquillamente avere l'accesso a siti di uso comune come ad esempio un Home-Banking. E' però noto come attraverso internet sopraggiungano anche una enormità di virus immessi da Hacker allo scopo di poter captare informazioni personali inerenti ad esempio i codici di accesso agli Home-Banking, numeri di carte di credito e accrediti su conti correnti fasulli.
Una tecnica nota consiste nell'inviare tramite email un invito ad effettuare il login su un sito che simula in tutto e per tutto un sito ufficiale di una banca o compagnia nota. Ad esempio capita di frequente la ricezione di e-mail a nome delle poste o di predeterminati gruppi bancari. L'utente mal capitato potrebbe casualmente essere in possesso di un conto corrente proprio nella banca o ente di cui ha ricevuto tale comunicazione fasulla e potrebbe dunque essere indotto ad effettuare un accesso all'indirizzo di sito ricevuto. Il sito richiederà naturalmente una certa quantità di dati personali ivi incluse password di accesso riservate del cliente. Una volta inseriti i dati richiesti, l'Hacker è di fatto entrato in possesso di elementi a lui utili per poter frodare soldi dal conto corrente reale del mal capitato.
Sebbene la maggior parte degli utenti è a conoscenza di tali frodi informatiche, tuttavia la tecnica del Phishing si basa essenzialmente sulla quantità enorme di tentativi che avvengono tramite invio di e-mail ad una enormità di utenti. Con una buona probabilità, tra i tanti, qualcuno potrebbe cadere nella trappola con conseguenze a volte anche gravi.
Allo stato attuale non esiste un sistema che consenta di verificare, in maniera semplice e alla portata di tutti gli utenti, l'autenticità del sito in cui si sta effettuando l'accesso ed in cui si sta successivamente operando. In tal maniera l'utente potrebbe a sua insaputa fornire dati personali.
Inoltre tali frodi sono talmente diffuse e sempre più perfezionate che l'utente inizia persino a dubitare del reale sito internet sul quale sta operando ad esempio per realizzare una normale operazione bancaria.
A tal scopo, specialmente gli istituti bancari, hanno iniziato a dotarsi di un dispositivo elettronico di sicurezza denominato tecnicamente "Token". Tale dispositivo viene consegnato all'utente e serve a generare di volta in volta codici di sicurezza diversi denominati in gergo tecnico "one time password". In tal maniera diviene più complesso carpire i codici di accesso per un potenziale truffatore. Tuttavia è evidente come tali dispositivi risultino essere costosi, complicano l'accesso al sito ed inoltre allungano i tempi di attivazione (ad esempio di attivazione del proprio conto bancario) dato che è necessario attendere i tempi di consegna del dispositivo stesso. Tali dispositivi, inoltre, sono più soggetti a manomissioni attraverso il ben noto processo di "Reverse Engineering", compromettendone la sicurezza.
Sintesi dell'invenzione
È quindi scopo della presente invenzione fornire un metodo di accesso ad almeno un'area di un sito internet che risolva almeno in parte i suddetti inconvenienti.
In particolare è scopo della presente invenzione fornire un metodo che consenta, da una parte, di poter verificare l'autenticità del sito su cui si sta operando, impedendo così agli Hacker di poter frodare l'utente attraverso l'uso di siti fasulli, e dall'altro che garantisca un buon livello di sicurezza prima di consentire l'accesso alle aree riservate.
E' dunque scopo della presente invenzione fornire un metodo di verifica che risulti di facile impiego e che non richieda al contempo lunghi tempi di attivazione.
Questi e altri scopi sono ottenuti attraverso il presente metodo in accordo alla rivendicazione 1.
Il metodo, in accordo all'invenzione, comprende le operazioni di connessione alla rete internet ed apertura di una pagina web del sito.
Successivamente sono previste ulteriormente le operazioni di:
- Trasmissione ad un elaboratore programmato di un numero telefonico (5) chiamante associato ad un utente;
- Ricezione da parte di un elaboratore programmato del numero telefonico chiamante e verifica da parte di detto elaboratore della corrispondenza tra il numero chiamante ed almeno una credenziale di autenticazione dell'utente;
- Autorizzazione di accesso ad un'area di un sito internet in caso di esito positivo di detta verifica di corrispondenza .
I due suddetti elaboratori programmati possono essere lo stesso elaboratore o due elaboratori distinti tra loro in comunicazione anche a distanza.
