BRPI0709392A2 - método e aparelho para proporcionar autenticação utilizando um cartão de autenticação - Google Patents
método e aparelho para proporcionar autenticação utilizando um cartão de autenticação Download PDFInfo
- Publication number
- BRPI0709392A2 BRPI0709392A2 BRPI0709392-6A BRPI0709392A BRPI0709392A2 BR PI0709392 A2 BRPI0709392 A2 BR PI0709392A2 BR PI0709392 A BRPI0709392 A BR PI0709392A BR PI0709392 A2 BRPI0709392 A2 BR PI0709392A2
- Authority
- BR
- Brazil
- Prior art keywords
- user
- card
- challenge
- secret key
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000013507 mapping Methods 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 description 11
- 230000015654 memory Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 235000007164 Oryza sativa Nutrition 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000011111 cardboard Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000123 paper Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
MéTODO E APARELHO PARA PROPORCIONAR AUTENTICAçãO UTILIZANDO UM CARTãO DE AUTENTICAçãO. A presente invenção refere-se a um método e a um aparelho para proporcionar autenticação. O método compreende enviar um desafio para um usuário a ser autenticado, o desafio incluindo uma referência em um cartão emitido para o usuário e receber um valor fornecido pelo usuário suposto pelo usuário como estando associado com a referência no cartão emitido para o usuário, O método adicionaímente compreende acessar uma chave secreta associada com o cartão emitido para o usuário e gerar uma senha utilizando uma função F da chave secreta e a referência. O método adicionalmente compreendendo mapear a função F para um valor em um alfabeto e autenticar o usuário por comparar o valor no alfabeto com o valor fornecido pelo usuário.
Description
Relatório Descritivo da Patente de Invenção para "MÉTODO EAPARELHO PARA PROPORCIONAR AUTENTICAÇÃO UTILIZANDO UMCARTÃO DE AUTENTICAÇÃO".
AVISO DE DIREITO AUTORAL
Neste documento está contido um material que está sujeito àproteção de direito autoral. O proprietário do direito autoral não tem objeçãoquanto à reprodução fac-símile da revelação de patente por qualquer pesso-a, à medida que ela apareça nos arquivos ou registros de patente do Patentand Trademark Office, mas de outra forma reserva todos os direitos de direi-to autoral, quaisquer que sejam.
ANTECEDENTES
Campo
As concretizações da presente invenção se relacionam em geralcom o campo de autenticação. Mais particularmente, as concretizações dapresente invenção se relacionam com um segundo fator utilizado para auten-ticação.
Descrição da Técnica Relacionada
Autenticação é o processo para determinar se alguém ou algu-ma coisa é, na verdade, quem ou o qüe ele se declara como sendo. Nas re-des de computadores privadas e públicas (incluindo a Internet), a autentica-ção normalmente é feita através do uso de senhas de conexão. O conheci-mento da senha é assumido para garantir que o usuário é autêntico. Cadausuário se registra inicialmente utilizando uma senha designada ou autode-clarada. Em cada uso subseqüente, o usuário deve conhecer e utilizar a se-nha anteriormente declarada. A senha é considerada um primeiro fator, por-que ela é alguma coisa que o usuário sabe que presumidamente ninguémmais conhece.
Desde que as senhas são vulneráveis aos hackers talentosos,mais segurança pode ser proporcionada pela adição de um segundo fatorpara a autenticação. O segundo fator geralmente é alguma coisa que o usu-ário possui (oposto a alguma coisa que o usuário conhece). Segundos fato-res comuns são cartões de crédito, teclas inteligentes, e outros objetos simi-lares. Um segundo fator contendo somente um pedaço de informação é rela-tivamente vulnerável. O que é necessário é um segundo fator contendo in-formação que possa ser gerada sistematicamente e verificada de forma efi-ciente ao mesmo tempo em que não consumindo memória excessiva na au-toridade de autenticação.
BREVE DESCRIÇÃO DQS DESENHOS
As concretizações da presente invenção são ilustradas a títulode exemplo, e não a título de limitação, nas figuras dos desenhos acompa-nhantes e nos quais números de referência iguais se referem a elementossimilares, e nos quais:
a Figura 1A é um diagrama de blocos ilustrando um cartão deautenticação de acordo com uma concretização da presente invenção;
a Figura 1B é um diagrama de bloco ilustrando um cartão de au-tenticação de acordo com outra concretização da presente invenção;
a Figura 2 é um fluxograma ilustrando a otimização de uma bus-ca antecipada ("prefetch") da técnica anterior, incluindo o cálculo estático dedistância de busca antecipada;
a Figura 3 é um fluxograma ilustrando o processamento de au-tenticação de acordo com uma concretização da presente invenção;
a Figura 4A é um fluxograma ilustrando o processamento de au-tenticação de acordo com a outra concretização da presente invenção;
a Figura 4B é um fluxograma continuando a ilustração do pro-cessamento de autenticação de acordo com uma concretização da presenteinvenção; e
a Figura 5 é um diagrama de blocos ilustrando um sistema decomputador ilustrativo de acordo com uma concretização da presente invenção.
