PT2166697E - Método e sistema de autenticação de um utilizador através de um dispositivo móvel - Google Patents
Método e sistema de autenticação de um utilizador através de um dispositivo móvel Download PDFInfo
- Publication number
- PT2166697E PT2166697E PT08164499T PT08164499T PT2166697E PT 2166697 E PT2166697 E PT 2166697E PT 08164499 T PT08164499 T PT 08164499T PT 08164499 T PT08164499 T PT 08164499T PT 2166697 E PT2166697 E PT 2166697E
- Authority
- PT
- Portugal
- Prior art keywords
- user
- tuple
- authentication system
- mobile device
- access request
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 10
- 238000004364 calculation method Methods 0.000 claims 2
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Description
- 1 -
DESCRIÇÃO
"MÉTODO E SISTEMA DE AUTENTICAÇÃO DE UM UTILIZADOR ATRAVÉS DE UM DISPOSITIVO MÓVEL"
Descrição Área da Invenção
Esta invenção diz respeito a mecanismos de autenticação, mais especificamente a um mecanismo de autenticação que utiliza um dispositivo móvel.
Antecedentes da Invenção A Publicação FIPS (200) define Autenticação como "verificação da identidade de um utilizador, processo ou dispositivo, frequentemente como um pré-requisito para permitir o acesso aos recursos num sistema de informação". A entidade a ser positivamente identificada e verificada é habitualmente designada um "Principal" na literatura, apesar de que esta convenção será simplificada e em todo o texto é utilizado o termo "utilizador". O sistema encarregue de verificar a identificação é habitualmente designado "sistema de autenticação". O computador utilizado para o acesso ao sistema de autenticação é designado "computador cliente".
Tradicionalmente, a autenticação impôs grandes pedidos de acesso às indústrias da informática e da segurança, e foram propostos uma série de mecanismos para garantir uma autenticação eficaz e segura. De entre os riscos relevantes relativos à autenticação do utilizador, os mais óbvios são os seguintes dois: -2- • 0 primeiro risco, e o óbvio, é o acesso não autorizado. Se o método utilizado para autenticação for vulnerável ao ataque, uma pessoa não autorizada pode obter acesso fraudulento a um sistema fingindo ser um diferente utilizador. É, pois, importante que o método de autenticação seja seguro, no sentido em que se torna extremamente dificil que o atacante pretenda passar-se por outra pessoa. • Um outro risco é a usurpação de identidade. Se o método utilizado para a autenticação estabelecer a identidade do utilizador através de algumas credenciais (habitualmente alguma informação sob a forma de chaves ou palavras-chave no contexto de um sistema de criptografia), então a segurança dessas credenciais é crucial para a segurança do sistema. É frequente um utilizador autenticar-se em diferentes sistemas utilizando as mesmas credenciais. No caso de um sistema de autenticação ser vulnerável ou que o utilizador seja levado a autenticar-se num sistema malicioso, as credenciais podem ser expostas ou roubadas, comprometendo desse modo a segurança de todos os outros sistemas de autenticação. A usurpação de identidade é, pois, um risco mais generalizado, no sentido em que permite o acesso não autorizado a sistemas mesmo se o método de autenticação for seguro e não tiver uma vulnerabilidade conhecida.
Desde a invenção de um mecanismo de senha de entrada do utilizador simples e bem conhecido, foram até agora propostas várias técnicas para aumentar a confiança dos métodos de autenticação: • A autenticação forte é definida pelo National Information Assurance Glossary do Governo dos Estados - 3 -
Unidos como uma abordagem de autenticação por camadas que conta com dois ou mais autenticadores para estabelecer a identificação. Isto é também designado como autenticação a dois factores, pois envolve dois autenticadores como por exemplo algo que sabemos, por exemplo uma senha de entrada, e algo que temos, por exemplo um testemunho. • A maioria das soluções aplica a criptografia para garantir que as credenciais possam ser verificadas sem comprometer a sua segurança (por exemplo utilizando geradores de Cifragem com Chave Pública ou de Senha para uma Única Utilização). A autenticação confia essencialmente num segredo que não é transferido no protocolo de autenticação. Por exemplo, em vez de fornecer uma senha de entrada, o utilizador introduz uma resposta para um pedido de acesso utilizando a senha de entrada e transmite a resposta, e nunca a senha de entrada. • Outra técnica recentemente proposta, designada autenticação de dois canais, melhora a segurança através da utilização de dois caminhos de comunicação diferentes (por exemplo, um banco pode telefonar a um utilizador para verificar o acesso). 0 primeiro canal é o canal do computador cliente para o sistema de autenticação, e o segundo canal é neste caso a linha telefónica.
As técnicas anteriormente mencionadas atenuam os riscos existentes, mas são incapazes de fazer frente de modo eficaz às ameaças mais recentes tais como ataques de Man-In-The-Middle ou Trojan (ver, por exemplo, Comunicações do ACM vol.48, n°.4, Abril de 2005, Inside Risks 178 de Bruce Schneier) . Isto resulta, de entre outros, no aumento de transacções fraudulentas no acesso online a bancos ou no acesso do utilizador remoto não autorizado a sistemas -4- empresariais .
Esta situação encontra-se esclarecida pois o cenário actual de autenticação evoluiu nos anos recentes e é agora caracterizada por dois novos factos: • Os sistemas de autenticação não são seguros. Mais ainda, alguns sistemas de autenticação podem ser maliciosos por natureza. Por isso, toda a informação armazenada nestes sistemas pode ser utilizada de forma abusiva e todos os sistemas de autenticação podem ser considerados inseguros. • A evolução de software malicioso (como os "cavalos de Tróia") e a proliferação de acesso à Internet tornaram também os nossos computadores clientes inseguros. Por exemplo, os nossos computadores que utilizamos em casa para aceder ao banco online não são seguros, pois a presença de "cavalos de Tróia" é actualmente cada vez mais habitual. 0 "cavalo de Tróia" irá reconhecer o processo de autenticação do utilizador e irá capturar credenciais do utilizador ou fazer-se passar pelo utilizador para efectuar transacções fraudulentas. Por isso, o nosso computador cliente deverá também ser considerado inseguro.
Em resultado disso, surge a necessidade de um método de autenticação que não só fornece uma autenticação forte e não precisa de troca do segredo, mas também considera ambos o sistema de autenticação e o computador cliente inseguros. Especificamente, é necessário um método de autenticação que possua as seguintes características: • Não armazene de todo qualquer informação de autenticação no sistema de autenticação; • Não interaja com o computador cliente durante o processo de autenticação.
As tecnologias anteriores que se seguem são - 5 - relevantes para esta invenção e são por isso a seguir introduzidas para conveniência:
Um método de Encriptação Baseada na Identidade (IBE) é um método de encriptação com chave pública na qual a chave pública de um utilizador é uma informação única e pública acerca da identidade do utilizador. Esta chave pública pode ser uma cadeia arbitrária, e permite que qualquer parte gere uma chave pública a partir de um valor de identidade conhecida tal como uma cadeia ASCII. Uma terceira parte segura, designada Gerador de Chave Privada (PKG) gera as respectivas chaves privadas. Para funcionar, o PKG gera primeiro uma chave de segurança pública, e retém a chave de segurança privada correspondente (referida como chave de segurança). Dada a chave de segurança pública, qualquer parte pode calcular uma chave pública correspondente à ID de identidade combinando a chave de segurança pública com o valor da identidade. Para obter uma chave de segurança correspondente, a parte autorizada a utilizar o ID de identidade entra em contacto com o PKG, que utiliza a chave de segurança privada para gerar a chave privada para o ID de identidade. Este método permite em especial a criação de assinaturas digitais que podem ser verificadas por qualquer pessoa sem distribuição e armazenamento prévios de uma chama pública, visto que a chave pública pode ser gerada a partir da identidade pública do signatário. Este método pode ser convenientemente implementado utilizando Criptografia de Curvas Elípticas e emparelhamentos bi-lineares, como por exemplo o emparelhamento Weil ou o emparelhamento Tate. Códigos de barras bidimensionais são representações gráficas (imagens) de dados sob a forma de pontos, barras -6- ou outras formas que seguem padrões previamente definidos. A sua definição inclui as regras necessárias para codificar/descodificar dados em/de imagens (designado como simbolismo). Estes códigos de barras são concebidos de modo que um dispositivo móvel existente numa câmara pode facilmente capturar a imagem e descodificar o seu conteúdo. A tecnologia de empurro é utilizada como um termo genérico para referir a todos os métodos através dos quais um computador servidor pode enviar informação a um computador cliente sem o pedido prévio do computador cliente. Dependendo da arquitectura do sistema que transmite o sistema de autenticação com o computador cliente, o "empurro" será implementado através de tecnologias adequadas como o fluxo http, Java "pushlets" ou longas interrogações. 0 documento JP-A-2007-193762 revela um sistema de autenticação de utilizador, que inclui uma parte de uma câmara e uma descodificação do código de barras para terminal de leitura e informação de identificação de serviço das barras de códigos, e uma parte de gestão de informação de autenticação que transmite a informação de autenticação a um dispositivo servidor. Uma parte de tratamento da autenticação autentica um direito de utilização do serviço com base na informação de autenticação enviada a partir de um dispositivo portátil de comunicações. Uma parte de gestão do resultado de autenticação envia uma informação de notificação que ilustra a permissão/proibição o fornecimento de um serviço ao dispositivo terminal ao dispositivo servidor existente com base no resultado de autenticação. 0 documento "A method for its usability for user -7- authentication by utilizing a matrix code reader on mobile phones" (TANAKA M. et al., Information Security
Applications (Lecture Notes In Computer Science), Springer, vol. 4298, 28 de Agosto de 2006, páginas 225-236, ISBN:978-3-540-71092-9) revela um método de autenticação do utilizador que utiliza um testemunho de utilização única emitido pelo fornecedor e apresentado como um código matriz no terminal do utilizador, e o utilizador lê a informação com um leitor de códigos matriz no telemóvel do utilizador, e converte e transmite-a ao fornecedor através de uma rede do portador do telemóvel seguro.
