[go: up one dir, main page]

BR102014007666B1 - Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo - Google Patents

Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo Download PDF

Info

Publication number
BR102014007666B1
BR102014007666B1 BR102014007666-2A BR102014007666A BR102014007666B1 BR 102014007666 B1 BR102014007666 B1 BR 102014007666B1 BR 102014007666 A BR102014007666 A BR 102014007666A BR 102014007666 B1 BR102014007666 B1 BR 102014007666B1
Authority
BR
Brazil
Prior art keywords
superpixel
video
frame
security card
encrypted
Prior art date
Application number
BR102014007666-2A
Other languages
English (en)
Other versions
BR102014007666A2 (pt
Inventor
Fabio R. Piva
Vanessa Testoni
Fernando L. Koch
Original Assignee
Samsung Eletrônica Da Amazônia Ltda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Eletrônica Da Amazônia Ltda filed Critical Samsung Eletrônica Da Amazônia Ltda
Priority to BR102014007666-2A priority Critical patent/BR102014007666B1/pt
Priority to US14/286,385 priority patent/US9811828B2/en
Publication of BR102014007666A2 publication Critical patent/BR102014007666A2/pt
Publication of BR102014007666B1 publication Critical patent/BR102014007666B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

MÉTODO PARA AUTENTICAÇÃO DE TRANSAÇÕES MÓVEIS USANDO CRIPTOGRAFIA DE VÍDEO E MÉTODO PARA CRIPTOGRAFIA DE VÍDEO. A presente invenção refere-se a um método que visa aperfeiçoar a segurança de dados em operações de pagamento móvel. Para alcançar este objetivo, é proposto um método altamente seguro para validação de transações por meio de criptografia de vídeo e de uma nova visualização de segredo com base na combinação de vídeo criptografado (102, 203, 305) e um cartão de segurança (110, 202, 307) transparente com padrão secreto (111, 308) único. Este cartão de segurança (110, 202, 307) é apresentado como um dispositivo translúcido ou transparente capaz de agir como "camada" ou máscara decodificadora, usando técnicas de criptografia visual. Adicionalmente, é proposto em uma concretização da presente invenção um método para criptografia de vídeo não criptografado (602) através de um módulo de análise de quadros (601) e um módulo de recomposição de quadros (612).