DESCRIÇÃO DETALHADA
Cartão de Autenticação
Uma concretização da invenção proporciona um cartão de au-tenticação como um segundo fator para autenticação. Uma concretização detal cartão de autenticação é agora descrita com referência à Figura 1A. Emuma concretização, o cartão de autenticação 100 pode ser um cartão deplástico no formato de um cartão de crédito ou em outro formato similar, queencaixa dentro da maioria das carteiras. Em outras concretizações, o cartãode autenticação pode ser fabricado de papel, de cartolina, de metal, ou dequalquer outro material adequado.
Em uma concretização, o cartão está de forma única associadocom um número do cartão 112. Por exemplo, o número do cartão 112 para ocartão de autenticação 100 na Figura 1A é 4536 3657 2352 7658. Em umaconcretização, os números no cartão podem incluir o próprio número do car-tão (para propósitos de identificação) e o método de cálculo. Por exemplo, onúmero do cartão pode ser 45 36 3657 2352 7658 A1. O número 4536 36572352 7658 é um número do cartão para identificação, enquanto o A1 indicaum método de cálculo. Vários métodos de cálculo podem ser utilizados, co-mo é descrito em mais detalhes abaixo. Em uma concretização, o cartão deautenticação 100 também inclui um conjunto de pares de referência/valor.
Um par de referência/valor descreve uma referência e um valor associadocom a referência. Por exemplo, o cartão de autenticação 100 na Figura 1Apossui doze pares de referência/valor, listados em ordem a partir de cima atéembaixo em três colunas. A referência um possui o valor F, a referência doispossui o valor Q, e assim por diante, até a referência doze que possui ó va-lor L. Enquanto as Figuras apresentam a matriz e o número do cartão nomesmo lado, obviamente, eles podem estar em lados opostos. Em uma con-cretização, um lado pode incluir o número do cartão e a informação de atri-buição de marca, enquanto o outro inclui a matriz. Em uma concretização,ambos os lados podem incluir partes da matriz e/ou da informação do cartão.
A distribuição de informação no próprio cartão pode ser variada sem afetar ainvenção subjacente.
Os pares de referência/valor podem ser representados de váriosmodos no cartão de autenticação 100. Outro modo de representar os paresde referência/valor é apresentado na Figura 1B. Na Figura 1B, cada referên-cia é uma célula em uma grade, representada por sua coordenada (fileira,coluna). Por exemplo, na Figura 1B, a referência (1,1) possui o valor F, areferência (2, 1) possui o valor Q, e assim por diante até a referência (4, 3)que possui um valor L. Existem vários outros modos de representar os paresde referência/valor incluindo uma lista ou uma série de dispositivos gráficos,tal como codificação de cor, codificação de formato, e assim por diante. Oconceito de um par de referência/valor, o qual é uma referência e um valorassociado com a referência, permanece constante independente da repre-sentação física.
Em uma concretização, os cartões de autenticação emitidos poruma entidade (tal como um banco ou outra organização que deseja autenti-car o usuário), todos possuem o mesmo número de referências e valoresassociados. Por exemplo, os cartões de autenticação 100 nas Figuras 1A e1B possuem doze referências. Em outras concretizações, os cartões podemter um número variável de referências.
Em uma concretização, os valores associados com as referên-cias são gerados metodicamente. Em uma concretização, uma chave secre-ta associada com o cartão é utilizada para gerar valores para os números dereferência. Em tal concretização, quando o cartão está sendo produzido,uma chave secreta é gerada e associada com o cartão. Esta associação po-de ser armazenada utilizando o número do cartão 112 associado com o nú-mero do cartão 100.
Em uma concretização, o valor associado com cada referência égerado pela execução de uma operação unidirecional (por exemplo, umafunção hash unidirecional tal como MD5 ou SHA-1) em uma combinação dachave secreta com a referência. Em uma concretização, a função unidirecio-nal utilizada é o algoritmo de Senha Casual Baseada em Hash (HOTP), umalgoritmo publicamente disponível publicado por uma Iniciativa Aberta ParaAutenticação (OATH). Veja o Internet Engineering Task Force (IETF) HMACOTP Draft 4, disponível em http://www.openauthentication.com. Por exem-plo, usando o cartão de autenticação 100 na Figura 1A, o valor associadocom a referência 6 seria HOTP (K, 6), onde K é a chave secreta e os argu-mentos da função hash são concatenados. No exemplo da Figura 1A, o ha-sh resultante seria mapeado para um alfabeto resultando em Ί".O algoritmo HOTP resulta em um código de 6 dígitos, e assimestá apto a suportar qualquer alfabeto com até 999.999 "letras" ou membros.Outras funções unidirecionais podem suportar alfabetos maiores ou meno-res. Nos exemplos apresentados nas Figuras 1A e 1B, um alfabeto padrãode A até Z é apresentado. Entretanto, qualquer alfabeto poderia ser utilizado,incluindo caracteres, números hexadecimais e decimais, ou quaisquer outrossímbolos. Em uma concretização, todos os valores possíveis no alfabetoutilizado podem ser representados utilizando um teclado padrão QWERTY.