E' evidente come tale sistema già a questo livello di uso apporti un notevole miglioramento nella sicurezza anti frode. Innanzitutto l'utente è a conoscenza del fatto che l'accesso al sito originale prevede l'effettuazione di una chiamata ad un numero telefonico specifico.
Inoltre la verifica di corrispondenza realizzata può essere poi sfruttata in varie maniere per incrementare la sicurezza e dare al contempo all'utente certezza di originalità del sito in uso. Tutti i siti non funzionanti in accordo a tale metodo rappresentano dunque una frode.
Ad esempio detta verifica può prevedere una semplice verifica del numero chiamante per consentire successivamente l'ingresso ad aree riservate.
Vantaggiosamente detta operazione di trasmissione prevede l'uso di una linea telefonica attraverso l'effettuazione di una telefonata.
Vantaggiosamente la telefonata all'elaboratore programmato deve essere effettuata entro un lasso di tempo T2 prestabilito prima o dopo l'inserimento di detta almeno una credenziale.
Vantaggiosamente l'elaboratore programmato a cui sono trasmessi i dati e l'elaboratore programmato che effettua detta verifica di corrispondenza possono essere a scelta un unico elaboratore o un primo ed un secondo elaboratore distinti.
Vantaggiosamente, nel caso di un unico elaboratore, detto elaboratore è il server di gestione del sito mentre, nel caso di due elaboratori distinti, uno dei due elaboratori programmati è il server di gestione del sito.
Vantaggiosamente, in accordo ad una prima possibile soluzione, possono ulteriormente essere previste le operazioni di:
- Apertura di una pagina "Login" del sito da parte del server che gestisce il sito;
- Inserimento da parte dell'utente di almeno una credenziale di autenticazione nell'area di Login; - Acquisizione da parte del server di detta almeno una credenziale di autenticazione inserita dall'utente nell'area di Login;
- Verifica di corrispondenza per mezzo del server che gestisce il sito tra il numero chiamante e le credenziali inserite nell'area di login in modo tale da consentire l'accesso all'area riservata. Alternativamente, in una forma alternativa, possono vantaggiosamente essere previste le seguenti operazioni di:
Apertura di una pagina "Pre-Login" del sito da parte del server che gestisce il sito;
Generazione di un codice di associazione dinamico (3) da parte del server di gestione del sito e visualizzazione di detto codice sulla pagina di Pre-Login;
Trasmissione al server attraverso il telefono chiamante del codice di associazione dinamico (3) visualizzato;
- Verifica di corrispondenza del codice di associazione generato (3) con il numero chiamante da parte del server in modo tale da consentire l'accesso all'area riservata;
In accordo a tale modo alternativo, in caso di esito positivo di verifica, il server instaura una connessione diretta tra la pagina "Pre-Login" e il numero chiamante in modo tale che l'utente possa verificare l'autenticità del sito, detta operazione di verifica comprendendo l'inserimento di dati numerici o alfa-numerici attraverso il telefono in uso e vedendoli apparire sostanzialmente in maniera contestuale sulla schermata web ed in cui, ulteriormente, è previsto un tempo limite Ti entro cui effettuare tale verifica di autenticità e trascorso il quale si procede all'operazione di accesso all'area riservata dell'utilizzatore, detta operazione di accesso potendo essere di tipo diretto o di tipo indiretto.
Vantaggiosamente l'operazione di accesso diretto prevede, a seguito della verifica di corrispondenza del codice di associazione generato (3) con il numero chiamante, l'apertura della pagina inerente l'area riservata dell'utente chiamante.
Vantaggiosamente l'operazione di accesso indiretto comprende l'apertura della pagina web di "Login" entro cui l'utente chiamante inserisce almeno una credenziale e la successiva verifica di congruenza tra il numero telefonico chiamante e la credenziale inserita.
E' inoltre qui descritto un programma per elaboratore elettronico comprendente uno o più codici informatici atti ad eseguire una o più fasi del metodo come descritto, quando il programma stesso gira su un elaboratore elettronico .
E' anche qui descritto un programma per computer come descritto e caratterizzato dal fatto di essere incorporato in un supporto informatico.
E' infine qui descritto un computer caratterizzato dal fatto di prevedere un software come descritto.
Breve descrizione dei disegni
Ulteriori caratteristiche e i vantaggi del presente metodo, secondo l'invenzione, risulteranno più chiaramente con la descrizione che segue di una sua forma realizzativa, fatta a titolo esemplificativo e non limitativo, con riferimento ai disegni annessi, in cui: - La figura 1 mostra schematicamente una apparecchiatura in accordo alla presente invenzione e un diagramma di flusso di funzionamento;