Description

Campo da Invenção
[0001] A presente invenção refere-se a um método que visa aperfeiçoar a segurança de dados em operações de pagamento móveis. Para alcançar este objetivo, é proposto um método altamente seguro para validação de transações por meio de criptografia de vídeo e de uma nova visualização de segredo com base na combinação de vídeo digital e um elemento de decodificação físico ou cartão de segurança. Este cartão de segurança é apresentado como um dispositivo translúcido ou transparente capaz de agir como "camada" ou máscara decodificadora, usando técnicas de criptografia visual. Deste modo, em uma concretização preferida da presente invenção, o método fornece uma solução altamente segura e inventiva para a autenticação bancária móvel, a autenticação de transação e o pagamento móvel. Adicionalmente, é proposto em uma concretização da presente invenção um método para criptografia de vídeo que torna o vídeo robusto contra tentativas de adulteração em um processo de autenticação de transações móveis.
[0002] Portanto, os locais que implementarem uma modalidade dos métodos propostos na presente invenção fornecerão o elemento de decodificação físico ou cartão de segurança exclusivo para cada usuário final (ou seja, cada cliente em um serviço bancário móvel) e um vídeo criptografado específico com uma chave de autenticação única para cada transação, onde o usuário final poderá decodificar a chave secreta com base na avaliação visual do vídeo criptografado que está sendo decodificado pelo cartão de segurança e inserir a chave em alguma forma de entrada, validando a transação.
Antecedentes da Invenção
[0003] Alguns métodos e dispositivos do estado da técnica auxiliam na autenticação de transações com base em chaves secretas e uma chave de contagem que o usuário final pode aplicar para fornecer o segredo decodificado validando a transação. Por exemplo, os desafios alfanuméricos visuais (Captchas), validadores de token e validações visuais de imagens estáticas com elemento de decodificação físico.
[0004] No entanto, constata-se uma necessidade por parte das corporações bancárias de atrair as pessoas a usar interações bancárias móveis, a fim de reduzir custos operacionais e melhorar a experiência do cliente. Por outro lado, os clientes são constantemente desafiados com técnicas de autenticação complicadas (por exemplo, dispositivos especiais, tabelas em papel, etc.) e questões sobre a segurança da transação. Deste modo, há uma necessidade de se introduzir novos métodos para a segurança de transações que sejam fáceis de operar, visualmente atraentes e seguros. Estes métodos têm como objetivo melhorar a experiência do usuário final e ao mesmo tempo garantir a segurança e a confiabilidade de seus usuários.
[0005] O documento de patente EP 0260815 A1 intitulado: Secure Encoding Method and Associated Products, publicado em 23 de março 1988, propõe um meio para a produção de informação visual que só pode ser recuperada quando duas repartições de visualização aleatória são sobrepostas umas às outras. Este método é a base do que é conhecido na literatura como criptografia visual. A presente invenção difere deste documento EP 0260815 A1 ao permitir que um dos padrões de visualização aleatória seja impresso em um cartão de segurança físico e reutilizado com segurança em várias transações. Adicionalmente, a presente invenção adapta a codificação de vídeo em contextos de autenticação, e estende o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), ao contrário de sua aplicação em imagens estáticas.
[0006] O documento de patente US 20110026716 A1, intitulado: Method and System for On-Screen Authentication Using Secret Visual Message, publicado em 03 de fevereiro de 2011, apresenta um método baseado em codificação de vídeo para cenários de autenticação em que a informação de autenticação é codificada em uma repartição de codificação de vídeo estática, que é transmitida e exibida em um dispositivo e visualmente recuperável apenas mediante a sobreposição da repartição secreta correta no visor. As repartições são produzidas através de um processo de esquema de partição secreto (m, n). A presente invenção difere desta técnica empregada no documento US 20110026716 A1 ao propor um esquema de produção de repartição eficiente, ao contrário do compartilhamento secreto (m, n), e estender o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), ao contrário de sua aplicação em imagens estáticas.
[0007] O documento de patente WO 2004081870 A1, intitulado: Visual Cryptography System, publicado em 23 de setembro de 2004, introduz um sistema baseado em codificação de vídeo para compartilhamento de segredos que se baseia em dois dispositivos equipados com visor, que podem mudar de forma adaptativa seus tamanhos de pixel a fim de realizar a recuperação do segredo (ou seja, o alinhamento de repartição) com mais facilidade. A presente invenção difere desta técnica ao introduzir um elemento de decodificação física não computacional, ou seja, o cartão de segurança, que será alinhado pelo usuário na tela do dispositivo para a recuperação do segredo. Adicionalmente, permite que o padrão impresso no cartão de segurança seja reutilizado com segurança em várias operações, e estende o conceito de criptografia visual de quadros sequenciais (isto é, de vídeo), ao contrário de sua aplicação em imagens estáticas.
[0008] O documento de patente US 20120284799 A1, intitulado: Visual Cryptography and Voting Technology, publicado em 08 de novembro de 2012, descreve um método para a aplicação de codificação de vídeo em cenários de votação. A presente invenção difere desta técnica ao adaptar a codificação de vídeo em contextos de autenticação, ao invés de contexto de votação. Adicionalmente, permite que o padrão impresso no cartão de segurança seja reutilizado com segurança em várias transações, e estende o conceito de criptografia visual para quadros sequenciais (ou seja, de vídeo), ao invés de imagens estáticas.
[0009] O documento de patente CN 102658741 A intitulado: Visual-Cryptography-based visible anti-copying technique, publicado em 12 de setembro de 2012, emprega padrões de codificação de vídeo como marcas d'água de detecção de cópia, aproveitando-se assim da dificuldade de reproduzir de forma confiável tais padrões com equipamento de cópia tradicional. A presente invenção difere desta técnica ao adaptar a codificação de vídeo em contextos de autenticação, ao invés da proteção contra cópias. Adicionalmente, permite que o padrão impresso no cartão de segurança seja reutilizado com segurança em várias transações, e estende o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), ao invés de imagens estáticas.
[0010] O documento de patente US 20050044395 A1, intitulado: Secure Data Input Dialogue Using Visual Cryptography, publicado em 24 de fevereiro de 2005, propõe um método baseado em codificação de vídeo para exibir diálogos de entrada dinâmicos que só podem ser totalmente vistos através da sobreposição de uma repartição de segredo na tela. A nossa invenção difere desta técnica ao adaptar a codificação de vídeo para contextos de autenticação, ao contrário de randomização de entrada. Adicionalmente, permite que o padrão impresso no cartão de segurança seja reutilizado com segurança em várias transações, e estende o conceito de criptografia visual para quadros sequenciais (ou seja, de vídeo), ao contrário da aplicação realizada em imagens estáticas.
[0011] O documento de patente WO 2004055757 A1, intitulado: Key Synchronization in a Visual Cryptographic System, publicado em 01 de julho de 2004, introduz um sistema de dois dispositivos para estabelecimento de chave baseado em codificação de vídeo. Um dos dispositivos é usado para exibir várias partições da chave de sessão, que mostram uma chave de sessão quando sobrepostas com uma das várias repartições do usuário contidas no outro dispositivo. A presente invenção difere desta técnica ao adaptar a codificação de vídeo para contextos de autenticação, ao contrário de estabelecimento de chave. Adicionalmente, permite que o padrão impresso no cartão de segurança seja reutilizado com segurança em várias transações (evitando, assim, a exigência de manter vários cartões de segurança ou dispositivos complexos equivalentes para armazenar vários padrões), e estende o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), diferentemente da aplicação em imagens estáticas.