Resumo da invenção A invenção diz respeito a um método e um sistema de autenticação de um utilizador de um dispositivo móvel de acordo com as reivindicações 1 e 9, respectivamente. Os modelos preferidos do método e do sistema encontram-se definidos nas reivindicações dependente.
Um primeiro aspecto desta invenção diz respeito a um método para a autenticação de um utilizador de um dispositivo móvel contra um sistema de autenticação remoto que se encontra ligado a pelo menos um computador cliente acessível ao dito utilizador, compreendendo: i- a leitura de um código 2D apresentado no computador cliente através de um leitor do código 2D existente no dito dispositivo móvel, em que pelo menos um endereço URL do sistema de autenticação e um pedido de acesso codificado gerados pelo sistema de autenticação são implantados no dito código 2D; ii- o tratamento do dito pedido de acesso -8- codificado e cálculo de uma resposta ao pedido de acesso utilizando um segredo pessoal, sendo que o dito segredo pessoal é uma cadeia de caracteres ligada de maneira unívoca a uma identificação de utilizador (ID de utilizador) do dito utilizador do dispositivo móvel e a uma estampilha temporal; iii- o envio de uma mensagem ao sistema de autenticação, sendo que a dita mensagem inclui um tuplo cujos elementos são pelo menos a dita identificação de utilizador, o dito pedido de acesso e a dita resposta ao pedido de acesso; iv- a análise dos ditos elementos do tuplo e determinar se o tuplo é um tuplo válido se puder ser garantido que a resposta ao pedido de acesso foi gerada utilizando o segredo pessoal do utilizador cuja identificação de utilizador se encontra no tuplo para um dado período de tempo, e no caso de o dito tuplo ser válido: v- a verificação numa lista de utilizadores armazenada no sistema de autenticação se o sistema de utilizador no tuplo se encontra na dita lista de utilizadores, e se a identificação de utilizador estiver na lista de utilizadores, é verificado se o pedido de acesso no tuplo se encontra numa lista de sessões no sistema de autenticação, e se o pedido de acesso estiver na lista de sessões, o sistema de autenticação activa um ecrã de acolhimento no computador cliente que corresponde a um número de identificação da sessão na lista de sessões onde se encontra o pedido de acesso. 0 dito código 2D pode ser qualquer representação gráfica de dados, que segue uma forma previamente -9- de terminada, que pode ser lida e descodificada com um leitor de códigos 2D.
De preferência, o leitor de códigos 2D é uma câmara. 0 dito segredo pessoal é de preferência armazenado no dispositivo móvel e acedido após a introdução de uma senha de entrada. A fase de tratamento do dito pedido de acesso codificado e o cálculo de uma resposta compreende, de preferência: - solicitar ao utilizador do dispositivo móvel que introduza uma senha de entrada para se poder aceder a um segredo pessoal armazenado no dispositivo móvel; após a introdução da dita senha de entrada, recuperar o dito segredo pessoal; - o cálculo de uma resposta ao pedido de acesso incluído no código 2D utilizando o dito segredo pessoal. A resposta ao pedido de acesso pode ser digitada utilizando um algoritmo da assinatura digital de acordo com um método de Encriptação Baseada na Identidade, de modo que a validade da dita assinatura possa ser posteriormente verificada em relação a uma certa data e qualquer uma dada identificação de utilizador utilizando apenas informação disponível ao público relativa ao dito método.
De preferência, o dito segredo pessoal é fornecido em segurança por um servidor seguro, que calcula o dito segredo pessoal utilizando um segredo de segurança e a dita identificação de utilizador e a dita estampilha temporal. É também possível que o segredo pessoal seja digitado numa sequência de passos e trocas de dados entre o servidor seguro e o dispositivo móvel. - 10- 0 passo de análise dos elementos do tuplo é efectuado pelo sistema de autenticação e executado utilizando primitivos criptográficos públicos.
Deste modo, o método de autenticação desta invenção tem como objectivo ser usado para autenticar (ou seja, positivamente identificar) um principal de segurança, habitual mas não necessariamente um utilizador humano proprietário do dispositivo móvel. O principal é autenticado contra um sistema de computador, como por exemplo um servidor de Web, um quiosque self-service, uma Caixa Automática de Pagamento (ATM), uma rede remota, etc. A autenticação depende de dois factores, um dispositivo móvel propriedade do utilizador, e um segredo pessoal apenas acessível através de uma senha de entrada (ou segredo) que o utilizador conhece. Ambos são necessários para autenticação. Desse modo, é um mecanismo de autenticação forte. Também, o segredo pessoal nunca é armazenado em qualquer sistema de autenticação, é apenas introduzido no dispositivo móvel. Existem requisitos habituais para um método de autenticação. Mas além disso, o método proposto possui duas características inovadoras e distintas: • 0 sistema de autenticação é considerado inseguro. Consequentemente, nenhuma informação de autenticação é armazenada no sistema de autenticação. Apenas a identificação de utilizador (ou seja, o seu nome, informação da abertura de sessão ou de identidade idêntica) precisa ser armazenada para fins de autorização. Essencialmente, o sistema de autenticação pode ser considerado como completamente seguro sem perda de segurança. - 11 - • 0 sistema de autenticação é acedido pelo utilizador utilizando um computador cliente local, também considerado inseguro. Assim que ao utilizador é apresentado um ecrã de autenticação (ou abertura de sessão) visível num computador cliente, o computador cliente não participa no processo de autenticação (especificamente, o utilizador nem tão pouco toca no computador cliente). A autenticação ocorre noutro canal, acedido pelo dispositivo móvel, completamente sem relação com o computador cliente. Após uma autenticação bem sucedida, é o sistema de autenticação que empurra a página autenticada (ou ecrã de acolhimento) para o computador cliente. Desse modo, não é um método de autenticação de "dois canais", mas um método de autenticação de "canal diferente". 0 facto de que tanto o sistema de autenticação e o computador cliente são considerados inseguros reduz muito os riscos actuais associados ao processo de autenticação.
Os inconvenientes descritos na secção anterior são muito atenuados pelo método desta invenção que: • Fornece forte autenticação baseada em dois factores (dispositivo móvel e senha de entrada); • Mantém a senha de entrada segura, em especial a senha de entrada nunca é trocada ou armazenada em qualquer sistema que não é seguro; • Não necessita que o sistema de autenticação armazene qualquer informação relativa ao utilizador, pois a resposta ao pedido de acesso contém toda a informação necessária para verificar a identidade do utilizador; e • Executa todo o processo de autenticação sem que o utilizador interaja com o seu computador cliente (inseguro). De notar que um possível "cavalo de Tróia" - 12- existente no computador cliente não pode saber quando é que surge uma imagem no seu ecrã e não consegue reconhecer o ecrã de acolhimento que é empurrado do sistema de autenticação como um ecrã de autenticação.
Também, uma caracteristica distintiva desta invenção é a de que o sistema de autenticação não precisa comunicar on-line com qualquer outro sistema para autenticar o utilizador. É, pois, um sistema autónomo.