- Le figure dalla 2 alla 6 mostrano i vari livelli di sicurezza implementati in accordo al funzionamento del presente metodo.
- La figura 7 mostra un diagramma di flusso inerente una seconda possibile configurazione, particolarmente semplice.
Descrizione di una forma realizzativa preferita Come ben noto, sempre un numero maggiore di enti privati e pubblici mettono a disposizione del pubblico il proprio sito di servizi internet (come ad esempio un sito di Home-Banking) che consente di eseguire varie operazioni senza la necessità di recarsi direttamente agli sportelli. Questa operazione prevede, nella maggioranza dei casi, la stipula di una normale forma contrattuale con il soggetto e la acquisizione, da parte dell'ente, di una pluralità di dati personali utilizzabili per garantire al soggetto stesso i vari livelli di sicurezza durante il suo accesso alle aree riservate.
Come subito descritto nel seguito, il presente metodo prevede infatti varie opzioni di uso, e dunque vari livelli di sicurezza, che possono selettivamente essere prescelti dal soggetto in fase di stipula del proprio contratto di uso dello specifico servizio.
La descrizione che segue, per semplicità, fa specifico riferimento ad un uso applicativo di Home-Banking anche se lo stesso concetto inventivo può tranquillamente estendersi anche ad applicazioni diverse e senza per questo allontanarsi dal presente concetto inventivo.
Un prima configurazione possibile dell'invenzione è strutturalmente descritta in figura 1.
La figura mostra un'area di Pre-Login 1 attraverso cui accedere successivamente alle aree riservate di "Login" con modalità diverse in funzione dei diversi livelli di sicurezza prescelti. La pagina di Pre-Login 1 prevede un'apposita sezione di sicurezza 2, generalmente denominata sezione di "Anti-Phishing". La suddetta sezione prevede la generazione e visualizzazione di un codice di associazione dinamico 3 il quale, ad ogni accesso, viene di volta in volta generato in maniera casuale ed univoca nell'intervallo di tempo Ti da un elaboratore programmato 4. La stessa pagina web 1 prevede anche una sezione di verifica 6 meglio dettagliata nel seguito.
L'elaboratore programmato 4 è preposto per realizzare una associazione diretta tra un telefono 5 (ad esempio un cellulare oppure un telefono fisso o un centralino esterno) e la pagina 1. L'elaboratore programmato 4 può dunque essere un qualsiasi tipo di server 4, esterno o centralizzato, opportunamente configurato per realizzare tale tipo di connessione e per gestire la funzionalità del sito.
In accordo dunque al metodo di funzionamento, al momento in cui un utente intende accedere al sito internet appare la pagina 1 di "Pre-Login". Attraverso un apposito software la pagina 1 genera il codice di associazione dinamico 3 che viene opportunamente visualizzato nell'apposito spazio dedicato. L'intervallo di tempo Ti di generazione è un tempo superiore al tempo di vita comune a tutte le pagine web 1 che potrebbero essere visualizzate contemporaneamente da più utenti.
Il soggetto che deve effettuare l'ingresso al sito deve, a questo punto, effettuare una chiamata telefonica con un telefono 5 riconducibile all'utente stesso. Come infatti già accennato, l'utilizzo di tale servizio richiede l'acquisizione di dati da parte dell'ente gestore, tra cui appunto un numero telefonico riconducibile al soggetto.
A tal scopo viene fornito al cliente un numero telefonico 4' attraverso cui chiamare con il telefono registrato, in modo tale da instaurare una connessione tra il telefono 5 il processore programmato 4 (vedi "aggancio elaboratore" di figura 1). L'informazione del numero telefonico da chiamare può naturalmente essere fornita al cliente in svariate maniere note. Ad esempio tale numero può essere visualizzato direttamente nella suddetta pagina web 1 o in altre pagine del sito in uso oppure può essere inviato separatamente all'utente.
A questo punto, una volta creata la connessione telefonica con l'elaboratore 4, è adesso necessario associare il telefono chiamante alla specifica pagina di Pre-Login 1. In tal senso, come sempre mostrato in figura 1 e figura 2, si procede con la successiva digitazione e l'invio attraverso il telefono del suddetto codice di associazione dinamico 3 visualizzato. In tal maniera il server associa lo specifico telefono chiamante alla pagina web 1.
Se, naturalmente, viene digitato un codice di associazione 3 errato allora viene dato un avviso al cliente di digitazione del codice corretto per realizzare la suddetta connessione.