[0012] O documento de patentes CN 102394751 B, intitulado: One-time Pad Password System based on Visual Cryptography, publicado em 28 de março de 2012, fornece um sistema de senha única baseado em codificação de vídeo para cenários de autenticação, que se baseia em um conjunto de partições impressas que podem ser utilizadas uma vez cada uma. A presente invenção difere desta técnica ao permitir que o padrão impresso no cartão de segurança seja reutilizado de forma segura em várias transações evitando, assim, a exigência de manter um conjunto de partições impressas, e estender o conceito de criptografia visual para quadros sequenciais (ou seja, de vídeo), ao contrário da aplicação em imagens estáticas.
[0013] O documento de patente EP 1579380 B1, intitulado: Authentication System with Visual Encryption Using Polarisation of Light, publicado em 28 de setembro de 2005, com documento de prioridade EP 02080308 de 16 de dezembro de 2002, introduz um sistema de autenticação baseado em codificação de vídeo composto por um dispositivo de polarização de luz, o que pode revelar uma imagem secreta escondida a partir de uma imagem hospedeira sobre a sobreposição. A sobreposição é baseada em rotação, o que significa que vários segredos podem ser revelados pelo mesmo padrão, alterando o ângulo de posicionamento. A presente invenção difere desta técnica ao exigir que o padrão secreto usado para a recuperação de informações seja impresso em uma folha ou cartão transparente simples, ao contrário do uso de dispositivos de polarização de luz, permitir que o padrão impresso no cartão de segurança seja reutilizado de forma segura em múltiplas transações sem alterar os ângulos de sobreposição e estender o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), ao contrário da aplicação em imagens estáticas.
[0014] O documento de patente EP 1509879 B1, intitulado: Tamper-Resistant Visual Encryption Method and Device, publicado em 02 de março de 2005, introduz um método baseado em polarização para criptografar a informação visual. A recuperação é realizada através da sobreposição com diferentes ângulos de rotação. A presente invenção difere desta técnica ao exigir que o padrão secreto usado para a recuperação de informações seja impresso em uma folha ou cartão transparente simples, ao invés do uso de dispositivos de polarização de luz; ao adaptar a codificação de vídeo para contextos de autenticação; ao permitir que o padrão impresso no cartão de segurança seja reutilizado de forma segura em várias transações, sem alterar os ângulos de sobreposição; e ao estender o conceito de criptografia visual para quadros sequenciais (ou seja, vídeo), ao contrário da aplicação em imagens estáticas.
Sumário da Invenção
[0015] A presente invenção descreve uma forma de melhorar a experiência do usuário ao acessar uma aplicação móvel de cliente ou realizar uma transação móvel, como por exemplo, um serviço bancário de transferência móvel utilizando seu dispositivo móvel. O método proposto na presente invenção emprega uma técnica segura, iterativa e inventiva ao propor um método de autenticação de transação baseado na combinação de um elemento de decodificação único do usuário contendo uma camada de criptografia visual secreta e reutilizável e um vídeo composto de quadros codificados através de um método de criptografia contendo um código de autenticação visualmente criptografado.
[0016] Os objetivos propostos são alcançados por meio de um método para autenticação de transação móvel em uma aplicação de cliente em execução no dispositivo móvel do usuário, o método compreendendo as etapas de: - detectar uma solicitação de autenticação de transação do usuário através da aplicação de cliente; - enviar a solicitação de autenticação da aplicação de cliente para uma aplicação de servidor sendo executada em uma infraestrutura compartilhada; - gerar uma chave de autenticação para a transação na aplicação de servidor; - gerar um vídeo criptografado com a chave de autenticação secreta gerada embutida; - enviar o vídeo criptografado com chave secreta embutida de volta para a aplicação de cliente sendo executada no dispositivo móvel; - exibir o vídeo criptografado com chave secreta embutida na aplicação de cliente; - sobrepor um cartão de segurança com padrão secreto reutilizável diante da tela durante a execução do vídeo permitindo que o usuário visualize a informação relacionada à transação e a chave de autenticação secreta gerada; - ao confirmar a validade de informação, inserir a chave de autenticação secreta visualizada através de um dispositivo de entrada; e - validar a transação ao comparar a chave inserida com a chave de autenticação secreta gerada.
[0017] A presente invenção utiliza o conceito de elementos de decodificação em um vídeo, reduzindo a possibilidade de engenharia reversa no padrão impresso no cartão de segurança. O cartão de segurança é um elemento físico transparente que contém um padrão visual, sendo preferencialmente único por usuário, e que permite filtrar o conteúdo do vídeo, renderizando uma visualização a princípio ilegível ao usuário final e revelando elementos criptografados no vídeo.
[0018] O vídeo criptografado é enviado da aplicação de servidor para a aplicação de cliente no dispositivo móvel do usuário por meio de qualquer infraestrutura de comunicação sem fio, tais como Wi-fi, GSM, ou outras por exemplo.
[0019] Adicionalmente, é apresentado um método de criptografar vídeo para autenticação de transação móvel, em que o método compreende as etapas de: - dividir um vídeo criptografado em um conjunto de quadros estáticos; - processar o quadro não criptografado no módulo de criptografia de vídeo; - executar um módulo de expansão de quadro com o mesmo fator de alargamento do cartão de segurança, para que cada pixel se torne uma matriz de pixels quadrada (i.e., superpixel) com tamanho igual ao dos superpixels no cartão de segurança; - calcular um conjunto de vizinhos contendo todos os superpixels brancos próximos ao redor de quaisquer superpixels pretos no quadro não criptografado; - calcular individualmente cada superpixel do quadro não criptografado correspondente em um módulo de seleção de superpixel, de acordo com um critério predefinido de atribuição de complemento e não complemento; e - recompor os quadros criptografados em um módulo de recomposição de quadros que gera o vídeo criptografado.
[0020] O módulo de expansão torna cada pixel uma matriz de pixels quadrada (i.e., superpixel) com tamanho igual ao dos superpixels no cartão de segurança. O padrão único do cartão de segurança deve ser sobreposto pixel a pixel sobre o vídeo criptografado sendo exibido na tela do dispositivo móvel.
[0021] A etapa de calcular o superpixel compreende calcular aleatoriamente um complemento para o superpixel correspondente ao padrão secreto se o superpixel correspondente ao quadro não criptografado for preto, calcular aleatoriamente um superpixel se o superpixel correspondente ao quadro não criptografado for branco e não vizinho, e calcular aleatoriamente um não complemento para o superpixel correspondente do padrão secreto se o superpixel correspondente ao quadro não criptografado for branco e vizinho.
Breve Descrição das Figuras
[0022] Os objetivos e vantagens da presente invenção ficarão mais claros através da seguinte descrição detalhada de uma concretização exemplar e não limitativa a partir das figuras a seguir, em que:
[0023] A Figura 1 apresenta um exemplo de aplicação do método preferido da invenção em que o servidor solicita autenticação para uma transação.
[0024] A Figura 2 apresenta um exemplo de aplicação do método preferido da invenção onde o usuário retorna o código de autenticação conforme revelado através do cartão de segurança.
[0025] A Figura 3 mostra um sistema exemplificativo que implementa o método preferido da invenção para autenticação de uma transação entre um usuário e um servidor.
[0026] A Figura 4 mostra um diagrama de blocos do método preferido da invenção para validação do código digitado pelo usuário através de um vídeo criptografado.
[0027] A Figura 5 mostra um diagrama de blocos da codificação de vídeo usada no método preferido da presente invenção.
[0028] A Figura 6 mostra um diagrama de blocos para geração de um vídeo criptografado de acordo com uma concretização preferida do método da presente invenção.
[0029] A Figura 7 mostra uma operação exemplificativa de um módulo de seleção de superpixel com fator de alargamento 4, de acordo com uma concretização preferida do método da presente invenção.