Um segundo aspecto desta invenção diz respeito a um sistema para autenticar um utilizador de um dispositivo móvel contra um sistema de autenticação remoto ligado pelo menos a um computador cliente acessível ao dito utilizador, compreendendo: - um leitor de códigos 2D no dito dispositivo móvel para a leitura de um código 2D, sendo que pelo menos um endereço URL do sistema de autenticação e um pedido de acesso codificado gerado pelo sistema de autenticação são incluídos no dito código 2D; - meios de tratamento no dito dispositivo móvel para o tratamento do dito pedido de acesso codificado e o cálculo de uma resposta ao pedido de acesso utilizando um segredo pessoal, sendo que o dito segredo pessoal é uma cadeia de caracteres ligada de maneira unívoca a uma identificação de utilizador (ID de utilizador) do dito utilizador do dispositivo móvel e para uma estampilha temporal; - meios de comunicação entre o dito dispositivo móvel e o sistema de autenticação configurados para, após o cálculo da dita resposta, enviar uma mensagem ao sistema de autenticação, sendo que a dita mensagem inclui um tuplo cujos elementos são pelo menos a dita identificação de - 13 - utilizador, o dito pedido de acesso e a dita resposta ao pedido de acesso; - meios de tratamento no sistema de autenticação configurados para analisar os ditos elementos do tuplo e determinar se o tuplo é um tuplo válido quando a resposta ao pedido de acesso foi gerada utilizando o segredo pessoal do utilizador cuja identificação de utilizador se encontra no tuplo para um dado período de tempo, e no caso de o dito tuplo for válido os meios de tratamento são configurados para: - verificar, numa lista de utilizadores armazenada no sistema de autenticação, se a identificação de utilizador no tuplo se encontra na dita lista de utilizadores, e se a identificação de utilizador se encontrar na lista de utilizadores os meios de tratamento são configurados para: verificar se o pedido de acesso no tuplo se encontra numa lista de sessões armazenada no sistema de autenticação, e se o pedido de acesso se encontrar na lista de sessões: o sistema de autenticação é configurado para empurrar um ecrã de acolhimento ao computador cliente que corresponde a um número de identificação de sessão na lista de sessões onde o pedido de acesso se encontra.
As vantagens da invenção proposta tornar-se-ão aparentes na descrição que se segue.
Breve descrição dos desenhos
Para concluir a descrição e para proporcionar uma - 14- melhor compreensão da invenção, é apresentado um desenho. 0 desenho faz totalmente parte da descrição e ilustra os modelos preferidos da invenção, que não deverão ser interpretados como restritivos do âmbito da invenção, mas apenas como um exemplo de como a invenção pode ser incluída. 0 desenho é composto pela Figura 1, que ilustra um método de autenticação de acordo com um modelo preferido da invenção.
Descrição detalhada dos modelos preferidos 0 método de autenticação desta invenção funciona superiormente em relação a uma arquitectura de autenticação específica, que se encontra ilustrada na figura 1. Os elementos desta arquitectura são os seguintes: - DISPOSITIVO MÓVEL (10): O primeiro elemento é um dispositivo móvel que possui uma aplicação móvel (descrito em detalhe em baixo). O dispositivo móvel fornece quatro características distintas: a. Capacidade de armazenamento seguro; b. Capacidade de comunicações seguras com um Servidor Seguro (20) (este servidor é também descrito em detalhe em baixo); c. Capacidade de comunicações sem fios com um sistema de autenticação (30) (também descrito em detalhe em baixo). Esta capacidade de comunicação estará habitualmente disponível através de Internet sem fios, e o respectivo canal de comunicações não precisa ser seguro. d. Uma câmara incorporada que pode ser acedida a partir da aplicação móvel. - 15 -
Todos os dispositivos móveis na arquitectura estão directa e de maneira unívoca associados a um utilizador que será autenticado. Este utilizador, por seu lado, está associado a um nome de utilizador ou "ID de utilizador" público e reconhecível pelo sistema de autenticação. Esta "ID de utilizador" pode, por exemplo, ser o nome do utilizador, o endereço de email do utilizador ou uma identificação do telemóvel do utilizador (IMEI, IMSI, MSISDN). Precisa de ser único e público. A capacidade de armazenamento seguro é utilizada para armazenar, no dispositivo móvel, o chamado segredo pessoal. 0 facto de que o armazenamento é seguro significa que é necessário uma senha de entrada para recuperar este segredo através de qualquer aplicação móvel, e sem esta senha de entrada é inviável em termos computacionais recuperar este segredo. - APLICAÇÃO MÓVEL: uma aplicação móvel corre no interior do dispositivo móvel. Esta aplicação pode ser incluída no dispositivo móvel ou pode ser descarregada de um servidor. A aplicação possui três funções básicas: 1. Capturar uma imagem que contém um código de barras bidimensional (também designado como comando visual) e descodificar o seu conteúdo. A captura é efectuada acedendo à câmara do dispositivo. A imagem é descodificada para se obter o conteúdo do código de barras. 0 conteúdo é uma cadeia de caracteres que inclui duas peças de informação: um URL e um pedido de acesso codificado. 2. Processar o pedido de acesso codificado e calcular uma resposta válida. 0 pedido de acesso tem a forma habitual de uma cadeia de caracteres contendo um número muito grande. Para calcular a resposta, é solicitado - 16- ao utilizador uma senha de entrada que o dispositivo móvel utiliza para acesso e decifrar um segredo pessoal armazenado em segurança. Este segredo pessoal é por outro lado utilizado pela aplicação móvel para calcular uma assinatura digital curta do pedido de acesso, e esta assinatura constitui a resposta. A assinatura é digitada de acordo com um esquema de Encriptação Baseada na Identidade (IBE). 0 cálculo da assinatura é executado utilizando primitivos criptográficos IBE que garantem que é em termos computacionais inviável calcular uma resposta válida a qualquer dado pedido de acesso compatível com um dado ID de utilizador sem o conhecimento do segredo pessoal ligado a esse ID de utilizador. 0 segredo pessoal foi digitado pelo PKG IBE a partir de um valor de identidade derivado do ID de utilizador e uma data (de preferência a data actual), de modo que qualquer parte que conhece este ID de utilizador e a data consegue verificar a validade da assinatura sem informação adicional (diferente da informação pública que define o esquema IBE). 0 segredo é armazenado em segurança no dispositivo móvel, e o acesso ao segredo é protegido pela senha de entrada mencionada, sem a qual é em termos computacionais inviável recuperar. 3. Enviar uma mensagem a um servidor (31) no sistema de autenticação através de um canal sem fios, habitualmente através da Internet. 0 endereço do servidor de autenticação encontra-se no URL que foi incluído na imagem capturada. A mensagem enviada é especificamente um tuplo (100) que inclui três valores (ou seja, peças de informação): a. 0 ID de utilizador b. 0 pedido de acesso - 17- c. A resposta - SERVIDOR SEGURO (20) : o objectivo do Servidor Seguro é gerir a criação e a distribuição dos segredos pessoais aos utilizadores (aos seus dispositivos móveis). O servidor seguro tem de fornecer um canal de comunicações seguro incorporado a todos os dispositivos móveis. Neste contexto, meios de segurança encriptados e autenticados. A existência e a segurança deste canal de comunicações são consideradas como um dado adquirido. Por outro lado, este canal não precisa estar permanentemente activo, pois só será utilizado na fase de distribuição de segredos (ver em baixo). O Servidor Seguro armazena em segurança (ou de outro modo tem acesso em segurança a) um chamado Segredo de Segurança. Este Segredo de Segurança é acedido através de um programa de software designado o software de cálculo de segredos. - SOFTWARE DE CÁLCULO DE SEGREDOS: é um programa de software que funciona no Servidor Seguro. Este programa recebe como entrada um ID de utilizador e uma data, de preferência a data actual, e, utilizando o Segredo de Segurança, calcula um segredo pessoal válido para esse utilizador e um período de tempo específico (por exemplo o dia correspondente a essa data em especial) de acordo com primitivos criptográficos IBE. Além disso, o elemento é capaz de enviar este segredo pessoal à aplicação móvel que funciona no dispositivo que pertence a esse utilizador em especial, utilizando o canal de comunicações seguras do Servidor Seguro incorporado, para o dispositivo. O Software de Cálculo de Segredos fica com o papel do PKG IBE. É também possível que o segredo pessoal seja - 18 - digitado numa sequência de passos e intercâmbio de dados entre o Servidor Seguro e a aplicação móvel. Neste caso mais geral, o segredo pessoal é assim digitado de modo distribuído entre o elemento de cálculo de segredos e a aplicação móvel.