Come mostrato nella parte finale del diagramma di flusso di figura 2, una volta associato il telefono 5 alla pagina 1, l'utente ha subito a disposizione un primo livello di sicurezza per verificare l'autenticità del sito in uso. A tal scopo, come mostrato nel diagramma di flusso di dettaglio di figura 3, tale livello di sicurezza prevede la possibilità per l'utente di interagire direttamente con la pagina web 1 visualizzata digitando delle cifre o lettere a propria scelta dal telefono e vedendole apparire, attraverso il ponte di connessione realizzato dall'elaboratore 4, in diretta sulla schermata web 1 nella apposita sezione di verifica 6.
Tale operazione di verifica può essere effettuata entro un lasso di tempo limite TL specifico (denominato "time limit") e variabile a piacimento da colui che realizza il suddetto metodo. Nel caso in cui, durante la verifica entro il limite di tempo specificato, non appaia alcuna corrispondenza tra i numeri digitati sul telefono e ciò che appare sulla schermata web 1 è allora evidente che non si è instaurata alcuna connessione ed è dunque evidente la tentata contraffazione del sito sul quale si è effettuato l'ingresso. In caso contrario è invece evidente l'autenticità del sito sul quale si sta operando.
Successivamente (sia nel caso di superamento del "Time Limit" sia nel caso di verifica positiva di autenticità del sito) il software procede con l'accesso nell'area riservata dell'utente ove, generalmente, sono necessarie le Credenziali (ad esempio nome utente e password) specifiche (vedi figura 4).
A tal scopo il metodo prevede i seguenti ulteriori livelli di sicurezza subito di seguito descritti.
In un primo caso, particolarmente semplice, (vedi figura 5) si parla di accesso diretto. In tal senso si sfrutta l'identificazione del numero telefonico chiamante semplicemente verificando se il numero chiamante è registrato e consentendo dunque il relativo accesso all'area riservata del titolare riconducibile a tale numero chiamante. E' evidente come tale procedura semplifichi l'accesso svincolando l'utente dall'onere di dover tenere a mente varie "Password" di accesso.
Contrariamente il furto del telefonino potrebbe causare il rischio di furto o frode bancaria. In tal senso, a scelta dell'utente, può essere prevista una opzione di sicurezza aggiuntiva denominata di Accesso Indiretto. In tal caso il numero telefonico memorizzato non è abilitato direttamente ad un accesso entro l'area riservata se non prima digitando delle Credenziali, ad esempio la password.
Il diagramma di flusso di figura 6 mostra tale modalità di accesso indiretta.
A seguito dunque della digitazione del codice di associazione dinamica 3 e trascorso il Time Limit prefissato si apre la pagina di Login entro cui dover inserire le credenziali. Si procede con l'inserimento delle credenziali, le quali, una volta verificatene la loro correttezza, consentono l'accesso all'area riservata. Sempre come mostra il diagramma di flusso di figura 6 può prevedersi una condizione discriminatoria per introdurre una sicurezza ulteriore. Questa prevede la contestuale verifica di congruenza tra il telefono chiamante e la password inserita associata. Il software confronta dunque il numero chiamante con le credenziali e, nel caso di congruenza positiva, consente l'accesso all'area riservata. Tale sistema di verifica serve ad inibire la remota ipotesi in cui un titolare di Home-Banking sia in possesso di una password di un secondo utente. In tal maniera potrebbe effettuare l'ingresso alla pagina web 1 con il proprio cellulare o telefono per poi però inserire la password del secondo utente, accedendo così ad un'area riservata di cui non è il reale titolare.
Una seconda configurazione preferita dell'invenzione, particolarmente semplice, è descritta nel diagramma di flusso di figura 7. In tal caso è prevista l'apertura della sezione di Login in cui inserire le proprie credenziali piuttosto che l'apertura della sezione di Pre-Login. Tuttavia, per avere accesso effettivo all'area riservata, è comunque necessario effettuare almeno una chiamata prima o dopo l'inserimento delle suddette credenziale (entro un lasso di tempo T2 prestabilito ad esempio di 60 secondi). In tal maniera il software confronta il numero chiamante con le credenziali inserite consentendo l'accesso diretto in caso di congruenza positiva. In particolare il processore 4 confronta il numero chiamante con le credenziali inserite.
Nel caso di mancato inserimento delle credenziali entro il lasso di tempo T2 sopra specificato l'accesso all'area riservata non è consentito.