Descrição Detalhada da Invenção
[0030] Inicialmente, cabe ressaltar que o método descrito na presente invenção aplica-se, preferencialmente a dispositivos “thin client” ou em dispositivos com poucos recursos para processar dados complexos em um curto período de tempo. Os dispositivos “thin client” são dispositivos que não possuem unidade de armazenamento local, pois suas aplicações são armazenadas diretamente no servidor permitindo agilidade e segurança. Mais especificamente, nas concretizações preferidas descritas a seguir o novo modo proposto de rolagem contínua destina-se a interfaces de usuário em posições estáticas.
[0031] Na Figura 1, é apresentada uma possível concretização do método sendo aplicado em que o servidor solicita autenticação para realizar uma transação. O processo do servidor desafia o usuário tanto para provar a sua identidade quanto para confirmar a sua intenção de realizar a operação em curso. É importante ressaltar que esta etapa em que o servidor solicita autenticação ocorre depois que o usuário já solicitou ao servidor a execução de uma transação, que por sua vez, está sendo mantida em espera pelo servidor até que a autenticação seja concluída como será observado na Figura 3 adiante.
[0032] Um software de aplicação do cliente 100, através do qual o usuário inicia a transação submetida até ser autenticada por meio de alguma forma de sistema de entrada 109, como por exemplo, teclado. Uma aplicação de servidor 112 é uma aplicação de software que implementa uma concretização da presente invenção que executa um método para geração de vídeo criptografado 101, através do qual o servidor gera um vídeo criptografado 102 contendo os dados da transação (a ser confirmada pelo usuário) e um código de autenticação 103 gerado aleatoriamente. A aplicação de servidor armazena temporariamente o código 103 em um repositório de códigos de autenticação gerados 104, e envia o vídeo criptografado 102 para o usuário como uma solicitação de autenticação 106, por meio de uma infraestrutura de comunicação 105 (por exemplo, Wi-Fi, GSM, ou qualquer outra forma de comunicação sem fio).
[0033] O vídeo criptografado 102 é recebido pela aplicação do cliente 100, que o executa no dispositivo móvel 108 do usuário. A transação iniciada, até então em espera, só é cometida pelo servidor caso o usuário recupere com sucesso o código de autenticação correto 103 do vídeo criptografado 102 e envie-o para o servidor, como exibido na Figura 2. Uma vez que, para realizar esta etapa, o usuário precisa de seu cartão de segurança pessoal 110 - que tem um padrão secreto 111 único, conhecido apenas pelo usuário e o servidor. O recebimento da resposta correta a partir do usuário garante ao servidor que a transação é genuína e foi iniciada pelo usuário legítimo.
[0034] A figura 2 apresenta uma possível concretização do método sendo aplicado, em que o usuário responde ao desafio enviado pelo servidor na forma de um vídeo criptografado 102. Ao ver um vídeo criptografado que está sendo reproduzido pela aplicação de cliente 201 em seu dispositivo móvel, o usuário posiciona seu cartão de segurança pessoal 202 no visor como mostrado, de forma que seu padrão secreto único impresso esteja alinhado exatamente ao vídeo criptografado que está sendo exibido. A sobreposição do padrão secreto único impresso e do vídeo criptografado consiste em um vídeo descriptografado 203, que mostra ao usuário a informação de transação (para confirmação) e o código de autenticação gerado aleatoriamente. O usuário verifica se as informações da transação estão corretas, e digita através do sistema de entrada 204 disponível (por exemplo, um teclado), na caixa de entrada 205, o código 206 que vê no vídeo descriptografado 203.
[0035] Quando o usuário terminar a digitação, a aplicação do cliente 201 envia o código digitado 207 para o servidor 208 em resposta de autenticação através da mesma infraestrutura de comunicação 209 utilizada nos passos anteriores. Ao receber a resposta de autenticação 208, a aplicação do servidor 210 executa o método 211 para validação do código digitado para verificar se o código recebido 207 do usuário na resposta de autenticação 208 é igual ao código de autenticação 212 que foi gerado para esta transação e armazenado no repositório de códigos de autenticação gerados 213. Caso a verificação confirme a igualdade dos códigos, o servidor finalmente executa a transação; senão a transação é abortada.
[0036] A figura 3 descreve uma transação entre um usuário e um servidor em um sistema exemplificativo que implementa o método preferido da presente invenção como uma solução para a autenticação de transações. O usuário 300 envia, através da aplicação do cliente 301 em execução no dispositivo móvel 306, uma solicitação de transação 302 a ser recebida pela aplicação do servidor 303. Esta solicitação 302 contém parâmetros de transação, tais como um número de destino da conta e o valor a ser transferido, no caso de uma transferência bancária de dinheiro, informando ao servidor que usuário quer que ele a execute. Antes de executar a solicitação de transação 302, no entanto, o servidor precisa garantir que ela foi de fato originada pelo usuário legítimo, e não um impostor. Para tanto, a aplicação do servidor 303 encaminha a solicitação de transação 302 para o método de geração de vídeo criptografado 304, mantendo assim a transação em espera enquanto o processo de autenticação ocorre.
[0037] O método para geração de vídeo criptografado 304 emite um vídeo criptografado 305 contendo a informação da solicitação de transação 302 (para efeitos de confirmação) e também um código de autenticação 310 com a finalidade de verificar se o usuário pode vê-lo, o que prova a posse do cartão de segurança pessoal único 307 do usuário. O código 310 também é armazenado no repositório de códigos de autenticação gerados 313. O vídeo criptografado 305 é então enviado para o usuário solicitante, e reproduzido em seu dispositivo móvel 306 pela aplicação do cliente 301. Primeiramente, o usuário não pode ver qualquer informação que não sejam padrões de aparência de ruído, mas isso muda quando ele coloca seu cartão de segurança 307 na tela e ajusta seu padrão secreto único 308 impresso para cobrir completamente pixel-a-pixel o vídeo criptografado 305.
[0038] O vídeo descriptografado resultante 309 revela informações para o usuário, enquanto ele mantém o cartão de segurança 307 em posição, de modo que ele possa confirmar se os parâmetros para a sua solicitação de transação original 302 foram recebidos pelo servidor sem serem alterados ao longo do caminho, assim como aprender o código de autenticação 310 que ele precisa para enviar para o servidor antes que sua solicitação de transação 302 seja confirmada. O usuário, em seguida, insere o código 310 em seu dispositivo móvel 306 e a aplicação do cliente 301 subjacente envia o código digitado 311 para a aplicação de servidor 303, e esta resposta é então recebida e processada no método para a validação dos códigos digitados 312. Então, o código digitado 311 é comparado com o código de autenticação 310 recuperado do repositório de códigos de autenticação gerados 313 e a aplicação de servidor 303 decide se executa (se forem iguais) ou aborta (se forem diferentes) a solicitação de transação 302.
[0039] A Figura 4 apresenta elementos e interações do método para geração de vídeo criptografado 400 detalhando as interações do módulo da aplicação de servidor, que é o módulo responsável por gerar o vídeo criptografado que vai ser enviado ao usuário. Na figura 4 são englobados os seguintes elementos e interações: um módulo para receber as solicitações de autenticação 403, que recebe uma solicitação 402 para autenticar uma transação iniciada pelo usuário através de sua aplicação de cliente 401, invoca um módulo para gerar um código de autenticação 404 que implementa um algoritmo para gerar o código de autenticação 413, para a transação de usuário. O código 413 é armazenado no repositório de códigos de autenticação gerados 405 para referência futura. Em seguida, o processo aciona o módulo para gerar vídeos com elementos embutidos 406, que aplica as regras 407 para geração de vídeo com elementos embutidos e o algoritmo para gerar um vídeo, como uma sequência animada de quadros contendo informações embutidas relacionadas com a transação e o código de autenticação 413. O processo continua ao acionar o método para coletar o padrão secreto 408 para recuperar o padrão, que corresponde ao padrão impresso no cartão de segurança do usuário, a partir do repositório de padrões secretos 409 por usuário. Em seguida, o processo chama o método para gerar vídeo criptografado 410 que implementa um algoritmo com uma concretização do método proposto na presente invenção. O método resulta em um vídeo criptografado 412 que só pode ser visto com cartão de segurança do usuário, já que foi produzido a partir de seu padrão secreto único. O vídeo 412 é finalmente enviado para o usuário pelo módulo para retornar a resposta 411.