De qualquer modo, duas condições mantêm sempre: 1. 0 segredo pessoal de um utilizador é de maneira unívoca ligado à ID de utilizador e a uma data em especial, no sentido em que, para um dado Segredo de Segurança, um segredo pessoal pode corresponder apenas a um ID de utilizador e uma data. 2. 0 segredo pessoal não pode ser digitado de modo viável sem o Segredo de Segurança. - COMPUTADOR CLIENTE (40) : este pode ser um PC pessoal, um quiosque, uma ATM, etc., fisicamente localizado onde o utilizador se encontrar. O computador cliente é dotado de um ecrã, capaz de apresentar uma interface gráfica de utilizador, e este ecrã é visível pelo utilizador, de modo que o utilizador possa facilmente tirar uma fotografia do ecrã utilizando a câmara incorporada no seu dispositivo móvel. Quando o utilizador pretender autenticar-se, coloca-se em frente do computador cliente. - SISTEMA DE AUTENTICAÇÃO (30): está encarregue de autenticar os utilizadores. Na verdade, este sistema irá ser implementado como um servidor de autenticação (31), ou rede de servidores ou computadores, que actuam de maneira coordenada. Pode mesmo ser o mesmo computador cliente. No caso de o sistema estar fisicamente separado do computador cliente, tem de ter acesso a uma ligação (possivelmente insegura) para comunicações com um ou mais computadores (habitualmente a Internet (41), ou pode ser alguma rede - 19- interna da empresa).
Este sistema de autenticação executa as seguintes quatro funções: a. Serve as designadas "páginas de abertura de sessão" (ou ecrãs de abertura de sessão) . Isto significa que o sistema de autenticação é capaz de gerar e enviar para o computador cliente uma interface gráfica dotada das seguintes características: i. Inclui um código de barras bidimensional que incorpora o URL do sistema de autenticação e um pedido de acesso aleatório seguro de um dado número de bits. ii. Segue o computador do cliente onde este se encontrar a servir páginas de abertura de sessão através do pedido de acesso que tenha enviado, utilizando este pedido de acesso como um número de identificação da sessão. 0 sistema armazena o número de identificação da sessão numa lista de sessões. Deste modo, o sistema sabe qual o computador cliente que corresponde a cada pedido de acesso que gerou. 0 número de identificação da sessão para qualquer computador cliente é idêntico ao último pedido de acesso enviado a esse computador cliente incorporado na página ou ecrã de abertura de sessão. iii. Em qualquer momento, se o computador cliente solicitar outra página de abertura de sessão, é gerado um novo pedido de acesso aleatório, a página de abertura de sessão é servida e a lista de sessões é actualizada com o novo pedido de acesso (isto é, o novo número de identificação da sessão), tornando o anterior inválido.
No caso especifico em que o computador cliente é um PC pessoal com uma aplicação de Internet, então esta função é uma função de servidor da Web, e a Internet servida toma -20- a forma de uma página HTML que inclui uma imagem incorporada com o código de barras bidimensional. b. Escuta e recebe tuplos enviados pelos dispositivos móveis através dos seus canais de comunicações sem fios. Habitualmente, o canal sem fios será um acesso sem fios à Internet, e, neste caso, o sistema recebe os tuplos através da Internet. c. Trata tuplos. O tratamento de tuplos é definido como analisando os três elementos de cada tuplo (ID de utilizador, pedido de acesso e resposta) e devolvendo um OK ou NãoOK. O tratamento irá considerar como entrada os três valores no tuplo e uma ou possivelmente mais datas de entrada (habitualmente apenas uma data, a data actual). O tratamento irá devolver o OK sempre que o tuplo seja um tuplo válido, e irá devolver o NãoOK em qualquer outro caso. Um tuplo válido é definido como um tuplo em que está garantida a resposta ao pedido de acesso utilizando o segredo pessoal que corresponde ao utilizador cujo ID de utilizador se encontra no tuplo para qualquer um dos períodos relativos às datas de entrada. A função de tratamento de tuplos é executada utilizando primitivos criptográficos públicos que se supõe sejam conhecidos por qualquer pessoa. Esta função é executada por um programa de software que não inclui (ou fornece acessos a) segredos. d. Empurra "páginas de acolhimento" (ou "ecrãs de acolhimento"). Uma página de acolhimento é definida como a primeira página (ou ecrã) que todos os utilizadores visualizam no computador cliente após o utilizador, ou utilizadora, ter efectuado uma autenticação bem sucedida. A partir desta página, o utilizador poderá ter acesso ao sistema de acordo com os seus papéis autorizados. Isto -21 - significa que o sistema tem a capacidade de identificar, para um dado pedido de acesso, o computador cliente onde apresentou a página de abertura de sessão que incluiu esse pedido de acesso e posteriormente enviou (de sua própria iniciativa) a página de acolhimento de uma sessão autenticada a esse computador cliente em especial. No caso especifico em que o computador cliente é um PC pessoal com uma aplicação de Internet, a capacidade de empurrar consiste na capacidade de empurrar uma página HTML para esta aplicação.
Estas quatro funções são implementadas por uma série de programas de computador distribuídos e coordenados.
Além disso, o sistema de autenticação armazena uma lista de utilizadores (300) . Esta lista contém as IDs de utilizadores de todos os utilizadores autorizados a aceder ao sistema, e possivelmente outra informação adicional que o sistema possa utilizar para personalizar a página de acolhimento de cada utilizador.
Se o sistema no qual o utilizador se autentica exige qualquer outra função a ser executada para autenticação (por exemplo, armazenar alguma informação num directório, iniciar algum tratamento de auditoria, etc.), então esta função é também executada pelo sistema de autenticação.
Nenhuma das funções do sistema de autenticação anteriormente descritas exige o acesso a qualquer outro sistema exterior, isto é, apenas as funções anteriormente descritas são necessárias para autenticação.
O método de autenticação desta invenção pode funcionar utilizando qualquer tipo de código de barras 2D -22- concebido de modo que a leitura e a descodificação seja possível e eficaz utilizando a câmara e a potência do computador disponível num dispositivo móvel. Exemplos destes tipos são o Datamatrix, código QR ou Semacode. 0 método de autenticação desta invenção é constituído por três fases: - PREPARAÇÃO: durante esta Fase de Preparação, o Segredo de Segurança é gerado e todos os elementos anteriormente descritos são instalados e todas as aplicações iniciadas. Este passo é efectuado apenas uma única vez. - DISTRIBUIÇÃO DE SEGREDOS: o objectivo da fase de distribuição de Segredos é calcular e distribuir todos os segredos pessoais a todos os dispositivos móveis dos utilizadores. Esta fase é efectuada periodicamente (por exemplo, uma vez por dia). 0 segredo pessoal distribuído é digitado utilizando a data actual do sistema do Servidor Seguro e é definido para ser válido por um período de tempo cuja duração coincide com o período de cálculo do segredo. Por exemplo, se esta fase ocorrer uma vez por dia, então todos os segredos pessoais são válidos por um dia. Se esta fase ocorrer uma vez por semana, então todos os segredos pessoais são válidos durante uma semana. AUTENTICAÇÃO: a fase de Autenticação é a autenticação actual do utilizador contra o sistema de autenticação. Esta fase é um processo que ocorre nos seguintes passos: 1) 0 utilizador acede ao computador cliente e solicita um ecrã de abertura de sessão. 2) 0 sistema de autenticação serve um ecrã de abertura de sessão que inclui um código de barras -23 - bidimensional. 3) 0 utilizador dá inicio à aplicação móvel no seu dispositivo móvel; 4) 0 utilizador utiliza a aplicação móvel para tirar uma fotografia do código de barras 2D no ecrã do computador cliente. 5) A aplicação móvel solicita ao utilizador uma senha de entrada para poder aceder ao segredo pessoal armazenado no dispositivo. 6) 0 utilizador introduz a senha de entrada e a aplicação móvel vai recuperar o segredo pessoal. 7) A aplicação móvel calcula a resposta que corresponde ao pedido de acesso incorporado no código de barras, utilizando o segredo pessoal. 8) A aplicação móvel envia através de comunicação sem fios o tuplo (ID de utilizador, pedido de acesso, resposta) ao URL que foi incorporado no código de barras. 9) 0 sistema de autenticação recebe o tuplo. 10) O sistema de autenticação trata o tuplo. 11) Se for devolvido um NãoOK, o tuplo não é válido e o tratamento de autenticação falha e termina. 12) Se for devolvido um OK, o tuplo é válido e o utilizador é autenticado, o que significa que o sistema de autenticação confia que o tuplo é proveniente do utilizador que corresponde à ID de utilizador. Contudo, e para fornecer acesso ao utilizador, o tratamento tem ainda que correr do seguinte modo. 13) O sistema de autenticação efectua uma busca na sua lista de utilizadores para verificar se o ID de utilizador que acompanha o tuplo se encontra na lista. 14) Se o ID de utilizador não se encontrar na -24- lista, pressupõe-se que o utilizador não está autorizado a aceder, o processo falha e termina. 15) Se o ID de utilizador estiver na lista, o sistema de autenticação procura o pedido de acesso no tuplo na lista de sessões. Se o pedido de acesso que acompanhou o tuplo não se encontrar na lista de sessões, o tratamento falha e termina. 16) Se o pedido de acesso se encontrar na lista de sessões, o sistema de autenticação empurra o ecrã de acolhimento para o computador cliente que corresponde ao número de identificação da sessão (possivelmente um ecrã de acolhimento personalizado para o ID de utilizador). 0 tratamento terminou com sucesso. A tecnologia de empurro é utilizada porque no mecanismo descrito a iniciativa em substituir o ecrã de abertura de sessão por um ecrã de autenticação (e a sessão inicial por uma sessão de autenticação) é proveniente do sistema de autenticação, e não do computador cliente. Numa arquitectura cliente-servidor habitual, isto exige uma implementação de software especifica. Numa arquitectura baseada na Web, é necessário a utilização de um mecanismo de empurro especifico. Este mecanismo irá habitualmente ser implementado através de tecnologias adequadas tal como o fluxo http, Java "pushlets" ou longas interrogações.