Claims (2)

  1. RIVENDICAZIONI 1. Un metodo di accesso ad almeno un'area di un sito internet comprendente l'operazione di: - Connessione alla rete internet ed apertura di una pagina web del sito; e caratterizzato dal fatto che sono previste ulteriormente le operazioni di: - Trasmissione ad un elaboratore programmato di un numero telefonico (5) chiamante associato ad un utente ; - Ricezione da parte di un elaboratore programmato del numero telefonico chiamante e verifica da parte di detto elaboratore della corrispondenza tra il numero chiamante ed almeno una credenziale di autenticazione dell'utente; — Autorizzazione di accesso ad un'area di un sito internet in caso di esito positivo di detta verifica di corrispondenza.
  2. 2. Un metodo, secondo la rivendicazione 1 m cui detta operazione di trasmissione prevede l'uso di una linea telefonica attraverso l'effettuazione di una telefonata 3. Un metodo, secondo la rivendicazione 2, in cui detta telefonata all'elaboratore programmato deve essere effettuata entro un lasso di tempo T2 prestabilito prima o dopo l'inserimento di detta almeno una credenziale . 4. Un metodo, secondo la rivendicazione 1, in cui l'elaboratore programmato a cui sono trasmessi i dati e l'elaboratore programmato che effettua detta verifica di corrispondenza possono essere a scelta un unico elaboratore o un primo ed un secondo elaboratore distinti. 5. Un metodo, secondo la rivendicazione 4, in cui nel caso di un unico elaboratore detto elaboratore è il server di gestione del sito mentre, nel caso di due elaboratori distinti, uno dei due elaboratori programmati è il server di gestione del sito. 6. Un metodo, secondo una o più rivendicazioni precedenti dalla 1 alla 5, comprendente ulteriormente le operazioni di: - Apertura di una pagina "Login" del sito da parte del server che gestisce il sito; - Inserimento da parte dell'utente di almeno una credenziale di autenticazione nell'area di Login; - Acquisizione da parte del server di detta almeno una credenziale di autenticazione inserita dall'utente nell'area di Login; - Verifica di corrispondenza per mezzo del server che gestisce il sito tra il numero chiamante e le credenziali inserite nell'area di login in modo tale da consentire l'accesso all'area riservata. 7. Un metodo, secondo una o più rivendicazioni dalla 1 alla 5, comprendente le operazioni di: - Apertura di una pagina "Pre-Login" del sito da parte del server che gestisce il sito; - Generazione di un codice di associazione dinamico (3) da parte del server di gestione del sito e visualizzazione di detto codice sulla pagina di Pre-Login; - Trasmissione al server attraverso il telefono chiamante del codice di associazione dinamico (3) visualizzato; Verifica di corrispondenza del codice di associazione generato (3) con il numero chiamante da parte del server in modo tale da consentire l'accesso all'area riservata; Un metodo, secondo la rivendicazione 7, in cui, in caso di esito positivo di verifica, il server instaura una connessione diretta tra la pagina "Pre-Login" e il numero chiamante in modo tale che l'utente possa verificare l'autenticità del sito, detta operazione di verifica comprendendo l'inserimento di dati numerici o alfa-numerici attraverso il telefono in uso e vedendoli apparire sostanzialmente in maniera contestuale sulla schermata web ed in cui, ulteriormente, è previsto un tempo limite Ti entro cui effettuare tale verifica di autenticità e trascorso il quale si procede all'operazione di accesso all'area riservata dell'utilizzatore, detta operazione di accesso potendo essere di tipo diretto o di tipo indiretto. 9. Un metodo per il controllo di accesso ad un sito internet, secondo la rivendicazione 8, in cui detta operazione di accesso diretto prevede, a seguito della verifica di corrispondenza del codice di associazione generato (3) con il numero chiamante, l'apertura della pagina inerente l'area riservata dell'utente chiamante. 10. Un metodo, secondo la rivendicazione 8, in cui detta operazione di accesso indiretto comprende l'apertura della pagina web di "Login" entro cui l'utente chiamante inserisce almeno una credenziale e la successiva verifica di congruenza tra il numero telefonico chiamante e la credenziale inserita. 11. Un programma per elaboratore elettronico comprendente uno o più codici informatici atti ad eseguire una o più fasi del metodo di cui ad una o più delle rivendicazioni precedenti dalla 1 alla 10, quando il programma stesso gira su un elaboratore elettronico. 12. Programma per computer di cui alla rivendicazione 11 caratterizzato dal fatto di essere incorporato in un supporto informatico. 13. Un computer caratterizzato dal fatto di prevedere un software come da rivendicazione 11.
IT000055A 2010-05-07 2010-05-07 Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente. ITPI20100055A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000055A ITPI20100055A1 (it) 2010-05-07 2010-05-07 Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000055A ITPI20100055A1 (it) 2010-05-07 2010-05-07 Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente.