Outro exemplo da utilização do algoritmo HOTP para gerar paresde referência/valor é agora dado com referência à Figura 1B. As coordena-das x-y de uma célula podem ser combinadas com a chave secreta para for-necer o valor. Por exemplo, a célula (2, 3) pode ser mapeada como umHOTP (K, 23). Neste exemplo, as coordenadas x-y são simplesmente conca-tenadas, o que produz uma referência única para cada célula. As coordena-das x-y podem ser combinadas de algum outro modo, tal como por multipli-cação, apesar de que a multiplicação em particular não irá produzir referên-cias únicas.
Sistema de Autenticação
Com o entendimento de algumas concretizações de um cartãode autenticação 100, uma concretização de um sistema de autenticação uti-lizando o cartão de autenticação 100 é agora descrita com referência à Figu-ra 2. A Figura 2 apresenta um gerador de cartão 216 que gera o cartão deautenticação 100 utilizando a chave secreta 218. O gerador de cartão 216pode ser uma entidade ou companhia separada especializada em autentica-ção ou em impressão ou prensa de cartão. O gerador de cartão 216 podeele próprio gerar a chave secreta 218, ou pode receber a chave secreta 218a partir de outra entidade.
Em uma concretização, a chave secreta 218 é um número alea-tório gerado por um gerador de número aleatório. A chave secreta 218 podeser criada por qualquer outro dispositivo. Uma característica da chave secre-ta é que ela não é conhecida por qualquer pessoa fora do gerador de cartão216. O gerador de cartão 216 proporciona o cartão de autenticação 100 paraum usuário 220 e a chave secreta 218 para uma entidade de autenticação222. Em uma concretização, a chave secreta 218 pode ser liberada em ummeio físico seguro, ou através da transmissão em um canal de comunicaçãoseguro criptografado. O cartão 100 pode primeiro ser proporcionado para umintermediário (tal como um banco que irá emitir o mesmo para um cliente),antes de ficar de posse do usuário 220 que irá utilizar o mesmo para a au-tenticação.
A entidade de autenticação 222 pode ser a entidade requisitandoa autenticação (por exemplo, o banco) ou uma entidade ou companhia es-pecializada em autenticação contratada pela entidade requisitando a autenti-cação. Em uma concretização, a chave secreta 218 é armazenada em umabase de dados de chaves 224. Em uma concretização, a chave secreta éassociada com o número do cartão do cartão de autenticação que ela foiusada para gerar. Por exemplo, a Chavel foi utilizada pelo gerador de cartão216 para gerar o cartão com o número de cartão 1234 5678 9101, então umregistro na base de dados de chaves 224 irá associar a Chavel com umnúmero do cartão 1234 5678 9101. Em uma concretização, a base de dadosde chave pode ser pesquisada pelo número do cartão. Em uma concretiza-ção, para proteger as chaves secretas, a base de dados de chaves é arma-zenada em um módulo de segurança de hardware (HSM).
A entidade de autenticação 222 também inclui um módulo deautenticação 226. Em uma concretização, a entidade de autenticação 222cria os desafios apresentados para o usuário 220 e avalia a resposta recebi-da a partir do usuário 220. O módulo de autenticação 226 pode conter umainterface com o usuário 229 para comunicar os desafios e para receber asrespostas a partir do usuário 220. Em outra concretização, uma entidadeseparada (tal como o banco) faz a interface com o usuário, e envia a respos-ta ao desafio para a entidade de autenticação 222. Em outras concretiza-ções, uma entidade manipula tanto a interface com o usuário como a auten-ticação.
Em uma concretização, um gerador de desafio 250 na entidadede autenticação 222 apresenta um desafio para o usuário 220 na forma desolicitar o valor associado com uma ou mais referências no cartão de auten-ticação 100 emitido para o usuário. Por exemplo, em uma concretização, emadição à conexão e senha do usuário (primeiro fator), a interface de conexãotambém irá solicitar os valores associados com três referências aleatoria-mente escolhidas. Menos ou mais referências podem ser utilizadas.
Por exemplo, um usuário de posse do cartão de autenticação100 apresentado na Figura 1A pode ser solicitado para proporcionar os valo-res das referências 3 e 10. As respostas corretas para este exemplo são P eS. Uma lógica de consulta 255 na entidade de autenticação 220 pode con-sultar o número do cartão do cartão 100 emitido para o usuário 220 e aces-sar a base de dados de chaves 224 para acessar a chave secreta ligadacom o número do cartão. O módulo de autenticação 226 pode então gerarnovamente os valores solicitados no desafio utilizando o algoritmo utilizadopara gerar o cartão. Desta maneira, o módulo de autenticação 226 pode veri-ficar a posse do cartão 100 pelo usuário 220 sem estar de posse de todos ospares de referência/valor no cartão 100. Isto permite a proteção de hardwareeficiente da informação necessária para verificar o usuário 220.