De acordo com o modelo preferido, o sistema de autenticação utiliza um canal de comunicações regular para enviar ao computador cliente um ecrã de abertura de sessão. Este ecrã contém um código de barras bidimensional que contém informação no URL do sistema de autenticação e, mais notavelmente, um pedido de acesso aleatório (um número aleatório utilizado apenas uma vez, ou "nonce") gerado pelo -25- sistema de autenticação. 0 utilizador, que de preferência se encontra na frente do computador cliente, não precisa utilizar o teclado ou o rato do computador cliente, mas apenas capturar a imagem com a câmara existente no seu dispositivo móvel e descodificar o URL e o pedido de acesso. Depois o utilizador introduz uma senha de entrada no dispositivo móvel e, em resultado disso, é digitada uma resposta a este pedido de acesso. Esta resposta não pode ser digitada por qualquer outro dispositivo diferente do dispositivo do utilizador, e não pode ser digitada sem a senha de entrada do utilizador. Assim que é digitada, a resposta é enviada, juntamente com a identidade do utilizador, ao URL do sistema de autenticação através de um canal estabelecido Ad Hoc a partir do dispositivo móvel. 0 sistema de autenticação é capaz de averiguar que a resposta ao pedido de acesso aleatório provém necessariamente do utilizador que verifica assim a sua identidade. Para fechar o ciclo, o sistema de autenticação finalmente empurra para o computador cliente (identificado pelo pedido de acesso aleatório) um ecrã de "acolhimento" autenticado, de modo a permitir que o utilizador continue a sua interacção com o sistema através do computador cliente. 0 método de autenticação, tal como anteriormente descrito, fornece uma autenticação forte, no sentido em que as senhas de entrada ou outras credenciais nunca são trocadas entre o utilizador e o sistema de autenticação. Por outro lado, o sistema de autenticação não precisa de todo armazenar qualquer informação relativa ao utilizador para fins de autenticação, apesar de ser necessário armazenar as IDs de utilizador para fins de autorização. A invenção obviamente não se limita aos modelos -26- específicos aqui descritos, mas também envolve quaisquer variações que possam ser consideradas por qualquer pessoa perita na técnica (por exemplo, no que diz respeito à escolha de elementos, configuração, etc.), dentro do âmbito geral da invenção tal como definido nas reivindicações em anexo. -27-
Documentos de Patente citados na descrição • JP 2007193762 A [0011]
Literatura citada na descrição, para além das patentes de invenção • Communications of the ACM, April 2005, vol.48 (4) [0005] • A method and its usability for user authentication by utilizing a matrix code reader on mobile phones. ΤΑΝΑΚΆ M. et al. Information Security Applications (Lecture Notes In Computer Science). Springer, 28 August 2006, vol.4298, 225-236 [0012]
Lisboa 02/11/2011
Claims (13)
- REIVINDICAÇÕES 1. Método de autenticação de um utilizador de um dispositivo móvel (10) contra um sistema de autenticação remoto (30) que se encontra ligado a pelo menos um computador cliente acessível ao dito utilizador, compreendendo: i- a leitura de um código 2D apresentado no computador cliente (40) através de um leitor de códigos 2D existente no dito dispositivo móvel, sendo que pelo menos um endereço URL do sistema de autenticação e um pedido de acesso codificado gerado pelo sistema de autenticação estão incorporados no dito código 2D; ii- o tratamento do dito pedido de acesso codificado e o cálculo de uma resposta utilizando um segredo pessoal, sendo que o dito segredo pessoal é uma cadeia de caracteres ligada de maneira unívoca a uma identificação de utilizador (ID de utilizador) do dito utilizador do dispositivo móvel e a uma estampilha temporal; iii- o envio de uma mensagem ao sistema de autenticação, sendo que a dita mensagem inclui um tuplo (100) cujos elementos são pelo menos a dita identificação de utilizador, o dito pedido de acesso e a dita resposta ao pedido de acesso; iv- a análise dos ditos elementos do tuplo e determinar se o tuplo é um tuplo válido, quando -2- a resposta ao pedido de acesso tenha sido gerada utilizando o segredo pessoal do utilizador, cuja identificação de utilizador se encontra no tuplo para um dado período de tempo, e no caso de o dito tuplo ser válido: v- a verificação de uma lista de utilizadores (300) armazenada no sistema de autenticação para verificar se a identificação de utilizador no tuplo se encontra na dita lista de utilizadores, e se a identificação de utilizador estiver na lista de utilizadores, verificar se o pedido de acesso no tuplo se encontra numa lista de sessões armazenada no sistema de autenticação, e se o pedido de acesso estiver na lista de sessões, o sistema de autenticação empurra um ecrã de acolhimento no computador cliente que corresponde a um número de identificação da sessão na lista de sessões onde se encontra o pedido de acesso.
- 2. Método de acordo com a reivindicação 1, caracterizado por o dito segredo pessoal estar armazenado no dispositivo móvel e acedido após a introdução de uma senha de entrada.
- 3. Método de acordo com qualquer uma das reivindicações 1-2, caracterizado por o passo de tratamento do dito pedido de acesso codificado e o cálculo de uma resposta compreender: -3 - - solicitar ao utilizador do dispositivo móvel para introduzir uma senha de entrada para poder aceder a um segredo pessoal no dispositivo móvel; - após a introdução da dita senha de entrada, recuperar o dito segredo pessoal; - calcular uma resposta ao pedido de acesso incorporado no código 2D utilizando o dito segredo pessoal.
- 4. Método de acordo com quaisquer reivindicações anteriores, caracterizado por a resposta ao pedido de acesso ser calculada utilizando um algoritmo de assinatura digital de acordo com um esquema de Encriptação Baseado na Identidade, de modo que a validade da dita assinatura possa ser posteriormente verificada por qualquer data e qualquer identificação de utilizador utilizando apenas informação publicamente disponível relativa ao dito esquema.
- 5. Método de acordo com quaisquer reivindicações anteriores, caracterizado por o dito segredo pessoal ser fornecido por um servidor seguro (20), que calcula o dito segredo pessoal utilizando um segredo de segurança e a dita utilização de utilizador e a dita estampilha temporal.
- 6. Método de acordo com quaisquer reivindicações anteriores, caracterizado por o passo que compreende a análise aos elementos do tuplo ser executado -4- por um sistema de autenticação e executado utilizando primitivos criptográficos públicos.
- 7. Método de acordo com quaisquer reivindicações anteriores, caracterizado por o dito leitor de códigos 2D ser uma câmara.
- 8. Método de acordo com quaisquer reivindicações anteriores, caracterizado por o código 2D ser qualquer representação gráfica de dados segundo uma forma previamente determinada, e que podem ser lidos e descodificados com um leitor de códigos 2D.
- 9. Sistema de autenticação de um utilizador de um dispositivo móvel (10) contra um sistema de identificação remoto (30) que se encontra ligado a pelo menos um computador cliente acessível ao dito utilizador, que compreende: - um leitor de códigos 2D no dito dispositivo móvel para ler um código 2D, em que pelo menos um endereço URL do sistema de autenticação e um pedido de acesso codificado gerados pelo sistema de autenticação se encontram incorporados no dito código 2D; - um meio de tratamento no dito dispositivo móvel para o tratamento do dito pedido de acesso codificado e o cálculo de uma resposta ao pedido de acesso utilizando um segredo pessoal; em que o dito segredo pessoal é uma cadeia de caracteres ligada de maneira unívoca -5- a uma identificação de utilizador, ID de utilizador, do dito utilizador do dispositivo móvel e a uma estampilha temporal; - meios de comunicação entre o dito dispositivo e o sistema de autenticação configurados para, após o cálculo da dita resposta, enviar uma mensagem ao sistema de autenticação, sendo que a dita mensagem inclui um tuplo (100) cujos elementos são pelo menos a dita identificação de utilizador, o dito pedido de acesso e a dita resposta ao pedido de acesso; meios de tratamento no sistema de autenticação configurados para analisar os ditos elementos do tuplo e determinar que o tuplo é um tuplo válido, quando a resposta ao pedido de acesso foi gerada utilizando um segredo pessoal do utilizador cuja identificação de utilizador se encontra no tuplo para um dado período de tempo, e, no caso de o dito tuplo ser válido, os meios de tratamento são configurados para: verificar, numa lista de utilizadores existente no sistema de autenticação, se a identificação de utilizador no tuplo se encontra na dita lista de utilizadores, e se a identificação de utilizador se encontrar na lista de utilizadores, os meios de tratamento são configurados para: - verificar se o pedido de acesso no tuplo está numa lista de sessões armazenada no sistema de -6- autenticação, e se o pedido de acesso estiver na lista de sessões: - o sistema de autenticação é configurado para empurrar um ecrã de acolhimento para o computador cliente que corresponde a um número de identificação da sessão na lista de sessões onde se encontra o pedido de acesso.