Publications (1)

Publication Number Publication Date
ITPI20100055A1 true ITPI20100055A1 (it) 2011-11-08

Family

ID=43568283

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000055A ITPI20100055A1 (it) 2010-05-07 2010-05-07 Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente.

Country Status (1)

Country Link
IT (1) ITPI20100055A1 (it)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
US20080162338A1 (en) * 2006-12-30 2008-07-03 Maurice Samuels Method and system for mitigating risk of fraud in internet banking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
US20080162338A1 (en) * 2006-12-30 2008-07-03 Maurice Samuels Method and system for mitigating risk of fraud in internet banking

Similar Documents

Publication Publication Date Title
CN101166091B (zh) 一种动态密码认证的方法及服务端系统
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
CN104767613B (zh) 签名验证方法、装置及系统
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
CN101897165A (zh) 数据处理系统中验证用户的方法
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
CN105431843A (zh) 以通信装置识别码作为网络身份验证
KR101202245B1 (ko) 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
CN1987938A (zh) 一种动态密码方法、系统及动态密码卡
CN102170437A (zh) 基于挑战口令令牌实现钓鱼网站识别的系统及方法
CN107453871A (zh) 口令生成方法、口令验证方法、支付方法及装置
GB2516278A (en) Providing a new user with access to an account
CN104144146B (zh) 一种访问网站的方法和系统
CN102571341B (zh) 一种基于动态图像的认证系统及认证方法
CN104980276B (zh) 用于安全性信息交互的身份认证方法
Mogal et al. How Two Factor Authentication Helps in Cybersecurity
CN102082788A (zh) 一种防止网络钓鱼的设备和系统
CN102142963A (zh) 一种基于多重交易因子的挑战口令认证系统及方法
CN101369894A (zh) 通过验证不完整密码进行反钓鱼的登录方法
Wodo et al. Security Issues of Electronic and Mobile Banking.
ITPI20100055A1 (it) Un metodo per la verifica di autenticità di un sito internet e l'autenticazione dell'utente.
CN101635629B (zh) 一种安全的口令认证方法
US20200342460A1 (en) User identity verification
AT515400A2 (de) Finanztransaktion mit einer variierenden PIN
CN104009963B (zh) 远程密码的安全认证机制