Se um módulo de autenticação autenticar com sucesso o usuá-rio 220, então o módulo de autenticação 226 pode enviar uma mensagem deautenticação para um provedor de conteúdo 228 que o usuário 220 desejaacessar. Esta comunicação pode ser implementada por um módulo de inter-face especial do provedor de conteúdo que pode ser separado da interfacecom o usuário 229. O provedor de conteúdo 228 pode ser um banco, umacompanhia de seguro, um provedor de serviço da Internet ou qualquer outroprovedor de conteúdo ou de serviço que possua usuários que o provedor deconteúdo 228 deseja autenticar. O provedor de conteúdo 228 pode ser amesma entidade que a entidade de autenticação 222, se o provedor de con-teúdo 228 estiver manipulando a autenticação de forma interna.
Ao receber a autenticação a partir do módulo de autenticação226, o usuário 220 e o provedor de conteúdo 228 podem se envolver emuma seção autenticada que pode incluir transações bancárias on-line, nave-gação na Internet, jogos ou qualquer outro conteúdo ou serviço proporciona-do. Se a autenticação não tiver sucesso, o módulo de autenticação 226 in-forma ao provedor de conteúdo que a autenticação falhou na mensagem deautenticação. O usuário 220 é então considerado não autenticado, e nãoserá concedido acesso autenticado ao provedor de conteúdo 228.
Protocolos de Desafio-Resposta
Uma concretização de um protocolo de desafio-resposta paraautenticar um usuário possuindo um cartão de autenticação de segundo fa-tor como descrito acima é agora exposta com referência à Figura 3. O pro-cesso descrito com referência à Figura 3 pode ser executado, por exemplo,pela entidade de autenticação 222 na Figura 2.
No bloco 302, um desafio é enviado para um usuário desejandoacesso a algum conteúdo ou serviço. O desafio pode ser apresentado juntocom uma interface padrão de conexão que solicita um identificador do usuá-rio (ID) ou algum outro nome de conexão e uma senha. Por exemplo, umprograma de correio eletrônico tipicamente solicita um endereço de correioeletrônico (por exemplo, joe_smith@company.com) e uma senha.
Em uma concretização, em adição à tela normal de conexão, aconexão também apresenta um desafio para identificar um ou mais valoresespecíficos no cartão de autenticação emitido para o usuário. Os valorespodem ser identificados pela referência (tal como um número ou coordena-das de célula) ou de alguma outra maneira. O desafio pode solicitar mais doque um valor, entretanto somente um valor é discutido por simplicidade efacilidade de entendimento. Por exemplo, um desafio solicitando três valorespode solicitar a um usuário um ID do usuário, uma senha, e os valores dereferência 4, 9 e 12. Para um usuário de posse do cartão 100 apresentadona Figura 1 A, os valores corretos seriam Τ, N e L.
No bloco 304, um valor fornecido pelo usuário (ou valores nocaso de vários desafios de referência) é recebido junto com o ID do usuário,em resposta ao desafio enviado no bloco 302. Por exemplo, se o desafiosolicitou o valor de referência 4, o usuário de posse do cartão 100 na Figura1A pode ter entrado com T como o valor fornecido pelo usuário. Entretanto,um usuário que não está de posse do cartão 100 (um usuário se equivocan-do) pode ter entrado com um valor diferente (incorreto). O valor fornecidopelo usuário pode ter sido informado pelo usuário via a interface de conexãodescrita acima, ou através de alguma outra interface de desafio-resposta.
No bloco 306, o ID do usuário é mapeado para um número docartão do cartão de autenticação emitido para o usuário e ligado com o ID dousuário. O ID do usuário para o mapeamento do número de cartão pode es-tar contido em uma tabela de clientes ou base de dados de clientes. No blo-co 308, o número do cartão é utilizado para acessar a chave secreta associ-ada com um número do cartão. Em uma concretização, a chave secreta foiutilizada para gerar os pares de referência/valor contidos no cartão, comodescrito acima.
Em uma concretização, acessar a chave secreta pode incluirpesquisar uma base de dados segura utilizando o número do cartão como otermo de pesquisa. A base de dados então inclui a chave secreta associadacom o número do cartão. A chave secreta pode ser armazenada em formacriptografada, e pode precisar ser decriptografada após ser acessada antesque ela possa ser utilizada.
No bloco 310, o valor associado com a referência solicitada nodesafio enviado no bloco 302 é calculado pelo cálculo da HOTP da concate-nação da chave secreta com a referência. Como descrito acima, desde queeste algoritmo foi utilizado para gerar o valor associado com a referênciapelo gerador de cartão, este cálculo gera novamente o valor associado coma referência solicitada no desafio. Em outras concretizações, outros algorit-mos podem ser utilizados. Contanto que o algoritmo utilizado seja o mesmoalgoritmo utilizado para inicialmente gerar o valor no cartão requisitado nodesafio, qualquer algoritmo adequado (tal como algoritmos hash) pode serutilizado.