- 10. Sistema de acordo com a reivindicação 9, caracterizado por o dito segredo pessoal estar armazenado no dispositivo móvel e poder ser acedido após a introdução de uma senha de entrada.
- 11. Sistema de acordo com qualquer uma das reivindicações 9-10, caracterizado por a resposta ao pedido de acesso ser calculada utilizando um algoritmo de assinatura digital de acordo com um esquema de Encriptação Baseado na Entidade (IBE), de modo que a validade da dita assinatura possa ser posteriormente verificada independentemente da data apresentada e independentemente da identificação de utilizador apresentada utilizando apenas informação publicamente disponível relativa ao dito esquema.
- 12. Sistema de acordo com qualquer uma das reivindicações 9-11, caracterizado por o dito segredo pessoal ser fornecido por um servidor seguro (20), que é configurado para calcular o dito segredo pessoal utilizando um segredo de segurança e a dita identificação de utilizador e a dita estampilha temporal. com qualquer uma das por o dito leitor de
- 13. Sistema de acordo reivindicações 9-12, caracterizado códigos 2D ser uma câmara. Lisboa 02/11/2011
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08164499A EP2166697B1 (en) | 2008-09-17 | 2008-09-17 | Method and system for authenticating a user by means of a mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
PT2166697E true PT2166697E (pt) | 2011-11-21 |
Family
ID=40332885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT08164499T PT2166697E (pt) | 2008-09-17 | 2008-09-17 | Método e sistema de autenticação de um utilizador através de um dispositivo móvel |
Country Status (6)
Country | Link |
---|---|
US (1) | US8261089B2 (pt) |
EP (1) | EP2166697B1 (pt) |
AT (1) | ATE524897T1 (pt) |
ES (1) | ES2373489T3 (pt) |
PL (1) | PL2166697T3 (pt) |
PT (1) | PT2166697E (pt) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614849B2 (en) | 2010-11-25 | 2017-04-04 | Ensygnia Ip Ltd (Eipl) | Handling encoded information |
US20210377309A1 (en) * | 2020-06-02 | 2021-12-02 | Hid Global Cid Sas | System and method for establishing secure session with online disambiguation data |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9762576B2 (en) * | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
US20090241175A1 (en) * | 2008-03-20 | 2009-09-24 | David Trandal | Methods and systems for user authentication |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
DE102009057800A1 (de) * | 2009-12-10 | 2011-06-16 | Eberhard-Karls-Universität Tübingen | Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung |
CN102098350A (zh) * | 2009-12-15 | 2011-06-15 | 鸿富锦精密工业(深圳)有限公司 | 信息下载服务器及便携式电子装置和信息获取方法 |
US20120072353A1 (en) * | 2010-02-11 | 2012-03-22 | Christopher Boone | Enhanced system and method for multipath contactless transactions |
US10460316B2 (en) * | 2010-04-05 | 2019-10-29 | Paypal, Inc. | Two device authentication |
KR101132361B1 (ko) | 2010-04-06 | 2012-04-03 | 김경진 | 보안성을 강화한 데이터 전송 방법 및 시스템 |
KR101132362B1 (ko) | 2010-04-29 | 2012-04-03 | 김경진 | 외부의 전자 기기를 이용하여 보안 데이터를 생성하는 방법 및 시스템 |
US20110289537A1 (en) * | 2010-05-24 | 2011-11-24 | Joe Buehl | Temporary authorization for a user device to remotely access a video on-demand service |
US8407762B2 (en) | 2010-07-01 | 2013-03-26 | Tata Consultancy Services Ltd. | System for three level authentication of a user |
KR101122655B1 (ko) | 2010-07-20 | 2012-03-09 | 한국모바일인증 주식회사 | 이동통신 시스템을 통해 보안이 강화된 사용자 인증 처리 방법 및 이에 이용되는 이동통신 단말기 |
KR101144914B1 (ko) | 2010-08-04 | 2012-05-14 | 장정훈 | 바코드 형태의 보안테이블을 이용한 사용자 인증장치 및 방법, 그리고 인증서버 및 그 인증방법 |
KR101190776B1 (ko) | 2010-09-14 | 2012-10-12 | 표세진 | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 |
EP2421217B1 (en) * | 2010-08-16 | 2013-10-02 | BlackBerry Limited | Communication system providing wireless authentication for private data access and related method |
US8869248B2 (en) | 2010-08-16 | 2014-10-21 | Blackberry Limited | Communication system providing wireless authentication for private data access and related methods |
US9521174B2 (en) * | 2010-10-19 | 2016-12-13 | Paul Matthew Davidge | Video script interpreter platform with cooperating client and server |
US8661254B1 (en) * | 2010-12-03 | 2014-02-25 | Ca, Inc. | Authentication of a client using a mobile device and an optical link |
KR101051407B1 (ko) * | 2011-02-08 | 2011-07-22 | 홍승의 | 네트워크 통신망에서의 쌍방향 가입자 보안 인증 시스템과 방법 및 이 방법을 기록한 기록매체 |
US9276921B2 (en) | 2011-03-31 | 2016-03-01 | Sony Corporation | System and method for establishing a communication session |
US9094454B2 (en) * | 2011-06-10 | 2015-07-28 | Zone24X7 Inc. | Location specific personalized enterprise services using video signature of an electronic display |
US9628875B1 (en) * | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
KR101799311B1 (ko) * | 2011-06-28 | 2017-11-21 | 삼성전자 주식회사 | 무선통신장치 및 그 제어방법 |
US8668144B2 (en) | 2011-08-12 | 2014-03-11 | Ricoh Company, Ltd. | Method and process for symbolic mark decoding |
LV14456B (lv) * | 2011-10-04 | 2012-04-20 | Relative Cc, Sia | Lietotāja identitātes noteikšanas paņēmiens |
FR2981815A1 (fr) * | 2011-10-19 | 2013-04-26 | Bertrand Labaye | Procede securise d'authentification forte et de controle d'acces sans contact |
WO2013062459A2 (en) * | 2011-10-26 | 2013-05-02 | Mopper Ab | Method and arrangement for authorizing a user |
GB201119375D0 (en) | 2011-11-10 | 2011-12-21 | Merburn Ltd | Financial transaction processing system and method |
US8924712B2 (en) * | 2011-11-14 | 2014-12-30 | Ca, Inc. | Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions |
US8701166B2 (en) | 2011-12-09 | 2014-04-15 | Blackberry Limited | Secure authentication |
EP2602735B1 (en) * | 2011-12-09 | 2018-04-04 | BlackBerry Limited | Secure authentication |
US9438575B2 (en) * | 2011-12-22 | 2016-09-06 | Paypal, Inc. | Smart phone login using QR code |
WO2013110253A1 (de) * | 2011-12-23 | 2013-08-01 | Appbyyou Gmbh | Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung |
US10742634B1 (en) | 2011-12-27 | 2020-08-11 | Majid Shahbazi | Methods for single sign-on (SSO) using optical codes |
US8819444B2 (en) | 2011-12-27 | 2014-08-26 | Majid Shahbazi | Methods for single signon (SSO) using decentralized password and credential management |
US9356924B1 (en) | 2011-12-27 | 2016-05-31 | Majid Shahbazi | Systems, methods, and computer readable media for single sign-on (SSO) using optical codes |
US8751794B2 (en) * | 2011-12-28 | 2014-06-10 | Pitney Bowes Inc. | System and method for secure nework login |
EP2611096A1 (en) * | 2011-12-28 | 2013-07-03 | Gemalto SA | Method for authenticating a user using a second mobile device |
WO2013110407A1 (de) * | 2012-01-25 | 2013-08-01 | Siemens Aktiengesellschaft | Zugriffssteuerung |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
CN104620552B (zh) * | 2012-02-24 | 2018-08-10 | 韦斯技术有限公司 | 使用通过近距离通信接收的标记的信息共享 |
US8966092B2 (en) | 2012-02-24 | 2015-02-24 | Wyse Technology L.L.C. | System and method for information sharing using near proximity communication |
US8990406B2 (en) | 2012-02-24 | 2015-03-24 | Wyse Technology L.L.C. | System and method for information sharing using near proximity communication |
US9100822B2 (en) | 2012-02-24 | 2015-08-04 | Wyse Technology L.L.C. | System and method for information sharing using visual tags |
US9065808B2 (en) | 2012-02-24 | 2015-06-23 | Wyse Technology L.L.C. | System and method for information sharing using visual tags |
WO2013138714A1 (en) | 2012-03-16 | 2013-09-19 | Acuity Systems, Inc. | Authentication system |
JP5844001B2 (ja) | 2012-04-01 | 2016-01-13 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