[0040] Na Figura 5 são apresentados elementos e interações do método de validação de código digitado 500 de uma aplicação de servidor, que é responsável por receber e processar a resposta de autenticação 502 que contém o código digitado pelo usuário e enviado pela aplicação de cliente 501. Para isso, a aplicação de servidor primeiro recebe a resposta de autenticação 502 que chega ao módulo para receber código de autenticação 503 de usuário. Em seguida, o módulo para recuperar código de autenticação 504 para transações em espera recupera o código de autenticação previamente armazenado 505, para a transação em curso a partir do repositório de códigos de autenticação gerados 506. O código recuperado 505 e o código recebido 502 são então comparados no módulo para comparar os códigos de autenticação recebido e recuperado 507. Se eles forem iguais, a transação é executada pelo módulo para executar a transação 508, e se eles forem diferentes, a transação é anulada pelo módulo para abortar transação 509. De qualquer maneira, a resposta é gerada relacionada ao sucesso ou fracasso da transação pelo módulo para retornar resposta 510.
[0041] A Figura 6 apresenta um diagrama de blocos que descreve as operações do método para geração de vídeo criptografado, de acordo com uma concretização preferida da invenção. O método utiliza um módulo para análise de quadros 601 e um módulo para recomposição de quadros 612. O módulo para análise de quadros 601 divide o vídeo não criptografado 602 com elementos embutidos em um conjunto de quadros estáticos 603. Cada quadro não criptografado 604 é então processado por um módulo de criptografia de quadros 605. O módulo para criptografia de quadros 605 é composto preferencialmente por um módulo de expansão de quadro 606, um módulo de seleção de vizinhos 608 e um módulo de seleção de superpixels 610. Primeiramente, os quadros não criptografados 604 são estendidos em um módulo de expansão de quadro 606 para o mesmo fator de alargamento 607 que o padrão secreto único do usuário, impresso no cartão de segurança, de modo que cada pixel torne-se uma matriz quadrada (i.e., superpixel) com tamanho correspondente aos superpixels do padrão secreto do cartão de segurança. Depois disso, um módulo de seleção de vizinhos 608 calcula um conjunto contendo as coordenadas de todos superpixels brancos nas proximidades ao redor de quaisquer superpixels pretos no quadro não criptografado 604. Cada superpixel do quadro criptografado 609 correspondente é então calculado individualmente em um módulo de seleção de superpixel 610,da seguinte forma: - se o superpixel correspondente do quadro não criptografado 604 é preto, em seguida, um complemento para o superpixel correspondente do padrão secreto pessoal é calculado de forma aleatória. - se o superpixel correspondente do quadro não criptografado 604 é branco e não está no conjunto de vizinhos, um superpixel aleatório é calculado. - se o superpixel correspondente do quadro não criptografado 604 é branco e está no conjunto de vizinhos, um não complemento ao superpixel correspondente do padrão secreto pessoal é calculado de forma aleatória.
[0042] Os quadros criptografados 611 são então recombinados em um módulo de recomposição de quadros 612, resultando no vídeo criptografado 613.
[0043] Na Figura 7 é apresentado um método exemplificativo de operação do módulo de seleção de superpixel, considerando um fator de alargamento 4, o que implica em superpixels 4x4 contendo oito pixels pretos e oito pixels brancos, como componentes tanto do padrão secreto pessoal impresso no cartão de segurança quanto de cada um dos quadros criptografados. Outros parâmetros para esse exemplo são limiar de preto bt = 14 e limiar de branco wt = 10. Para um superpixel branco 701 específico do quadro, é definido um superpixel correspondente 702 do padrão secreto pessoal. Se o superpixel branco 701 não está no conjunto vizinho calculado no módulo de seleção de vizinho, um superpixel aleatório é calculado e incluído no quadro criptografado, independentemente do impacto que isso pode causar no contraste de sobreposição. Se, no entanto, o superpixel branco 701 está no conjunto vizinho, em seguida, um não complemento 703 para o superpixel 702 é escolhido aleatoriamente a partir do conjunto 704 de possíveis alternativas de não complemento, e incluídos no quadro criptografado. Um não complemento é definido como um superpixel que, quando sobreposto ao superpixel 702 de interesse, resulta num superpixel de sobreposição 705 com uma quantidade de pixels pretos menor ou igual a wt (limiar de branco).
[0044] Para um superpixel preto específico 706 do quadro, por outro lado, é definido o superpixel correspondente 707 do padrão secreto pessoal. Portanto, um complemento 708 ao superpixel 707 é escolhido aleatoriamente a partir do conjunto 709 de alternativas possíveis complementares, e incluído no quadro criptografado. O complemento é definido por um superpixel que, quando sobreposto ao superpixel 707 de interesse, resulta em um superpixel de sobreposição 710 com uma quantidade de pixels pretos maior ou igual abt (limiar de preto).
[0045] Também é interessante notar que, neste exemplo, existem 12.870 possíveis superpixels 4x4 contendo oito pixels pretos e oito brancos, diferentemente do método de criptografia visual original (Naor et al.,1994), em que existem apenas 6 superpixels 2x2 possíveis contendo dois pixels pretos e dois pixels brancos. Para cada um destes 12.870 superpixels, dados bt = 14 e wt = 10, tanto o conjunto 704 de possíveis alternativas de não complemento quanto o conjunto 709 de possíveis alternativas de complemento têm o mesmo tamanho, contendo 849 superpixels cada, enquanto no método de criptografia visual original cada superpixel tinha apenas um complemento e um não complemento. A tabela a seguir compara os dois cenários de acordo com o número de opções:
Figure img0001
Figure img0002
[0046] Por conseguinte, no método de codificação de vídeo original, um invasor seria capaz de adivinhar o valor de um superpixel, no padrão secreto pessoal, simplesmente analisando um pequeno número de quadros codificados (dois ou três seriam suficientes para deduzir a quase totalidade do padrão secreto pessoal, uma vez que a maioria dos superpixels no quadro constituem não complementos, que são idênticos ao seu superpixel secreto correspondente no padrão secreto pessoal). No presente método, no entanto, a maior parte do quadro codificado é composta por superpixels aleatoriamente escolhidos de todas as 12.870 alternativas, e não possui qualquer relação com o superpixel correspondente do padrão secreto pessoal 702. Os superpixels não aleatórios restantes do quadro criptografado são escolhidos entre os conjuntos de complemento e não complemento. Deve-se notar que, mesmo se o adversário souber que um superpixel específico é, por exemplo, um complemento para o superpixel correspondente do padrão secreto pessoal 702, ele ainda tem que adivinhar qual é o superpixel 702, dentre todas as 849 alternativas.
[0047] Finalmente, a fim de violar a segurança, não somente o adversário teria que realizar a análise acima mencionada para cada superpixel do quadro criptografado, mas também teria que descobrir quais quadros do vídeo criptografado contém qualquer correlação com o padrão secreto pessoal naquela localização de superpixel em particular, e que correlação é esta (ou seja, complemento, não complemento).
[0048] Embora a presente invenção tenha sido descrita em conexão com certas concretizações preferenciais, deve ser entendido que não se pretende limitar a invenção àquelas concretizações particulares. Ao contrário, pretende-se cobrir todas as alternativas, modificações e equivalentes possíveis dentro do espírito e do escopo da invenção, conforme definido pelas reivindicações em anexo.