No bloco 312, é feita uma determinação quanto a se o valor for-necido pelo usuário recebido no bloco 304 combina com a HOTP calculadano bloco 310. Desde que a HOTP calculada no bloco 310 é a mesma que ovalor original da referência impressa no cartão, se o valor fornecido pelo u-suário combinar com a HOTP, então isto é uma forte evidência de que o u-suário está de posse do cartão associado com o ID do usuário. Portanto, seexistir uma combinação no bloco 312, então, no bloco 314, o usuário é au-tenticado, e tem acesso permitido ao conteúdo ou serviço requisitado pelousuário.
Se, por outro lado, a HOTP e o valor fornecido pelo usuário nãocombinarem no bloco 312, então, no bloco 316, o usuário não é autenticado,e não é permitido a acessar o conteúdo ou serviço requisitado pelo usuário.
Se não autenticado, a conta do ID do usuário pode ser alertada da autenti-cação com falha, e a conta pode ser bloqueada para impedir ataque adicio-nal. Em uma concretização, é dada uma ou mais chances adicionais para ousuário corretamente responder ao desafio. Em uma concretização, aschances adicionais solicitam valores associados com a mesma referência oureferências que a tentativa de autenticação inicial com falha. Em outra con-cretização, são utilizadas referências diferentes.
Uma concretização de um protocolo diferente de desafio-resposta utilizando o cartão de autenticação é agora descrita com referênciaàs Figuras 4A e 4B. No bloco 402, uma requisição de conexão é recebida apartir do usuário, tal como uma conexão com uma conta de correio eletrôni-co ou algum outro serviço ou conteúdo on-line. A conexão irá incluir um IDdo usuário (tal como um endereço de correio eletrônico) como descrito aci-ma. No bloco 404, o ID do usuário é mapeado para um número do cartão, eno bloco 406, a chave secreta associada com um número do cartão é aces-sada.
No bloco 408, um conjunto de pares de referência/valor é calcu-lado utilizando a chave secreta. Isto pode ser feito pelo cálculo de um con-junto de HOTP utilizando a chave secreta e um conjunto de referências, co-mo descrito acima. Em outra concretização, o processo e a função utilizadapara gerar o cartão são utilizados para novamente gerar os valores associa-dos com um conjunto de referências selecionadas. Por exemplo, se quatroreferências forem selecionadas (por exemplo, 2, 6, 9 e 11 do cartão ilustradopela Figura 1A) então quatro pares de referência/valor são calculados (porexemplo, 2-Q, 6-I, 9-N e 11-W utilizando o cartão ilustrado pela Figura 1A).No bloco 410, uma exibição gráfica é liberada para o usuário,exibindo um ou mais pares de referência corretos. Em uma concretização,os outros pares de referência/valor são propositalmente exibidos de formaincorreta. No exemplo acima, a referência 9 pode ser selecionada para aexibição correta, resultando em uma exibição apresentando 2-J, 6-0, 9-N e11-R. Em outra concretização, mais do que um par de referência/valor podeser exibido corretamente. Dito de forma geral, um subconjunto do conjuntode pares de referência/valor é exibido corretamente e o restante (todos osoutros pares de referência/valor calculados) é exibido incorretamente. Emuma concretização, o número de pares de referência/valor corretos é menordo que o número de pares incorreto de referência/valor para tornar a suposi-ção da resposta correta mais difícil.
No bloco 412, uma referência fornecida pelo usuário é recebida,indicando qual referência o usuário acredita apresentar o valor correto asso-ciado. Em uma concretização, onde vários pares de valor/referência são exi-bidos, várias referências fornecidas pelo usuário podem ser recebidas. En-tretanto, neste exemplo, somente um par de referência e valor é exibido cor-retamente, e assim, somente uma referência fornecida pelo usuário é espe-rada a partir do usuário no bloco 412. Em uma concretização, o usuário podeindicar a seleção do usuário do par correto de referência/valor por clicar como mouse ou cursor em uma representação gráfica do par de referência/valor.Desta maneira, o valor real do par correto de valor/referência não precisa sertransmitido entre o usuário e a entidade de autenticação, resultando em se-gurança adicional.
No bloco 414, é feita uma determinação quanto a se a referênciafornecida pelo usuário corresponde ao par correto de referência/valor do blo-co 410. Em outras palavras, o usuário realmente identifica qual par de refe-rência/valor exibido no desafio no bloco 410 corretamente combinou com opar de referência/valor no cartão de autenticação emitido para o usuário?Se, for determinado que a referência (ou referências) fornecida pelo usuáriorealmente corresponde ao par correto de referência/valor, então, no bloco416, o usuário é autenticado. Entretanto, se for determinado que a referência(ou referências) fornecida pelo usuário não corresponde ao par correto dereferência/valor, então, no bloco 416, o usuário não é autenticado.
Sistema de Computador Ilustrativo
Várias concretizações da presente invenção foram descritas nocontexto de um compilador que gera código que é inserido em um programasendo compilado pelo compilador. Um sistema de computador ilustrativo noqual tal compilador pode ser implementado é agora descrito com referênciaà Figura 5. O sistema de computador 500 pode ser utilizado para executaruma ou mais das operações descritas neste documento. Em concretizaçõesalternativas, a máquina pode compreender um roteador de rede, um comu-tador de rede, uma ponte de rede, um Assistente Pessoal Digital (PDA), umtelefone celular, uma aparelhagem de rede ou qualquer máquina capaz deexecutar uma seqüência de instruções que especifica ações a serem execu-tadas por esta máquina.