US10147092B2 (en) * | 2012-04-03 | 2018-12-04 | Mauricio Eduardo Palma Lizana | System and method for signing and authenticating secure transactions through a communications network |
BE1024035B1 (nl) * | 2012-04-27 | 2017-10-31 | Lin.K.N.V. | Mobiel authenticatiesysteem |
US20130298155A1 (en) * | 2012-05-03 | 2013-11-07 | Rawllin International Inc. | Video personal identification code for video on demand services |
US9280643B2 (en) * | 2012-05-11 | 2016-03-08 | Netgear, Inc. | Establishing access to a secure network based on user-created credential indicia |
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
DE102012010559A1 (de) * | 2012-05-29 | 2013-12-05 | Top.Conduct Gmbh | Authentifizierungssystem und -verfahren zur einfachsten Übertragung von Anwendungsprogrammen und Zugangsberechtigungsdaten für online zur Verfügung gestellte Angebote zwischen unterschiedlichen mobilen Geräten zur Online-Nutzung |
KR101237385B1 (ko) | 2012-06-07 | 2013-02-28 | 표세진 | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 |
KR101237386B1 (ko) * | 2012-06-07 | 2013-02-26 | 표세진 | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 |
US8875253B2 (en) | 2012-07-03 | 2014-10-28 | Facebook, Inc. | Trust metrics on shared computers |
US8918638B2 (en) * | 2012-07-03 | 2014-12-23 | Facebook, Inc. | Mobile-device-based trust computing |
EP2690838A1 (en) * | 2012-07-23 | 2014-01-29 | Alcatel Lucent | Authentification system preserving secret data confidentiality |
GB201213281D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Data communication method and system |
ES2606602T3 (es) | 2012-08-02 | 2017-03-24 | Banco Bilbao Vizcaya Argentaria, S.A. | Método para la generación de un código, método y sistema de autorización de una operación |
TR201810238T4 (tr) | 2012-08-03 | 2018-08-27 | Onespan Int Gmbh | Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı. |
WO2014027110A1 (en) * | 2012-08-16 | 2014-02-20 | Cargonis Gmbh | Authentication method and system |
WO2014051861A1 (en) * | 2012-09-28 | 2014-04-03 | Hewlett-Packard Development Company, L.P. | Qr code utilization in self-registration in a network |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
US9027085B2 (en) * | 2012-12-22 | 2015-05-05 | John Scott Kula | Method, system and program product for secure authentication |
CN103067381B (zh) * | 2012-12-26 | 2015-11-25 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
US10051467B2 (en) * | 2013-01-23 | 2018-08-14 | Microsoft Technology Licensing, Llc | Restricted-use authentication codes |
KR20140100159A (ko) * | 2013-02-05 | 2014-08-14 | 도시바삼성스토리지테크놀러지코리아 주식회사 | 광 디스크 장치의 인증 방법 및 그 시스템 |
CN103152330A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 登录方法、系统和云端服务器 |
IN2013DE00375A (pt) * | 2013-02-08 | 2015-06-26 | Anant Kochhar | |
US20160048846A1 (en) * | 2013-03-15 | 2016-02-18 | Capital One Financial Corporation | System and method for digital authentication |
US9038195B2 (en) | 2013-03-15 | 2015-05-19 | Google Technology Holdings LLC | Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link |
US10841289B2 (en) | 2013-03-18 | 2020-11-17 | Digimarc Corporation | Mobile devices as security tokens |
WO2014153420A1 (en) | 2013-03-19 | 2014-09-25 | Acuity Systems, Inc. | Authentication system |
US10862972B2 (en) * | 2013-03-28 | 2020-12-08 | Pismo Labs Technology Limited | Method and system to transmit and receive data packets through at least one end-to-end connection |
US9098593B2 (en) | 2013-04-23 | 2015-08-04 | The Boeing Company | Barcode access to electronic resources for lifecycle tracking of complex system parts |
US8887993B2 (en) * | 2013-04-23 | 2014-11-18 | The Boeing Company | Barcode access to electronic resources for complex system parts |
FR3007600A1 (fr) * | 2013-06-20 | 2014-12-26 | France Telecom | Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive |
US20150006881A1 (en) * | 2013-06-27 | 2015-01-01 | Check Point Software Technologies Ltd. | Securing an Encryption Key of a User Device While Preserving Simplified User Experience |
RU2583710C2 (ru) | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US9426183B2 (en) | 2013-07-28 | 2016-08-23 | Acceptto Corporation | Authentication policy orchestration for a user device |
CN103825871B (zh) | 2013-07-31 | 2015-05-27 | 深圳光启创新技术有限公司 | 一种鉴权系统及其发射终端、接收终端和权限认证方法 |
US10250579B2 (en) * | 2013-08-13 | 2019-04-02 | Alcatel Lucent | Secure file transfers within network-based storage |
US9756056B2 (en) | 2013-09-04 | 2017-09-05 | Anton Nikolaevich Churyumov | Apparatus and method for authenticating a user via multiple user devices |
US20160219039A1 (en) * | 2013-09-06 | 2016-07-28 | Mario Houthooft | Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications |
EP2849448A1 (fr) | 2013-09-13 | 2015-03-18 | Nagravision S.A. | Méthode pour contrôler l'accès à du contenu diffusé |
CN104519197A (zh) * | 2013-09-29 | 2015-04-15 | 腾讯科技(深圳)有限公司 | 用户登录的方法、装置及终端设备 |
US9288060B1 (en) * | 2013-11-06 | 2016-03-15 | Dell Software Inc. | System and method for decentralized authentication of supplicant devices |
US10177933B2 (en) | 2014-02-05 | 2019-01-08 | Apple Inc. | Controller networks for an accessory management system |
US9424410B2 (en) | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
US9928358B2 (en) * | 2013-12-09 | 2018-03-27 | Mastercard International Incorporated | Methods and systems for using transaction data to authenticate a user of a computing device |
KR101706138B1 (ko) | 2014-02-05 | 2017-02-13 | 애플 인크. | 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜 |
US9213825B1 (en) * | 2014-02-21 | 2015-12-15 | American Megatrends, Inc. | User authentication using two-dimensional barcodes |
KR102267798B1 (ko) * | 2014-03-25 | 2021-06-23 | 삼성전자주식회사 | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 |
US9332008B2 (en) | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US10325259B1 (en) | 2014-03-29 | 2019-06-18 | Acceptto Corporation | Dynamic authorization with adaptive levels of assurance |
WO2015179640A1 (en) * | 2014-05-22 | 2015-11-26 | Alibaba Group Holding Limited | Method, apparatus, and system for providing a security check |
CN105099692B (zh) * | 2014-05-22 | 2020-01-14 | 创新先进技术有限公司 | 安全校验方法、装置、服务器及终端 |
WO2015184387A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Accessory management system using environment model |
CN105227536B (zh) * | 2014-07-03 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种二维码登录方法和设备 |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US9077713B1 (en) * | 2014-09-02 | 2015-07-07 | Google Inc. | Typeless secure login to web-based services |
CN105592456B (zh) * | 2014-10-20 | 2018-10-30 | 中国电信股份有限公司 | 二维码认证的方法和系统 |
DE102014015814B4 (de) | 2014-10-24 | 2016-05-04 | Unify Gmbh & Co. Kg | Verfahren zum Authentifizieren eines Benutzergeräts bei der Anmeldung an einem Server |
CN105630519A (zh) * | 2014-10-29 | 2016-06-01 | 江苏威盾网络科技有限公司 | 一种基于二维码的安全开机认证方法 |
US10206170B2 (en) | 2015-02-05 | 2019-02-12 | Apple Inc. | Dynamic connection path detection and selection for wireless controllers and accessories |
EP3281390B1 (en) * | 2015-04-09 | 2022-03-23 | OMRON Corporation | Embedded web server |
CA2984888A1 (en) | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
US10387980B1 (en) | 2015-06-05 | 2019-08-20 | Acceptto Corporation | Method and system for consumer based access control for identity information |
US10509900B1 (en) | 2015-08-06 | 2019-12-17 | Majid Shahbazi | Computer program products for user account management |
JP6872129B2 (ja) * | 2015-11-27 | 2021-05-19 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、受信装置、および受信方法 |
CN106997237A (zh) * | 2016-01-26 | 2017-08-01 | 西安诺瓦电子科技有限公司 | 一种基于显示屏终端的摇一摇互动方法 |
CN105791270A (zh) * | 2016-02-19 | 2016-07-20 | 沈文策 | 一种进入圈子直播室的验证方法以及系统 |