Claims (9)

1. Método para autenticação de transações móveis usando criptografia de vídeo em uma aplicação de cliente (100, 201, 301, 401, 501) em execução em um dispositivo móvel (108, 306), o método caracterizado pelo fato de que compreende: - detectar uma solicitação de autenticação (106, 302, 402) para uma transação através da aplicação de cliente (100, 201, 301, 401, 501); - enviar a solicitação de autenticação (106, 302, 402) da aplicação de cliente (100, 201, 301, 401, 501) para uma aplicação de servidor (112, 210, 303); - gerar uma chave de autenticação aleatória (103, 212, 310, 413, 505) para a transação na aplicação de servidor (112, 210, 303) com base em um conjunto vizinho de um superpixel de um quadro, incluindo a chave de autenticação aleatória, conjuntos de não complemento do superpixel e conjuntos de complemento do superpixel; - gerar um vídeo criptografado (102, 203, 305) embutido com a chave de autenticação (103, 212, 310, 413, 505) gerada; - enviar o vídeo criptografado (102, 203, 305) com chave de autenticação embutida para a aplicação de cliente (100, 201, 301, 401, 501) sendo executada no dispositivo móvel (108, 306); - exibir o vídeo criptografado (102, 203, 305) com chave de autenticação embutida na aplicação de cliente (100, 201, 301, 401, 501); - sobrepor um cartão de segurança (110, 202, 307) com um padrão secreto (111, 308) reutilizável em uma tela do dispositivo móvel durante a execução do vídeo permitindo que um usuário visualize a informação relacionada à transação e à chave de autenticação (103, 212, 310, 413, 505); - inserir, pelo usuário, a chave de autenticação embutida (103, 212, 310, 413, 505) revelada com o cartão de segurança sobreposto; e - validar a transação comparando a chave de autenticação inserida com a chave de autenticação (103, 212, 310, 413, 505) embutida.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a execução do vídeo criptografado (102, 203, 305) compreende exibir o vídeo em uma forma ilegível se o usuário não estiver usando o cartão de segurança (110, 202, 307).
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o envio do vídeo criptografado (102, 203, 305) é realizado utilizando qualquer infraestrutura (105, 209) de comunicação sem fio.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a sobreposição do cartão de segurança (110, 202, 307) compreende posicionar o padrão secreto (111, 308) reutilizável do cartão de segurança (110, 202 307) transparente em uma determinada posição pixel a pixel sobre o vídeo criptografado (102, 203, 305).
5. Método para criptografia de vídeo aplicado à autenticação de transações móveis, o método caracterizado pelo fato de que compreende: - dividir um vídeo não criptografado com elementos embutidos (602) em um conjunto de quadros (603) não criptografados estáticos em um módulo de análise de quadros (601); - processar o quadro não criptografado (604) em um módulo de criptografia de quadro (605); - executar uma expansão de quadro (606) com um mesmo fator de alargamento (607) como um cartão de segurança; - obter um conjunto de vizinhos contendo todos os superpixels brancos próximos ao redor de quaisquer superpixels pretos no quadro não criptografado (604) através de um módulo de seleção de vizinhos (608); - calcular individualmente cada superpixel do quadro criptografado (609) correspondente em um módulo de seleção de superpixel (610), de acordo com um critério predefinido de atribuição de complemento e não complemento; e - recompor os quadros criptografados (611) em um módulo de recomposição de quadros (612) que gera o vídeo criptografado (613).
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a execução da expansão de quadro (606) torna cada pixel uma matriz de pixels quadrada com tamanho igual ao dos superpixels no cartão de segurança.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o cálculo do superpixel compreende calcular aleatoriamente um complemento para o superpixel correspondente ao padrão secreto (111, 308) se o superpixel correspondente ao quadro não criptografado (604) for preto.
8. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o cálculo do superpixel compreende calcular aleatoriamente um superpixel se o superpixel correspondente ao quadro não criptografado (604) for branco e não vizinho.
9. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o cálculo do superpixel compreende calcular aleatoriamente um não complemento para o superpixel correspondente de um padrão secreto (111, 308) se o superpixel correspondente ao quadro não criptografado (604) for branco e vizinho.
BR102014007666-2A 2014-03-28 2014-03-28 Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo BR102014007666B1 (pt)