O sistema de computador 500 inclui um processador 502, umamemória principal 504 e uma memória estática 506, os quais se comunicamuns com os outros via um barramento 508. O sistema de computador 500pode adicionalmente incluir uma unidade de exibição de vídeo 510 (por e-xemplo, um vídeo de cristal líquido (LCD) ou um tubo de raio catódico(CRT)). O sistema de computador 500 também inclui um dispositivo de en-trada alfanumérico 512 (por exemplo, um teclado), um dispositivo de controlede cursor 514 (por exemplo, um mouse), uma unidade de controle de disco516, um dispositivo de geração de sinal 520 (por exemplo, um alto-falante) eum dispositivo de interface de rede 522.
A unidade de disco 516 inclui um meio legível por máquina 524no qual é armazenado um conjunto de instruções (isto é, software) 526 in-corporando qualquer uma, ou todas as metodologias descritas acima. Osoftware 526 também é apresentado como residindo, completamente ou pe-lo menos parcialmente, dentro da memória principal 504 e/ou dentro do pro-cessador 502. O software 526 pode ser adicionalmente transmitido ou rece-bido via o dispositivo de interface de rede 522. Para os propósitos deste rela-tório descritivo, o termo "meio legível por máquina" deve ser consideradocomo incluindo qualquer meio que seja capaz de armazenar ou codificaruma seqüência de instruções para execução pelo computador e que causamque o computador execute qualquer uma das metodologias da presente in-venção. Por conseqüência, o termo "meio legível por máquina" deve serconsiderado como incluindo, mas não sendo limitado, a memórias de estadosólido, discos ópticos e magnéticos e sinais de onda portadora.
Questões Gerais
Na descrição acima, para o propósito de explicação, vários deta-lhes específicos foram expostos. Entretanto, é entendido que as concretiza-ções da invenção podem ser praticadas sem estes detalhes específicos. Emoutros casos, circuitos, estruturas e técnicas, bem-conhecidos, não foramapresentados em detalhes de modo a não obscurecer o entendimento destadescrição.
As concretizações da presente invenção incluem vários proces-sos. Os processos podem ser executados por componentes de hardware oupodem ser incorporados em instruções executáveis por máquina, as quaispodem ser utilizadas para causar que um ou mais processadores programa-dos com as instruções executem os processos. Alternativamente, os proces-sos podem ser executados por uma combinação de hardware e software.
As concretizações da presente invenção podem ser proporcio-nadas como um produto de programa de computador que pode incluir ummeio legível por máquina tendo armazenado no mesmo instruções, as quaispodem ser utilizadas para programar um computador (ou outro dispositivoeletrônico) para executar um processo de acordo com uma ou mais concreti-zações da presente invenção. O meio legível por máquina pode incluir, masnão está limitado, a disquetes flexíveis, discos ópticos, memórias somentepara leitura de disco compacto (CD-ROMs), e discos magnetos-ópticos,memórias somente para leitura (ROMs), memórias de acesso aleatório(RAMs), memórias de leituras programáveis e apagáveis (EPROMs), memó-rias de leitura programáveis e eletricamente apagáveis (EEPROMs), cartõesmagnéticos ou ópticos, memória flash, ou outro tipo de mídia/meio legívelpor máquina adequado para armazenar instruções. Além disso, as concreti-zações da presente invenção também podem ser transferidas como um pro-duto de programa de computador, onde o programa pode ser transferido apartir de um computador remoto para um computador requisitante por meiode sinais de dados incorporados em uma onda portadora ou em outro meiode propagação através de um link de comunicação (por exemplo, um mo-dem ou conexão de rede).
Enquanto a invenção foi descrita em termos de várias concreti-zações, os versados na técnica irão reconhecer que a invenção não estálimitada às concretizações descritas, mas pode ser praticada com modifica-ção e alteração dentro do espírito e do escopo das reivindicações anexas.Assim, a descrição é para ser considerada como ilustrativa, ao invés de limitativa.
Claims (25)
1. Método, compreendendo:enviar um desafio para um usuário a ser autenticado, o desafioincluindo uma referência em relação a um cartão emitido para o usuário;receber, a partir do usuário, em resposta ao desafio, um valorfornecido pelo usuário, suposto pelo usuário, como estando associado com areferência no cartão emitido para o usuário;acessar uma chave secreta associada com o cartão emitido parao usuário;gerar uma senha utilizando uma função F da chave secreta e areferência;mapear a função F para um valor em um alfabeto; eautenticar o usuário por comparar o valor no alfabeto com o va-lor fornecido pelo usuário.
2. Método, de acordo com a reivindicação 1, onde a função Fcompreende uma senha ocasional baseada em hash (HOTP).
3. Método, de acordo com a reivindicação 1, adicionalmentecompreendendo receber um identificador do usuário a partir do usuário emresposta ao desafio, onde acessar a chave secreta compreende mapear oidentificador do usuário para um número de cartão associado com o identifi-cador do usuário, o número do cartão sendo o número do cartão do cartãoemitido para o usuário.