CN105701896B (zh) * | 2016-02-29 | 2018-06-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种指纹授权开锁的方法、装置及终端 |
EP4027254A3 (en) | 2016-03-04 | 2022-10-05 | Ping Identity Corporation | Method for authenticated session using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
DE102017203235A1 (de) | 2017-02-28 | 2018-08-30 | Siemens Aktiengesellschaft | Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server |
US10496508B2 (en) | 2017-06-02 | 2019-12-03 | Apple Inc. | Accessory communication control |
CN107666485A (zh) * | 2017-09-20 | 2018-02-06 | 知而行(上海)营销咨询有限公司 | 用于微信会员通的账户信息采集方法 |
CN107682367A (zh) * | 2017-11-14 | 2018-02-09 | 北京酷我科技有限公司 | 一种pc端网页登录方法和系统 |
US11153303B2 (en) * | 2017-11-15 | 2021-10-19 | Citrix Systems, Inc. | Secure authentication of a device through attestation by another device |
US11245679B1 (en) * | 2017-11-15 | 2022-02-08 | Veritas Technologies Llc | Securing external access to runtime services in appliances |
US10891372B1 (en) | 2017-12-01 | 2021-01-12 | Majid Shahbazi | Systems, methods, and products for user account authentication and protection |
WO2019113552A1 (en) | 2017-12-08 | 2019-06-13 | ShoCard, Inc. | Methods and systems for recovering data using dynamic passwords |
US11133929B1 (en) | 2018-01-16 | 2021-09-28 | Acceptto Corporation | System and method of biobehavioral derived credentials identification |
US11367323B1 (en) | 2018-01-16 | 2022-06-21 | Secureauth Corporation | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score |
US11005839B1 (en) | 2018-03-11 | 2021-05-11 | Acceptto Corporation | System and method to identify abnormalities to continuously measure transaction risk |
US11455641B1 (en) | 2018-03-11 | 2022-09-27 | Secureauth Corporation | System and method to identify user and device behavior abnormalities to continuously measure transaction risk |
US11805009B2 (en) | 2018-06-03 | 2023-10-31 | Apple Inc. | Configuring accessory network connections |
US10595073B2 (en) | 2018-06-03 | 2020-03-17 | Apple Inc. | Techniques for authorizing controller devices |
EP3588413A1 (en) * | 2018-06-21 | 2020-01-01 | Auriga S.p.A. | Identification method with strong authentication for the enabling of a computer system |
CN108989441A (zh) * | 2018-07-27 | 2018-12-11 | 京东方科技集团股份有限公司 | 一种信息交互系统及方法 |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11096059B1 (en) | 2019-08-04 | 2021-08-17 | Acceptto Corporation | System and method for secure touchless authentication of user paired device, behavior and identity |
US10922631B1 (en) | 2019-08-04 | 2021-02-16 | Acceptto Corporation | System and method for secure touchless authentication of user identity |
US10824702B1 (en) | 2019-09-09 | 2020-11-03 | Acceptto Corporation | System and method for continuous passwordless authentication across trusted devices |
US20210218741A1 (en) * | 2019-09-26 | 2021-07-15 | FlexIt Inc. | Access management to service facilities and presence tracking |
US10880331B2 (en) * | 2019-11-15 | 2020-12-29 | Cheman Shaik | Defeating solution to phishing attacks through counter challenge authentication |
US10951606B1 (en) | 2019-12-04 | 2021-03-16 | Acceptto Corporation | Continuous authentication through orchestration and risk calculation post-authorization system and method |
US11184657B1 (en) * | 2020-07-21 | 2021-11-23 | Roku, Inc. | Secure remote-less configuration of a media playback drive |
US12035136B1 (en) | 2020-08-01 | 2024-07-09 | Secureauth Corporation | Bio-behavior system and method |
US11329998B1 (en) | 2020-08-31 | 2022-05-10 | Secureauth Corporation | Identification (ID) proofing and risk engine integration system and method |
US20220158986A1 (en) * | 2020-11-17 | 2022-05-19 | Titaniam, Inc. | Non-stored multiple factor verification |
JP7558070B2 (ja) * | 2021-01-13 | 2024-09-30 | Tvs Regza株式会社 | サーバ管理装置、システム、およびプログラム |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
US11483156B1 (en) * | 2021-04-30 | 2022-10-25 | Mobeus Industries, Inc. | Integrating digital content into displayed data on an application layer via processing circuitry of a server |
US20230318831A1 (en) * | 2022-03-30 | 2023-10-05 | Yahoo Assets Llc | System and method of authentication of users of common reusable components |
CN116436707B (zh) * | 2023-06-14 | 2023-08-25 | 北京创新乐知网络技术有限公司 | 基于小程序的登录方法、装置、介质及计算机设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060069611A (ko) * | 2004-12-17 | 2006-06-21 | 한국전자통신연구원 | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 |
JP4660398B2 (ja) | 2005-12-23 | 2011-03-30 | 株式会社東芝 | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム |
DK1833219T3 (da) * | 2006-03-08 | 2014-11-10 | Monitise Ltd | Fremgangsmåder, apparat og software til anvendelse af en stafet til beregning af et tidsbegrænset password i mobiltelefon |
-
2008
- 2008-09-17 PT PT08164499T patent/PT2166697E/pt unknown
- 2008-09-17 ES ES08164499T patent/ES2373489T3/es active Active
- 2008-09-17 PL PL08164499T patent/PL2166697T3/pl unknown
- 2008-09-17 EP EP08164499A patent/EP2166697B1/en active Active
- 2008-09-17 AT AT08164499T patent/ATE524897T1/de not_active IP Right Cessation
-
2009
- 2009-09-17 US US12/562,111 patent/US8261089B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614849B2 (en) | 2010-11-25 | 2017-04-04 | Ensygnia Ip Ltd (Eipl) | Handling encoded information |
US20210377309A1 (en) * | 2020-06-02 | 2021-12-02 | Hid Global Cid Sas | System and method for establishing secure session with online disambiguation data |
Also Published As
Publication number | Publication date |
---|---|
US20100070759A1 (en) | 2010-03-18 |
EP2166697A1 (en) | 2010-03-24 |
PL2166697T3 (pl) | 2012-02-29 |
EP2166697B1 (en) | 2011-09-14 |
US8261089B2 (en) | 2012-09-04 |
ATE524897T1 (de) | 2011-09-15 |
ES2373489T3 (es) | 2012-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT2166697E (pt) | Método e sistema de autenticação de um utilizador através de um dispositivo móvel | |
Anakath et al. | Privacy preserving multi factor authentication using trust management | |
Dodson et al. | Secure, consumer-friendly web authentication and payments with a phone | |
WO2018214133A1 (zh) | 基于区块链的fido认证方法、装置及系统 | |
Kaur et al. | A secure two‐factor authentication framework in cloud computing | |
KR101381789B1 (ko) | 웹 서비스 사용자 인증 방법 | |
US20130185210A1 (en) | Method and System for Making Digital Payments | |
KR101718948B1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
US9391982B1 (en) | Network authentication of multiple profile accesses from a single remote device | |
Luo et al. | G2F: A secure user authentication for rapid smart home IoT management | |
WO2010128451A2 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
Boonkrong | Multi-factor authentication | |
Wang et al. | An enhanced user authentication protocol based on elliptic curve cryptosystem in cloud computing environment | |
Abed | The Techniques of authentication in the Context of Cloud Computing | |
Abbas et al. | Identifying an OpenID anti‐phishing scheme for cyberspace | |
CA2797353C (en) | Secure authentication | |
US20090025066A1 (en) | Systems and methods for first and second party authentication | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
Wu et al. | A Blockchain‐Based Hierarchical Authentication Scheme for Multiserver Architecture | |
ES2581477T3 (es) | Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS | |
Kumar et al. | PB verification and authentication for server using multi communication | |
Stajano et al. | Pico without public keys | |
WO2016042473A1 (en) | Secure authentication using dynamic passcode | |
Weerasinghe et al. | Security framework for mobile banking | |
Ahmad et al. | Enhancing the Authentication Mechanism of Social Media Websites using Face Detection |