Priority Applications (2)

Application Number Priority Date Filing Date Title
BR102014007666-2A BR102014007666B1 (pt) 2014-03-28 2014-03-28 Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo
US14/286,385 US9811828B2 (en) 2014-03-28 2014-05-23 Method for authentication of mobile transactions using video encryption and method for video encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102014007666-2A BR102014007666B1 (pt) 2014-03-28 2014-03-28 Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo

Publications (2)

Publication Number Publication Date
BR102014007666A2 BR102014007666A2 (pt) 2015-12-08
BR102014007666B1 true BR102014007666B1 (pt) 2023-01-10

Family

ID=54190955

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014007666-2A BR102014007666B1 (pt) 2014-03-28 2014-03-28 Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo

Country Status (2)

Country Link
US (1) US9811828B2 (pt)
BR (1) BR102014007666B1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101817306B1 (ko) * 2016-06-03 2018-01-11 (주)투비스마트 시각화 암호를 이용한 인증 장치 및 그 방법
CN111314742B (zh) * 2020-04-02 2023-02-03 上海商魁信息科技有限公司 一种视频处理方法、装置和机器可读存储介质
CN111200741B (zh) * 2020-04-02 2022-04-15 上海商魁信息科技有限公司 一种视频处理方法、装置和机器可读存储介质
CN113438382B (zh) * 2021-06-28 2022-08-09 中国科学院大学 一种视觉密码的无损信息隐藏提取方法及系统

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0611470B1 (en) * 1991-11-05 1998-07-08 Printpack, Inc. Optical image encryption and decryption processes
US8379908B2 (en) * 1995-07-27 2013-02-19 Digimarc Corporation Embedding and reading codes on objects
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6473132B1 (en) * 1999-09-09 2002-10-29 Media 100 Inc. Method and apparatus for effecting video transitions
US6728376B1 (en) * 1999-12-22 2004-04-27 Xerox Corporation System for encrypting documents with stencils
US6813710B1 (en) * 2000-08-10 2004-11-02 Chung Shan Institute Of Science And Technology Invisible electronic signature
US7184059B1 (en) * 2000-08-23 2007-02-27 Nintendo Co., Ltd. Graphics system with copy out conversions between embedded frame buffer and main memory
US6774908B2 (en) * 2000-10-03 2004-08-10 Creative Frontier Inc. System and method for tracking an object in a video and linking information thereto
US20020101988A1 (en) * 2001-01-30 2002-08-01 Jones Mark A. Decryption glasses
US7072488B2 (en) * 2001-07-11 2006-07-04 Canon Kabushiki Kaisha Data processing method and apparatus
US20050044395A1 (en) * 2002-01-17 2005-02-24 Staring Antonius Adriaan Maria Secure data input dialogue using visual cryptography
WO2003067797A1 (en) * 2002-02-07 2003-08-14 Koninklijke Philips Electronics N.V. Secure visual message communication method and device
US7530084B2 (en) * 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
JP3919613B2 (ja) * 2002-06-28 2007-05-30 キヤノン株式会社 画像処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP3958128B2 (ja) * 2002-06-28 2007-08-15 キヤノン株式会社 画像処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
CA2411898A1 (en) * 2002-11-15 2004-05-15 Idelix Software Inc. A method and system for controlling access to detail-in-context presentations
CN1726507A (zh) * 2002-12-16 2006-01-25 皇家飞利浦电子股份有限公司 具有使用光偏振的光学加密的认证系统
JP2006511114A (ja) * 2002-12-18 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 視覚的暗号システムにおける鍵同期
US8699746B2 (en) * 2003-01-15 2014-04-15 Alcatel Lucent Watermarking scheme for digital video
KR100460843B1 (ko) * 2003-02-27 2004-12-09 한국전자통신연구원 영상 암호화/복원 장치 및 그 방법
WO2004081870A1 (en) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Visual cryptography system
US20070096946A1 (en) * 2003-04-14 2007-05-03 Jun-Sik Kim Information inputting system with a variable arrangement of keypad, and control method thereof
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US20050140497A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for securely providing identification information using translucent identification member with filter
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US20050144450A1 (en) * 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US7667871B1 (en) * 2004-01-30 2010-02-23 Roskind James A Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay
US7264169B2 (en) * 2004-08-02 2007-09-04 Idx, Inc. Coaligned bar codes and validation means
US8280098B2 (en) * 2005-05-19 2012-10-02 Uti Limited Partnership Digital watermarking CMOS sensor
EP1917625B1 (en) * 2005-07-19 2011-05-25 Verimatrix, Inc. Covert and robust mark for media identification
GB0521333D0 (en) * 2005-10-20 2005-11-30 Mitchell Alan J Method and apparatus for encrypting, obfuscating and reconstructing datasets or objects
US8150034B2 (en) * 2005-11-04 2012-04-03 Christian Hogl Method and system for transmitting data from a first data processing device to a second data processing device
EP2062228A4 (en) * 2006-09-07 2011-05-25 Matthew Walker VERIFICATION OF TRANSACTION BY VISUAL CODE
KR100822175B1 (ko) * 2006-11-24 2008-04-16 매그나칩 반도체 유한회사 표시패널의 구동장치 및 그의 구동방법
US8126142B2 (en) * 2007-08-21 2012-02-28 Interprint Ltda. Variable data encryption of characters printed or displayed on screen, which may be embedded in photos, images, drawings, illustrations, logos or figures, for security purposes
US8165226B2 (en) * 2007-12-06 2012-04-24 The Boeing Company Imaging frame freeze detection
JP5206024B2 (ja) * 2008-02-28 2013-06-12 富士通株式会社 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
WO2009134213A2 (en) * 2008-05-02 2009-11-05 Radiantrust Pte Ltd Method and system for on-screen authentication using secret visual message
US20090322706A1 (en) * 2008-06-26 2009-12-31 Symbol Technologies, Inc. Information display with optical data capture
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US8260718B2 (en) * 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8705736B2 (en) * 2008-12-31 2014-04-22 Pitney Bowes Inc. Image encryption for print-and-scan channels using pixel position permutation
WO2011033246A2 (en) * 2009-09-17 2011-03-24 Yates Howard J A device and method for obfuscating visual information
US8773331B2 (en) * 2010-12-20 2014-07-08 Sony Corporation Simultaneous viewing of multiple viewer-specific programming on a single display
US20120180115A1 (en) * 2011-01-07 2012-07-12 John Maitland Method and system for verifying a user for an online service
US9609370B2 (en) * 2011-05-31 2017-03-28 Alcatel Lucent Video delivery modification based on network availability
PH12013501011A1 (en) * 2011-10-28 2022-12-02 Panasonic Corp Recording medium, playback device, recording device, playback method and recording method that enable editing of recorded content while maintaining compatibility with old format
US8886942B2 (en) * 2012-12-07 2014-11-11 At&T Intellectual Property I, L.P. Augmented reality based privacy and decryption
US9245310B2 (en) * 2013-03-15 2016-01-26 Qumu Corporation Content watermarking
US9275213B2 (en) * 2013-04-15 2016-03-01 International Business Machines Corporation Method and system for securing the entry of data to a device
US20150006390A1 (en) * 2013-06-26 2015-01-01 Visa International Service Association Using steganography to perform payment transactions through insecure channels
US9396310B2 (en) * 2013-07-15 2016-07-19 At&T Intellectual Property I, L.P. Method and apparatus for providing secure image encryption and decryption
US9529465B2 (en) * 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
KR102285850B1 (ko) * 2013-12-24 2021-08-05 삼성전자주식회사 사용자 단말 장치, 통신 시스템 및 그 제어 방법
US20150243258A1 (en) * 2014-02-24 2015-08-27 Disney Enterprises, Inc. Transparent gift card for overlaying a digital display

Also Published As

Publication number Publication date
US9811828B2 (en) 2017-11-07
BR102014007666A2 (pt) 2015-12-08
US20150278807A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
JP5237483B2 (ja) コンピュータ実施認証方法
US9117065B2 (en) Dynamic interactive identity authentication method and system
US10659220B2 (en) Method and system for encrypting and decrypting two-dimensional code mask
US9684780B2 (en) Dynamic interactive identity authentication method and system
US20180196927A1 (en) Method for securing a transaction performed from a non-secure terminal
US20190050554A1 (en) Logo image and advertising authentication
US10033724B2 (en) System of composite passwords incorporating hints
US9025834B2 (en) Input validation, user and data authentication on potentially compromised mobile devices
WO2015188426A1 (zh) 一种身份验证方法、装置、系统及相关设备
PT2166697E (pt) Método e sistema de autenticação de um utilizador através de um dispositivo móvel
US20210365539A1 (en) Visual Image Authentication
US11128453B2 (en) Visual image authentication
WO2008053279A1 (en) Logging on a user device to a server
CN114266033A (zh) 验证码生成方法、装置、验证码登录系统及电子设备
CN112241527A (zh) 密钥生成方法、系统及电子设备
BR102014007666B1 (pt) Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
CN109891821A (zh) 用于使用非安全终端安全地执行敏感性操作的方法
EP3252636A1 (en) Data verification
JP2003037587A (ja) セッション鍵生成方法
US20130014214A1 (en) System Security Process Method and Properties of Human Authorization Mechanism
WO2014039763A1 (en) Visual image authentication and transaction authorization using non-determinism
Wei et al. Enhancing the security of credit card transaction based on visual DSC
JP2011097192A (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
Dinesh et al. SECURED MULTI-TENANCY APPROVAL FOR DATA STORAGE IN CLOUD

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/08

Ipc: H04L 9/08 (2006.01), G06Q 20/32 (2012.01), G06Q 20

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 28/03/2014, OBSERVADAS AS CONDICOES LEGAIS