4. Método, de acordo com a reivindicação 1, onde gerar a funçãoF compreende gerar a função F utilizando uma concatenação da chave se-creta e da referência.
5. Método, de acordo com a reivindicação 1, onde o alfabetocompreende um conjunto de caracteres consistindo no alfabeto A até Z dalinguagem inglesa e os números árabes 0 até 9.
6. Método, de acordo com a reivindicação 1, onde acessar achave secreta compreende acessar a chave secreta utilizada para gerar to-dos os valores no cartão emitido para o usuário quando o cartão foi original-mente criado.
7. Método, compreendendo:enviar um desafio para um usuário a ser autenticado, o desafiosolicitando informação contida em um cartão emitido para o usuário;receber uma resposta para o desafio, a resposta compreenden-do informação fornecida pelo usuário;acessar uma chave secreta associada com um cartão emitidopara o usuário;gerar a informação requisitada no desafio, utilizando a chavesecreta; eautenticar o usuário por comparar a informação gerada com ainformação fornecida pelo usuário na resposta recebida.
8. Método, de acordo com a reivindicação 7, onde enviar um de-safio compreende enviar um conjunto de referências correspondendo a umconjunto de pares de valores de referência contidos no cartão, e onde a in-formação fornecida pelo usuário pretende ser um conjunto de valores cor-respondendo ao conjunto de pares de valores de referência.
9. Método, de acordo com a reivindicação 7, onde acessar achave secreta compreende acessar um módulo de segurança de hardware(HSM).
10. Método, de acordo com a reivindicação 7, onde gerar a in-formação compreende calcular um hash da chave secreta e pelo menos umaparte do desafio.
11. Método, de acordo com a reivindicação 10, onde a parte dodesafio compreende uma referência contida no cartão.
12. Método, de acordo com a reivindicação 7, onde receber aresposta para o desafio compreende receber uma indicação de pares devalores de referência corretos de um conjunto de pares de valores de refe-rência exibidos.
13. Sistema de autenticação, compreendendo:uma interface com o usuário para enviar um desafio para umusuário a ser autenticado, o desafio incluindo uma referência em um cartãoemitido para o usuário, e, para receber uma resposta ao desafio, a respostacompreendendo um valor fornecido pelo usuário suposto pelo usuário comoestando associado com a referência no cartão emitido para o usuário;uma base de dados de chave contendo uma chave secreta as-sociada com o cartão emitido para o usuário; eum módulo de autenticação para autenticar o usuário pela gera-ção da informação requisitada no desafio, utilizando uma função da chavesecreta e da referência, mapeando a função para um valor, e comparando ovalor com a informação fornecida pelo usuário na resposta recebida paraautenticação.
14. Sistema de autenticação, de acordo com a reivindicação 13,adicionalmente compreendendo:um gerador de desafio para gerar um desafio compreendendoum conjunto de referência correspondendo a um conjunto de pares de valo-res de referência contidos no cartão.
15. Sistema de autenticação, de acordo com a reivindicação 13,onde acessar a base de dados de chave compreende um módulo de segu-rança de hardware (HSM).
16. Sistema de autenticação, de acordo com a reivindicação 13,onde o módulo de autenticação gera a informação por calcular um hash uni-direcional da chave secreta e pelo menos uma parte do desafio.
17. Sistema de autenticação, de acordo com a reivindicação 13,onde um módulo de autenticação gera a informação por calcular senha oca-sional baseada em hash (HOTP) utilizando uma concatenação da chave se-creta e de pelo menos uma parte do desafio.
18. Método, compreendendo:criar uma chave secreta;associar a chave secreta com um cartão a ser utilizado como umsegundo fator durante a autenticação;popular o cartão com vários pares de valores de referência utili-zando a chave secreta.
19. Método, de acordo com a reivindicação 18, onde popular ocartão compreende gerar vários valores dos pares de valores de referênciapor calcular uma senha ocasional baseada em hash (HOTP) de uma conca-tenação da chave secreta e das várias referências dos pares de valores dereferência.
20. Método, de acordo com a reivindicação 18, adicionalmentecompreendendo proporcionar o cartão para um usuário de um serviço deacesso limitado, e proporcionar a chave secreta para uma entidade de au-tenticação que executa autenticação do usuário para o serviço de acessolimitado.
21. Método, compreendendo:enviar um desafio para um usuário a ser autenticado, o desafiocompreendendo uma exibição de vários pares de valores de referência;receber uma resposta a partir do usuário indicando um primeiropar de valores de referência dos vários pares de valores de referência quecombinam com um par de valores de referência impresso em um cartão emi-tido para o usuário;acessar uma chave secreta associada com o cartão emitido parao usuário;autenticar o usuário utilizando a chave secreta e a resposta re-cebida.
22. Método, de acordo com a reivindicação 21, onde autenticar ousuário compreende gerar os valores corretos para os vários pares de valo-res de referência utilizando a chave secreta, e determinar se o primeiro parde valores de referência identificado pelo usuário foi corretamente exibido nodesafio.
23. Método para uma autenticação de segundo fator baseada nocartão, o método compreendendo:requisitar informação a partir de um usuário baseado em um parde valores de referência a partir do cartão;calcular um par de valores de referência baseado em uma chavesecreta associada com o cartão; eautenticar o usuário se a informação requisitada combinar com ovalor calculado.
24. Método, de acordo com a reivindicação 23, onde o usuário érequerido a entrar com um valor do par de valores de referência quando pro-porcionado com a referência do par de valores de referência.
25. Método, de acordo com a reivindicação 23, onde o usuário érequerido a selecionar um par de valores de referência correto a partir de umconjunto incluindo vários pares de valores de referência incorretos.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/376,678 | 2006-03-14 | ||
US11/376,678 US7347366B2 (en) | 2006-03-14 | 2006-03-14 | Method and apparatus to provide authentication using an authentication card |
PCT/US2007/006549 WO2007106566A2 (en) | 2006-03-14 | 2007-03-14 | A method and apparatus to provide authentication using an authentication card |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0709392A2 true BRPI0709392A2 (pt) | 2011-07-05 |
Family
ID=38510096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0709392-6A BRPI0709392A2 (pt) | 2006-03-14 | 2007-03-14 | método e aparelho para proporcionar autenticação utilizando um cartão de autenticação |
Country Status (4)
Country | Link |
---|---|
US (1) | US7347366B2 (pt) |
EP (1) | EP1999682A4 (pt) |
BR (1) | BRPI0709392A2 (pt) |
WO (1) | WO2007106566A2 (pt) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US9286481B2 (en) * | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
US8176332B2 (en) * | 2007-02-15 | 2012-05-08 | Christopher Nathan Drake | Computer security using visual authentication |
GB2442249B (en) * | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8397281B2 (en) | 2009-12-30 | 2013-03-12 | Symantec Corporation | Service assisted secret provisioning |
US20110213985A1 (en) * | 2010-02-26 | 2011-09-01 | Compuware Corporation | Two factor authentication scheme |
US8902040B2 (en) | 2011-08-18 | 2014-12-02 | Greisen Enterprises Llc | Electronic lock and method |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5712627A (en) * | 1995-04-19 | 1998-01-27 | Eastman Chemical Company | Security system |
AU2001270912A1 (en) * | 2000-07-21 | 2002-02-05 | Nexxgen Limited | Improvements relating to the security of authentication systems |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
US6908030B2 (en) * | 2001-10-31 | 2005-06-21 | Arcot Systems, Inc. | One-time credit card number generator and single round-trip authentication |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US20050144450A1 (en) * | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US7882361B2 (en) * | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20060031174A1 (en) * | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US7128274B2 (en) * | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
-
2006
- 2006-03-14 US US11/376,678 patent/US7347366B2/en not_active Expired - Fee Related
-
2007
- 2007-03-14 BR BRPI0709392-6A patent/BRPI0709392A2/pt not_active IP Right Cessation
- 2007-03-14 EP EP07753195.2A patent/EP1999682A4/en not_active Withdrawn
- 2007-03-14 WO PCT/US2007/006549 patent/WO2007106566A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2007106566A3 (en) | 2008-01-17 |
EP1999682A2 (en) | 2008-12-10 |
US20070215693A1 (en) | 2007-09-20 |
US7347366B2 (en) | 2008-03-25 |
EP1999682A4 (en) | 2015-07-08 |
WO2007106566A2 (en) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477034B2 (en) | Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus | |
US7200756B2 (en) | Base cryptographic service provider (CSP) methods and apparatuses | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US8140855B2 (en) | Security-enhanced log in | |
US20080216172A1 (en) | Systems, methods, and apparatus for secure transactions in trusted systems | |
CN109951489A (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US20070169174A1 (en) | User authentication for computer systems | |
US20160365978A1 (en) | Making cryptographic claims about stored data using an anchoring system | |
BRPI0616692A2 (pt) | métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor | |
US20130097419A1 (en) | Method and system for accessing e-book data | |
EP1227613B1 (en) | Method and apparatus for attaching electronic signature to document having structure | |
BRPI0709392A2 (pt) | método e aparelho para proporcionar autenticação utilizando um cartão de autenticação | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
US6983364B2 (en) | System and method for restoring a secured terminal to default status | |
US20080320554A1 (en) | Secure data storage and retrieval incorporating human participation | |
US20190354669A1 (en) | 3d virtual interactive digital user authentication security | |
US20020019939A1 (en) | Encryption display card | |
KR100350931B1 (ko) | 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN111355710B (zh) | 网络服务的数据请求方法及装置 | |
CN109446785A (zh) | 一种智能卡及其个人化数据的存储管理方法 | |
WO2024036832A1 (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
CN107800536A (zh) | 安全进程模仿检测 | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
Bratli | Document Verification System on iOS With Face ID/Touch ID |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 10A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |