BRPI0616692A2 - métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor - Google Patents

métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor Download PDF

Info

Publication number
BRPI0616692A2
BRPI0616692A2 BRPI0616692-0A BRPI0616692A BRPI0616692A2 BR PI0616692 A2 BRPI0616692 A2 BR PI0616692A2 BR PI0616692 A BRPI0616692 A BR PI0616692A BR PI0616692 A2 BRPI0616692 A2 BR PI0616692A2
Authority
BR
Brazil
Prior art keywords
user
challenge
receiving unit
response
authentication
Prior art date
Application number
BRPI0616692-0A
Other languages
English (en)
Inventor
Marc Smith
Murray Mcculligh
Robert Zuccherato
Christopher Brian Voice
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Publication of BRPI0616692A2 publication Critical patent/BRPI0616692A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

MéTODOS FORA DE LINHA PARA AUTENTICAçãO EM UM SISTEMA DE AUTENTICAçãO CLIENTE/SERVIDOR. Trata-se de um método para proporcionar autenticação de um usuário de uma unidade recebedora quando a unidade recebedora está fora de linha inclui armazenagem de um ou uma pluralidade de conjuntos de resposta desafio com um artigo baseado em uma comunicação em linha com uma unidade remetente. Cada um dos conjuntos de resposta desafio inclui pelo menos um par de resposta desafio para uso em comunicação fora de linha do usuário para um recurso específico disponível através da unidade recebedora. Quando o usuário está fora de linha, o método inclui selecionar pelo menos um da pluralidade de conjuntos de resposta desafio armazenados para autenticação fora de linha do usuário para um recurso específico disponível através da unidade recebedora.

Description

Relatório Descritivo da Patente de Invenção para "MÉTODOSFORA DE LINHA PARA AUTENTICAÇÃO EM UM SISTEMA DE AUTEN-TICAÇÃO CLIENTE/SERVIDOR".
A presente invenção é uma continuação em parte do Pedido dePatente U.S. intitulado "MÉTODO E APARELHO PARA PROPORCIONARAUTENTICAÇÃO DE MENSAGEM ELETRÔNICA", número de série10/849.402, depositado em 19 de maio de 2004, tendo como inventores Voi-ce et al. e de propriedade do presente Cessionário, que é uma continuaçãoem parte do Pedido de Patente U.S. intitulado "MÉTODO E APARELHOPARA PROPORCIONAR SEGURAMENTE INFORMAÇÃO DE IDENTIFI-CAÇÃO USANDO UM MEMBRO DE IDENTIFICAÇÃO TRANSLÚCIDO", nú-mero de série 10/748.523, depositado em 30 de dezembro de 2003, tendo co-mo inventores Chiviendacz et al. e de propriedade do presente Cessionário.
Campo da Descrição
A presente invenção refere-se a método e aparelho para propor-cionar autenticação entre um usuário e um recurso alvo ou entidade de enviode informação. Especificamente, a invenção refere-se a métodos e apare-lhos que empregam "soft tokens" e "hard tokens" para proporcionar autenti-cação mútua entre um usuário e um recurso alvo ou entidade de envio deinformação.
Antecedentes
Os sistemas e os métodos de autenticação mútua são conheci-dos por tentarem autenticar um usuário ou recebedor de informação que es-tá sendo proporcionado por um provedor de serviço de conteúdo ou outrorecurso alvo que é, por exemplo, acessível através de um link de comunica-ção em linha como, por exemplo, a Internet, uma intranet, ou outra rede a-dequada com ou sem fio. Tais métodos e aparelhos tentam impedir a proezamal-intencionada dos "hackers" e de outros que tentam roubar uma identi-dade de usuário. Por exemplo, uma entidade mal-intencionada pode enviarum e-mail usando o endereço de um banco legítimo e direcionar o recebedorpara "um falso site da web". O recebedor, acreditando que se trata de umsite legitimo, pode ser enganado a proporcionar informações como, porexemplo, um número de conta e senha que possam ser usados pela entida-de mal-intencionada para acessar a conta em linha do recebedor. O proble-ma pode ser especificamente sério no mundo consumidor onde os métodosconvencionais de autenticação mútua em linha podem ser complexos, re-querendo tipicamente organização de hardware cara e interações com o u-suário complexas que tornam tais técnicas de autenticação impraticáveis.Como tal, é desejável proporcionar um sistema e método que permita a con-firmação de usuários ou recebedores que estão acessando uma organizaçãoalvo desejada (por exemplo, entidade de envio) de uma maneira relativa-mente barata, mas segura.
São conhecidos dois fatores de técnicas de autenticação de fa-1 - tor, por exemplo, usar um primeiro fator de autenticação e identidade de u-suário final e um segundo fator é usado para autenticação para suplementode nome e senha de usuário tipicamente usados no primeiro fator de auten-ticação. O conceito de um segundo fator é que um usuário pode autenticarusando algo que eles conhecem (isto é, sua senha) e algo que os mesmospossuam (isto é, o segundo fator que pode ser, por exemplo, uma indicaçãode hardware). Tipicamente, o segundo fator de mecanismos são baseadosem hardwares e são tipicamente distribuídos para o usuário final. Por exem-pio, indicação de tempo síncrono e são algumas vezes referidos como técni-cas de autenticação de múltiplos fatores. Várias técnicas conhecidas estãotambém descritas abaixo.
Ainda, são conhecidos vários métodos para realizar autenticaçãode uma organização alvo com relação às aplicações da Internet que incluem,por exemplo, autenticação de servidor de camada de soquete segura queproporciona certificação proveniente de terceiros confiados com base na i-dentidade da organização recebendo uma determinada aplicação da web.Contudo, isso pode requerer que o usuário realize a etapa manual de duploclique em um ícone na tela e leia através da informação. A ação manual re-querida freqüentemente impede que a mesma seja realizada consistente-mente e, portanto, enfraquece a eficácia do método. Além disso, as aplica-ções plug-in de segurança do cliente são também conhecidas por envolver ocarregamento de um usuário final e instalar o software lateral do cliente queproporciona uma indicação visual de quando o usuário está se comunicandocom um site legítimo. Contudo, pode ser penoso para os usuários finais car-regar e instalar software ou utilizarem várias etapas manuais para confirmara identidade da organização alvo.
Além disso, tanto o usuário quanto os métodos de autenticaçãoda organização alvo pode ser impraticável quando se estende a outros ca-nais de comunicação como, por exemplo, sistemas de resposta de voz inte-rativa ou comunicações através de dispositivos móveis, como telefones celu-lares, assistentes digitais pessoais, aplicações da Internet, ou outros disposi-tivos móveis, à medida em que possam confiar em uma exibição de usuárioe entrar métodos únicos para aplicações baseadas na web.
Assegurar que uma mensagem de e-mail enviada ou outra men-sagem eletrônica foi enviada por um remetente que pode ser confiável, tam-bém referido como sendo autêntico, auxilia a assegurar contra roubo de in-formações importantes por terceiros inescrupulosos e pode auxiliar a limitar"spam" e "phishing". "Phishing" é uma forma de "scam" na Internet que usu-almente envolve o envio em massa de e-mails que parecem ser provenientede uma organização legítima como, por exemplo, um banco ou outra institui-ção financeira ou outra organização. Esses e-mails direcionam o recebedorpara um site na web fraudulento ou forma onde o usuário é enganado paradivulgar informação pessoal ou financeira. Um "scam" "phishing" alternativopode não indagar tais informações, mas mediante a entrada na URL executauma carga de um programa de registro de toque de tela que leva o "phisher"a colher informação da máquina do recebedor. A informação pode então serusada para identificar o roubo e a fraude.
Os ataques "phishing" podem ser onerosos e podem drenar osrecursos de uma companhia uma vez que, por exemplo, um grande númerode ataques pode perseguir contra companhias alvo em grandes volumes ebilhões de mensagens "phishing" passam através dos sistemas de filtragemque pode retardar o envio de e-mail, usar tempos de processamento valio-sos de servidores e podem, enfim, resultarem na perda de dados financeirosimportantes para terceiros inescrupulosos.
São conhecidas várias soluções que tentam tratar desse pro-blema. Devido aos ataques "phishing" freqüentemente iniciarem com gran-des volumes de e-mail enviados de um endereço remetente forjado, os es-forços para reduzir e-mail "spam" podem ser de alguma maneira eficazes naredução do número de ataques "phishing". Por exemplo, um método referidocomo Estrutura Política de Remetente, um originador ou uma mensagem oudomínio originador publica em um diretório ou outro repositório adequado,endereços de computador remetente legitimo que são verificados pelos a-gentes de transferência da mensagem destinatária. O agente de transferênciade mensagem pode verificar uma mensagem recebida por via de um servidorDNS (servidor de nome de domínio). Contudo, essa técnica pode requerer ado-ção difundida de agentes de transferência de mensagem habilitada SPF quepode ser potencialmente dispendiosa para implementar e organizar.
Outra técnica referida como Iniciativa de Redução de "Spam"Coordenada novamente requer originadores em um domínio originador parapublicar endereços de computador de envio legítimos que são verificadospelos agentes de transferência de mensagem de recepção de maneira rela-tivamente similar àquela acima descrita.
Outra técnica requer domínios ara digitalmente assinam e-mailque é verificado pelo agente de transferência de mensagem de recepção porvia dos servidores DNS. Novamente, isso pode requerer a adoção difundidade versões modificadas de agentes de transferência de mensagem.
Outra técnica usa o protocolo S/MINE onde o envio e-mails indi-viduais ou de sinal digitalmente de domínio que são verificados pelos agen-tes de transferência de mensagem que chega à recepção ou clientes usuá-rios de e-mail. Isso pode requere característica de cliente de e-mail especialou agente de transferência de mensagem receptora que não sejam atual-mente sustentados nos clientes de e-mail com base na web.
Outra técnica emprega imagens secretas que são compartilha-das entre um remetente e um destinatário. Conforme compreendido, é envi-ada uma imagem personalizada por um usuário para um servidor de autenti-cação. O servidor armazena a imagem enviada pelo destinatário. O servidorde autenticação pode então enviar a imagem personalizada para o destinatáriocom um e-mail e o usuário vendo a imagem reconhece que é aquela enviadapelo mesmo. Ainda, durante a entrada no sistema para um site, o servidor podeincluir a imagem na página de entrada de maneira que um usuário confie napágina de entrada quando o usuário vê sua imagem personalizada (ver, porexemplo, www.passmarksecurity.com). Dentre outros inconvenientes, esse sis-tema parece usar a mesma imagem para múltiplas entradas até que a ima-gem compartilhada seja alterada e pode requerer que o recebedor escolha eenvie a imagem para um servidor de envio.
Além disso, são conhecidos outros sistemas que tentam propor-cionar, em vez de autenticação de remetente, autenticação de recebedor.Por exemplo, A Patente N°. U.S. 5.712.627 descreve, dentre outras coisas,um cartão de identificação expedido que é dotado de uma indicação em umadas posições endereçável em um cartão designado. O cartão pode ser dota-do de fileiras ou colunas com números, caracteres ou símbolos diferentesque são endereçáveis pelas fileiras e colunas. Para determinar se uma pes-soa buscando acesso a dados está autorizada a obter o acesso solicitado, ocartão de identificação é distribuído para os usuários autorizados. Uma soli-citação de pessoa buscando acesso proporciona as indicações e uma oumais posições endereçáveis em um cartão conforme especificado por umsistema de segurança. Para notificar a pessoa qualquer indicação para en-trar e devolver, o sistema seleciona indicações de coordenada conhecidapara estar presente em um cartão específico. O recebedor deve então de-volver as indicações situadas no endereço enviado pelo sistema de segu-rança. Se as indicações se equipararem o designado para a pessoa buscan-do acesso então é concedido o acesso. Contudo, tal sistema não soluciona oproblema com relação ao "phishing" uma vez que o sistema proporciona au-tenticação para um recebedor e não um remetente e requer que uma pessoaque busca acesso se identifique para o sistema e o sistema requer entrada eenvio pelo usuário de uma informação situada no cartão de segurança.
São também conhecidos outros sistemas de autenticação queempregaram, por exemplo, no exército, foram usados sistemas de autentica-ção/cifra numérica que empregam cartões que são retidos por um remetente epor um recebedor. Uma transmissão é autenticada, por exemplo, pelo uso deum desafio e esquema de autenticação de resposta. Um remetente de umatransmissão eletrônica, por exemplo, pode usar o cartão e selecionar aleatori-amente uma fileira ou uma coluna e transmitir os identificadores de fileira oude coluna como um desafio. Para uma resposta, os identificadores de fileira ede coluna são usados para procurar uma letra alfabética que é então comuni-cada de volta. Como tal, o remetente pode estar seguro que o recebedor estáem posse de um cartão. Contudo, a autenticação do remetente para o rece-bedor é tipicamente feita pela repetição do mesmo desafio e resposta em con-1,1 trário e tanto o remetente quanto o recebedor devem estar de posse do mes-mo cartão de identificação para alcançar identificação mútua.
Outra técnica também usa um cartão que inclui fileiras e colunase informação tanto do lado remetente quanto do recebedor. Por exemplo,esse esquema de autenticação de transmissão é usado para autenticartransmissões. Por exemplo, durante a autenticação de transmissão, as colu-nas dos dígrafos de autenticação de transmissão estão situadas atrás deuma tabela de cifra e usadas para autenticar um remetente. Os segmentosde coluna são feitos por um representante designado como, por exemplo,um comandante de uma unidade. As designações de coluna são conhecidasa priori tanto para o remetente quanto para o recebedor. Os dígrafos de au-tenticação de transmissão são usados apenas uma vez. O primeiro autenti-cador não usado na coluna designada é usado e é traçada uma linha atravésdaquele autenticador para impedir sua reutilização. Tais esquemas não utili-zam uma seleção aleatória de infomação no cartão e não utilizam o envio deuma informação coordenada uma vez que a informação de coluna seja co-nhecida a priori. Como tal, apenas a informação de autenticação é aparen-temente comunicada. Se o remetente enviar informação de autenticação efor válida como determinado pelo recebedor, o recebedor cruza a informaçãode autenticação fora do cartão. Na próxima vez que for requerida autentica-ção, é então usada a próxima informação de autenticação na mesma coluna.Como tal, é usada uma abordagem seqüencial e não aleatória. Contudo, seo cartão de identificação de um recebedor for perdido ou obtido por terceirosinescrupulosos, eles saberiam como agir como um remetente uma vez quesabem que a informação de autenticação é a próxima na coluna uma vezque não é utilizada uma seleção aleatória e uma vez que o cartão é dotadode marcas no mesmo. Nesse sistema nenhuma informação coordenada éenviada uma vez que a coluna de informação usada para autenticação umremetente é tornada conhecida a priori para o remetente e recebedor. Alémdisso, se o recebedor não receber a transmissão do remetente, a sincroniza-ção entre o remetente e o recebedor seria perdida, o que pode causar falhasnas tentativas de autenticação subseqüentes.
Ainda, segurança de informação e segurança de identificação deusuário estão se tornando cada vez mais importante à medida que a tecno-logia se torna mais sofisticada. Por exemplo, esquemas de autenticação defatores múltiplos são usados em uma tentativa de impedir hackers e paraimpedir outros usos inapropriados de informação e identidades de usuário.Por exemplo, um esquema de autenticação de dois fatores pode usar infor-mação conhecida para um recebedor ou usuário como, por exemplo, umasenha ou número de identificação pessoal (PIN), bem como algum tipo deindicação física como, por exemplo, um cartão bancário, cartão de crédito,indicação de senha ou outra indicação física que um usuário deve estar emposse física de a fim de iniciar e completar uma transação em linha. Outronível de autenticação pode inclui autenticação biométrica que pode incluir averificação de uma digital, olho ou outro biométrico para novamente verificarque um usuário tentando obter acesso a um processo, aplicação ou outrodireito é de fato o usuário apropriado.
Os cartões de transação são conhecidos por incluir, por exem-plo, cartões inteligentes, cartões com base em faixa magnética, e outros car-tões de transação que facilitam transações bancárias, transações de cartõesde crédito, ou quaisquer outras transações adequadas. Conforme conhecidona técnica, um número de identificação pessoal de um usuário (PIN) é usu-almente requerido além da posse de um cartão bancário para obter dinheirode uma máquina de dispensação de dinheiro ou para de outro modo realizaruma transação em linha. Uma técnica de autenticação de fatores múltiplosemprega o uso de uma indicação de hardware como, por exemplo, um car-tão inteligente operado a bateria que exibe uma alteração periodicamente enúmero aleatório aparentemente em uma parte do cartão inteligente. Quan-do um usuário deseja executar uma transação com o cartão inteligente, porexemplo, o usuário entra um número aleatório aparentemente que altera fre-qüentemente. O servidor da transação de recepção compara o código rece-bido entrado pelo usuário conforme exibido no cartão inteligente com umnúmero, correspondente gerado por um gerador de fonte de código. Se ocódigo entrado pelo usuário se equiparar com o número gerado pelo geradorde fonte de código, a transação é aprovada e é expedido para o usuário umdireito específico como, por exemplo, acessar uma conta bancária, comprarmercadorias, obter informações, obter acesso para um site da web ou outraaplicação de software, ou qualquer outro direito adequado, conforme dese-jado. Contudo, tais indicações de hardware podem ser muito caras e provi-das de energia a bateria por meio disso requerendo troca da bateria e o po-tencial de um enguiço eletrônico devido a problemas de umidade ou quais-quer outros problemas relacionados à segurança eletrônica.
Outros cartões inteligentes não empregam que não empregamtais telas tipicamente requerem um leitor de cartão que leia, por exemplo,uma faixa magnética. Isso pode ser uma restrição onde um usuário desejerealizar uma transação em linha, mas não está sentado em um terminal quecontenha ou tenha acesso a um leitor de faixa magnética.
Em um campo aparentemente não relacionado, os cartões translú-cidos são conhecidos como cartões de plástico que contêm uma imagem semi-transparente ou padrão que, quando avaliado visualmente não apareça conotarqualquer informação específica. Contudo, quando o cartão translúcido é presoacima de um monitor com um padrão de filtro de fundo correspondente, a com-binação do padrão no cartão com o padrão de fundo na tela de exibição combi-na para apresentar uma mensagem reconhecível visualmente ou expressõescomo, por exemplo, "me desculpe" ou "você é um vencedor". Essas são men-sagens estáticas que não são únicas para qualquer usuário e tipicamente inclu-em apenas uma única mensagem. Tais cartões de plástico podem ser usados,por exemplo, para ver se um proprietário ganhou um prêmio. O cartão, por e-xemplo, pode ser enviado pelo correio para membros de uma população. Essesrecebedores então vão para uma página da web identificada no cartão translú-cido ou de outro modo indicado na informação de endereço para ver se ganha-ram um prêmio. Contudo, tais cartões de plástico não proporcionam autentica-ção de fator múltiplo, não são usuários específicos, não incluem mensagensmúltiplas e tipicamente incluem mensagens estáticas.
Em determinadas circunstâncias, pode ser necessário autenticarum usuário recebedor quando o usuário deseja usar os recursos da unidadede recebedora quando a unidade de recebedora está fora de linha para umafonte alvo. Por exemplo, a unidade de recebedora pode um computador Iap-top que possa entrar no sistema de uma fonte alvo como, por exemplo, umservidor, para usar os recursos de servidor. Um usuário pode entrar no sis-tema de um servidor a partir de um computador Iaptop por qualquer um dosmétodos de autenticação conhecidos quando o Iaptop este em comunicaçãoem linha com o servidor. A autenticação do usuário, contudo, é tipicamenteproporcionada por uma interação em linha entre a unidade recebedora e afonte alvo. Quando a unidade recebedora está fora de linha, isto é, não secomunicando com a fonte alvo, o administrador do sistema pode desejartambém proporcionar autenticação do usuário para acessar os recursos daunidade recebedora. Exceto o primeiro nível de comunicação, o administra-dor pode desejar proporcionar segundo nível de autenticação do usuárioquando acessar o recebedor fora de linha. Por exemplo, o exemplo acima delaptop/servidor, o usuário do Iaptop pode viajar com o Iaptop e ser incapazde acessar o servidor através de autenticação em linha. Contudo, o adminis-trador pode desejar limitar o uso do Iaptop pelo usuário quando o usuárioestiver fora de linha, ou proporcionar um segundo nível de autenticação dousuário quando usando os recursos do Iaptop ao mesmo tempo em que estáfora de linha. Contudo, sem o recebedor estar em linha com a fonte alvo, umusuário tipicamente não pode ser autenticado em segundo nível, porque ainformação e verificação de autenticação de segundo nível do usuário sãotipicamente transmitidas a partir da fonte alvo para o recebedor durante au-tenticação em linha.
Uma solução existente para o problema acima descrito está pro-porcionada por RSA Security's RSA's SecurlD® para Microsoft® Windows®,que é um cliente de autenticação de cliente/aplicação de servidor que permi-te o uso de uma indicação de senha de um tempo, tempo síncrono SecurlD®para autenticação para o cliente da Microsoft Windows. O SecurlD® paraMicrosoft Windows é capaz de completar o processo de autenticação fora delinha. O SecurlD® inclui um Gerente de Autenticação RSA que reside noservidor, e um Agente RSA para Microsoft Windows que reside no cliente.
A primeira etapa do processo SecurlD é que após uma autenti-cação sucessiva em linha, o Gerente de Autenticação prepara o sistema decliente para a autenticação em linha pelo pré-cálculo de uma série de códi-gos de autenticação dependentes de tempo futuro a ser usada pelo clientepara um determinado número de dias. O Gerente de Autenticação entãoproduz um número único de códigos e envia os mesmos para armazenagemsegura no sistema do cliente. Quando o usuário tenta entrar no sistema deseu computador de mesa fora de linha, o Agente de Autenticação para Mi-crosoft Windows irá reconhecer que o cliente não está conectado ao servidorirá prontificar o usuário para o seu usuário ID e código de senha. O Agentede Autenticação então compara a informação entrada pelo usuário com oscódigos armazenados e irá expedir ou negar um acesso conformemente. Apróxima vez que o usuário entrar no sistema no computador de mesa comconexão em linha para o servidor, o Gerente de Autenticação irá atualizar oscódigos armazenados no cliente para futuro acesso fora de linha.
Contudo, o produto SecurlD® tem seus inconvenientes. Um in-conveniente é que toda autenticação fora de linha proporcionada pelo Secu-rlD® depende de tempo. O SecurlD® requer que os relógios do sistema docliente fora de linha e que o servidor de autenticação sejam estejam sincro-nizados ou então as tentativas de autenticação irão falhar porque os códigossubmetidos serão novamente verificados contra o relógio do sistema. Outroinconveniente é que o mecanismo de autenticação fora de linha não é flexí-vel o suficiente para acomodar um usuário que possa estar fora de linha porum período de tempo indeterminado. Se o período fora de linha for maior doque o período de tempo predeterminado permitido para autenticação fora delinha, então o sistema não pode mais autenticar o usuário. Uma vez que operíodo de tempo expire, o usuário de confiança e a autenticação não sãomais controlados pelo mecanismo de autenticação. Ainda outro inconvenien-te é que as respostas de autenticação dependentes do tempo pré-calculado(isto é, códigos) são armazenadas no cliente que não tiver nenhum desafiocorrespondente. Portanto, o desafb nunca altera e se aplica a todas as res-postas pré-calculadas.
Portanto, é necessário um método e um aparelho que solucioneum ou mais dos problemas acima.
Breve Descrição dos Desenhos
A figura 1 é um diagrama em bloco ilustrando um exemplo deum sistema para proporcionar informação de identificação seguramente deacordo com uma modalidade da invenção;
A figura 2 é um gráfico ilustrando um exemplo de um métodopara proporcionar informação de identificação seguramente de acordo comuma modalidade da invenção;
A figura 3 é um diagrama ilustrando uma análise adicional dométodo ilustrado na figura 2;
A figura 4 é um diagrama ilustrando um exemplo de um membrode informação de identificação segura de acordo com uma modalidade dainvenção;
A figura 5 é um diagrama ilustrando graficamente um exemplode uma tela de entrada no sistema para facilitar a autenticação de um usuá-rio ou para proporcionar informação de identificação seguramente de acordocom uma modalidade da invenção;
A figura 6 ilustra diagramaticamente um exemplo de um padrãode filtragem visual exibido de acordo com uma modalidade da invenção;
A figura 7 ilustra graficamente um exemplo de um identificadordesignado identificado visualmente a partir de um ou mais identificadoresocultos que estão situados em um membro de identificação translúcido deacordo com uma modalidade da invenção;
A figura 8 é um sistema para proporcionar informação de identi-ficação seguramente de acordo com uma modalidade da invenção;
A figura 9 é um diagrama em bloco ilustrando mais detalhada-mente um exemplo de um membro emissor de identificação translúcido deacordo com uma modalidade da invenção;
As figuras 10 e 11 ilustram um fIuxograma ilustrando um exem-pio de um método para proporcionar informação de identificação seguramen-te de acordo com uma modalidade da invenção;
A figura 12 ilustra um exemplo de um cartão de transação inclu-indo uma parte contendo um membro de identificação translúcido de acordocom uma modalidade da invenção;
A figura 13 ilustra outro exemplo de um cartão de transação quecontém um membro de identificação translúcido de acordo com uma modali-dade da invenção;
A figura 15 ilustra diagramaticamente um exemplo da informaçãode identificador oculto exibida de acordo com uma modalidade da invenção;
A figura 16 é um diagrama em bloco ilustrando outro exemplo deum sistema para proporcionar informação de identificação seguramente deacordo com uma modalidade da invenção;
A figura 17 é um fluxograma ilustrando um exemplo de um mé-todo para proporcionar informação de identificação seguramente de acordocom uma modalidade da invenção;
A figura 18 é uma ilustração representado um exemplo de umártico, como, por exemplo, um cartão, que pode ser usado em um métodopara proporcionar autenticação de mensagem eletrônica de acordo com umamodalidade da invenção;
A figura 19 ilustra um exemplo de um cartão de transação queinclui informação de autenticação de remetente e informação de coordenadalocal para proporcionar autenticação de mensagem eletrônica de acordocom uma modalidade da invenção;
A figura 20 é um fluxograma ilustrando um exemplo de um mé-todo para proporcionar autenticação de mensagem eletrônica de acordo comuma modalidade da invenção;
A figura 21 é uma ilustração gráfica ilustrando um exemplo de
uma mensagem com informação de autenticação de usuário anexada e in-formação de coordenada local de acordo com uma modalidade da invenção;
A figura 22 é um diagrama em bloco ilustrando um exemplo deum sistema para proporcionar autenticação de mensagem eletrônica de a- cordo com uma modalidade da invenção;
A figura 23 é um fluxograma ilustrando um exemplo de um mé-todo para proporcionar autenticação de mensagem eletrônica de acordo comuma modalidade da invenção;
A figura 24 é um diagrama em bloco ilustrando um exemplo deum sistema para proporcionar autenticação mútua entre um usuário e umrecurso alvo de acordo com uma modalidade da invenção;
A figura 25 é um fluxograma ilustrando um exemplo de um mé-todo para proporcionar autenticação mútua entre um usuário e um recursoalvo de acordo com uma modalidade da invenção;
A figura 26 é um fluxograma ilustrando um exemplo de outramodalidade de um método para proporcionar autenticação mútua entre umusuário e um recurso alvo de acordo com uma modalidade da invenção;
A figura 27 é um fluxograma ilustrando outro exemplo de um mé-todo para proporcionar autenticação mútua entre um usuário e um recursoalvo de acordo com uma modalidade da invenção;
A figura 28 é um diagrama em bloco ilustrando um exemplo deum dispositivo para proporcionar autenticação mútua entre um usuário e umrecurso alvo na forma de uma representação diagramática, de acordo comuma modalidade da invenção;
A figura 29 é um diagrama em bloco ilustrando um exemplo deuma armazenagem em linha de conjuntos de resposta desafio para autenti-cação fora de linha de um usuário;A figura 30 é um fluxograma ilustrando um exemplo de autenti-cação em linha de um usuário e armazenagem dos conjuntos de respostadesafio quando uma unidade recebedora está em linha com uma unidaderemetente;
A figura 31 é um fluxograma ilustrando um exemplo de autenti-cação fora de linha de um usuário quando a unidade recebedora está fora delinha com a unidade recebedora;
A figura 32 é um fluxograma ilustrando um exemplo de tentativasde autenticação fora de linha em um grupo de resposta desafio armazenadodurante a autenticação em linha; e
A figura 33 é um diagrama em bloco ilustrando um exemplo de11 um armazenamento em linha de conjuntos de resposta desafio para autenti-cação fora de linha de um usuário.
Descrição Detalhada
Resumidamente, o método para proporcionar autenticação deum usuário de uma unidade recebedora é descrito quando a unidade rece-bedora está fora de linha. O método inclui o armazenamento de pelo menosum conjunto de resposta desafio associado com um artigo baseado em umacomunicação em linha com uma unidade remetente. O conjunto de respostadesafio inclui pelo menos um par de resposta desafio para uso na autentica-ção fora de linha de um usuário de um recurso específico disponível atravésda unidade recebedora. Quando o usuário está fora de linha, o método incluia seleção do conjunto de resposta desafio armazenada para autenticaçãofora de linha do usuário para um recurso específico disponível através daunidade recebedora. O método também inclui a armazenagem de uma plura-lidade de conjuntos de resposta desafio associada com um artigo com cadaconjunto de resposta desafio incluindo pelo menos uma par de resposta desafiopara uso na autenticação fora de linha do usuário. Portanto, quando o usuárioestá fora de linha, o método inclui a seleção de pelo menos uma da pluralidadede conjuntos de resposta desafio para autenticação fora de linha do usuáriopara um recurso específico disponível através da unidade recebedora.
Em outra modalidade, o método proporciona autenticação mútuaentre um usuário e uma unidade de envio (por exemplo, recurso alvo) emuma modalidade, inclui determinar, para um usuário que teve um artigo de-signado, de maneira que um cartão ou outro artigo adequado que seja dota-do de indícios no mesmo, a informação de autenticação de remetente dese-jada que corresponda à informação de autenticação de remetente atual queestá incorporada no artigo. A informação de autenticação de remetente podeser situada no artigo pelo uso da informação de posição proporcionada pelaunidade de envio em um desafio. O método inclui determinar para o usuárioinformação de identificação de artigo correspondente, de maneira que umnúmero de serie que tenha sido atribuído para o artigo, ou segredo comparti-lhado, enviando um desafio para o usuário onde o desafio inclui pelo menosuma informação de posição, para permitir que o usuário identifique a infor-mação de autenticação de remetente desejada situada no artigo, e envie ainformação de identificação de artigo. O usuário então recebe a informaçãode posição e a informação de identificação de artigo e usa a informação deidentificação de artigo como informação de autenticação que indica que oremetente envio a informação em confiança uma vez que o artigo que estáem posse do remetente também inclui a informação de identificação de arti-go no mesmo. O usuário então usa a informação de posição que foi enviadapara o dispositivo usuário, para determinar, por exemplo, a informação deautenticação de remetente desejada que está situada no artigo, de maneiraque pela informação de coluna e de fileira enviada pelo recurso alvo e enviauma resposta para o desafio de volta para o recurso alvo (isto é, unidade deenvio). O remetente então autentica o usuário com base na resposta para odesafio. A resposta inclui informação de autenticação de usuário obtida doartigo, a saber, a informação de autenticação de remetente desejada. Se ainformação de autenticação de remetente recebida enviada pelo dispositivousuário (e obtida do artigo), com base na informação de posição, combinarcom a informação de autenticação de remetente desejada, o recurso alvoconcede acesso adequado para o usuário (isto é, o dispositivo usuário). Co-mo tal, a informação de autenticação de artigo é enviada juntamente cominformação de posição por um remetente após, por exemplo, um primeironível de autenticação ter sido determinado como bem-sucedido. O primeironível de autenticação pode inclui, por exemplo, o envio pelo usuário de umasenha e ID de usuário para o recurso alvo em um estágio inicial de um pro-cedimento de entrada no sistema, conforme conhecido na técnica, após oque o enfio da informação de posição e a informação do identificador de arti-go é subseqüentemente enviada baseada em um processo de autenticaçãode primeiro fato bem-sucedido.
Em outro exemplo, um método para proporcionar autenticaçãomútua não requer o envio da informação de autenticação de artigo para ousuário, em vez disso requer apenas o envio da informação de posição parapermitir que o usuário identifique a informação de autenticação correspon-dente no artigo e envie uma resposta de volta para o recurso alvo para veri-ficação. Contudo, nessa modalidade, se a resposta não inclui a informaçãode autenticação recurso alvo esperado como esperado pela unidade de en-vio, o método inclui a repetição do mesmo desafio para o usuário que inclui amesma informação de posição que foi previamente enviada. Esse processoé repetido, por exemplo, em cada sessão sucessiva, até que o usuário enviea informação de autenticação recurso alvo apropriada que foi derivada doartigo com base na informação de posição enviada no desafio.
Além disso, são também descritos dispositivos que realizam osmétodos acima. Ainda, é empregada uma combinação dos dois métodospara efetuar um tipo de processo de autenticação mútua ampliada.
Também está descrito um método para proporcionar autentica-ção de mensagem eletrônica que emprega um artigo (também referido comoum membro ou indicação), como, por exemplo, um cartão, adesivo, ou qual-quer outro artigo adequado, que inclua informação de autenticação de reme-tente e informação de posição, como, por exemplo, cabeçalhos de fileira oude coluna. Em um exemplo, cada recebedor de interesse é emitido um artigoque incorpora informação de autenticação de remetente que é identificávelpela informação de posição correspondente como, por exemplo identificado-res de coluna e de fileira. Quando o remetente de uma mensagem eletrônicadeseja enviar uma mensagem para um recebedor de interesse, o remetenteenvia a mensagem eletrônica e tanto a informação de posição quanto a in-formação de autenticação de remetente desejada correspondente situadasno local identificado pela informação de posição. Isso inclui dados represen-tando o local e a informação de autenticação (como, por exemplo, um índicepara, uma referência para, a informação de posição ou a própria informaçãode autenticação, ou qualquer representação adequada da mesma). O rece-bedor pode então, em uma modalidade, procurar em seu artigo (por exem-plo, cartão) no local correspondente e ver se a informação de autenticaçãode remetente desejada combina com a informação de autenticação de reme- tente situada no artigo (também referida como informação de autenticaçãode remetente esperada). Se ocorrer uma combinação, então o recebedorconfia no remetente da mensagem. O recebedor não precisa devolver qual-quer informação para o destinatário. Como tal, pode ser usado um cartãosimples ou outro artigo para autenticar um remetente da mensagem paraimpedir "phishing", ou outros problemas de autenticação de remetente. Ou-tros exemplos serão reconhecidos por aqueles versados na técnica.
Além disso, é também descrito um sistema para proporcionarautenticação de mensagem eletrônica que realiza a metodologia acima, étambém descrito um cartão de transação que inclui a informação de posiçãoe informação de autenticação de remetente no mesmo na forma de um ade-sivo ou como parte do próprio cartão de transação. Em ainda outra modali-dade, o artigo pode ser um artigo translúcido para permitir a passagem deluz através do mesmo de maneira que o padrão de filtragem visual e a in-formação de autenticação de remetente possa ser enviada por um remetentejuntamente com a mensagem. Um usuário pode reter um artigo para umatela de exibição e cobrir o mesmo no padrão de filtragem visual enviado peloremetente. Se o a informação de autenticação de remetente resultante com-binar com os resultados enviados na mensagem, o recebedor pode confiarno remetente da mensagem.
Em outra modalidade, um aparelho e um método para propor-cionar informação de autenticação seguramente gera um ou mais identifica-dores de usuários (por exemplo, recebedores) ocultos para um recebedor,como, por exemplo, uma pluralidade de identificadores que são gerados combase em dados secretos de usuário como, por exemplo, uma senha, umnúmero de identificação pessoal ou outra informação secreta ou não secretaou identificadores que não estão baseados em dados secretos de usuáriocomo, por exemplo, o identificador sendo gerado aleatoriamente e então as-sociado ao usuário,.Nesse caso, não é usada nenhuma informação relacio-nada ao usuário, mas o identificador ainda pode identificar o usuário. Emoutra modalidade, pode ser usado um único identificador oculto.
Em uma modalidade, o método e aparelho gera um membro deidentificação translúcido (TIDM), como, por exemplo, uma parte de, ou umtodo, cartão plástico, folha, película, ou outro membro adequado que seja11 dotado de uma área translúcida que inclua um ou mais identificadores ocul-tos. Conforme aqui usado, área translúcida pode também inclui uma áreatransparente. Por exemplo, o membro de identificação translúcido pode serfeito de folhas transparentes ou claras, incluindo plástico escurecido ou outracoloração adequada com os identificadores ocultos (incluindo informação denão caractere) impressos a tinta ou colocados de outro modo nisso ou naquilo.
Um ou mais identificadores ocultos podem ser, por exemplo, identificadores deautenticação antigos que são únicos para um recebedor de um membro de i-dentificação translúcido. Como tal, o membro de identificação translúcido oucartão contém o que aparece ser um padrão aleatório de informação.
É também gerado um padrão de filtragem visual correspondentepara exibir em um dispositivo de exibição quando o usuário deseja usar omembro de identificação translúcido. Por exemplo, o padrão de filtragem vi-sual também parece ser aleatório de um ponto de vista visual, mas quandovisualmente combinado com o um ou mais identificadores ocultos no mem-bro de identificação translúcido, um designado de um ou mais identificadoresocultos é visualmente revelado. Em uma modalidade, um usuário pode cobriro membro de identificação translúcido acima de uma parte designada de umdispositivo de exibição na parte designada de um monitor que exibe o pa-drão de filtragem visual. Uma combinação do padrão de filtragem visual como padrão de identificadores ocultos diferentes em um membro de identifica-ção translúcido combinam para formar um identificador único visualmenterevelado ou mensagem proveniente de um ou mais identificadores. Portanto,por exemplo, em uma modalidade, um padrão aleatório aparente é geradoem uma tela que auxilia a assegurar apenas um único identificador expostovisualmente para um usuário que esteja visualizando o membro de identifi-cação translúcido que está coberto no padrão de filtragem visual que estásendo exibido no monitor.
Portanto, se desejado, um funcionário de segurança que tenhaacesso, por exemplo, a um emissor de membro de identificação translúcidopode usar um pacote de cartões de celofane branco que possam ser usadospara fazer os membros de identificação translúcidos em uma impressoralocal. Os membros de identificação translúcidos podem ser impressos sendodotados de padrão de cor translúcido que serve como um ou mais identifica-dores ocultos, ou serem dotados de indicações adequadas que pareçam sersemi-aleatórias ou ocultas para o usuário. O uso de cor ou de fundo de corpode também ser usado para defender de ataques de fotocópias. Será reco-nhecido que partes das ou todas as funções do emissor de membro de iden-tificação translúcido pode proporcionar através de uma distribuição de pro-vedores e redes ou através de um serviço com base na web. Por exemplo,um recebedor pode acessar um serviço de expedição ATM através de umaconexão da web e imprimir localmente o TIDM ou receber o TIDM através dee-mail. Ainda, os identificadores podem ser providos de uma parte e enviaroutra parte para impressão ou fabricação. Podem ser empregadas outrasoperações de distribuição, como desejado.
Uma vez que um identificador seja revelado visualmente é apre-sentado para um usuário, um usuário entra no identificador revelado visual-mente através de uma interface com o usuário onde é comparado com umidentificador esperado. Se o identificador entrado combinar com o identifica-dor esperado, é indicada a autenticação apropriada e um recebedor podeobter acesso a um dispositivo, aplicação, ou processo ou outro direito dese-jado (são aceitos dados submetidos - por exemplo, um voto). Além disso,também pode ser mantida uma lista de membros de identificação translúci-dos revogados para impedir compromisso devido a roubo ou perda de mem-bros de identificação translúcidos. A lista pode ser armazenada em qualquerlugar adequado e atualizada por um provedor de serviço, expedidor demembro de identificação translúcido ou qualquer entidade adequada. Umavez que os membros de identificação translúcidos não requerem eletrônicospara gerar números aleatórios, o custo de tais membros de identificaçãotranslúcidos pode ser baixo e sua confiabilidade também pode ser relativa-mente alta, uma vez que os mesmos não são suscetíveis à umidade ou ou-tros danos tipicamente associados a cartões inteligentes.
Em uma modalidade alternativa, um cartão inteligente, ou outrocartão de transação, ou cartão que não seja de transação (por exemplo, car-1 - tão de votação ou outro cartão adequado) pode incluir um membro de identi-ficação translúcido, se desejado. Portanto está descrito um cartão de transa-ção que inclui, por exemplo, uma parte contendo informação de identificaçãode cartão (como, por exemplo, um número de cartão de transação, que podeser impresso no mesmo, como, por exemplo, através de impressão elevadaou eletronicamente ou através de outro mecanismo de armazenamento ade-quado, como, por exemplo, faixa magnética ou qualquer outro mecanismoadequado), bem como uma parte contendo um membro de identificaçãotranslúcido que seja dotado de uma área translúcida que inclua um ou maisidentificadores ocultos. Como tais cartões de transação como, por exemplo,cartões de crédito, cartões bancários ou qualquer outro tipo de cartões detransação podem inclui uma janela que contenha o membro de identificaçãotranslúcido ou podem ser dotados de número de identificação de transaçãoou outra informação de identificação afixada em um cartão de transaçãoconvencional para aumentar a segurança.
Em outra modalidade, o papel de um membro de identificaçãotranslúcido e da unidade recebedora é o contrário. Por exemplo, nessa mo-dalidade, o membro de identificação translúcido contém um padrão de filtra-gem visual e a tela de exibição exibe pelo menos um identificador oculto quepode ser, por exemplo, dados representando dados de identificação de usu-ário que seja único para um usuário, ou outros dados, se desejado. A com-binação de sobreposição do membro de identificação translúcido (filtro visu-al) acima do monitor que exibe um identificador oculto revela (não ocultos)pelo menos um identificador oculto na tela. O padrão de filtragem visual nomembro permanece o mesmo desde que seja impresso no membro, eoi-dentificador oculto exibido é alterado durante cada sessão ou em outros in-tervalos adequados.
Portanto, pode resultar e uma ou mais das vantagens que seseguem. Uma vez que os membros de identificação ocultos podem ser im-pressos por um funcionário de segurança da organização, não é necessárioincorrer em nenhum, custo e os mesmos podem ser gerados localmente paraum recebedor. Uma vez que não há necessidade de eletrônicos, não há ne-nhuma bateria a ser substituída e não precisa ocorrer nenhum dado proveni-ente da exposição à umidade. Não é requerida nenhuma rede ou conectivi-dade de radio, como, por exemplo, tipicamente requerido pelos dispositivosque empregam faixas magnéticas. O membro de identificação translúcidopode ser feito de plástico ou de qualquer material adequado e em qualquerespessura adequada. Os mesmos são duráveis e fáceis de serem substituí-dos na eventualidade de um compromisso, uma vez que podem ser produzi-dos localmente para uma organização. Pode também ser evitado investi-mento em uma estrutura de rede substancial para gerar continuamente códi-gos mestre que são combinados com códigos de alteração dinamicamenteem uma tela e um cartão inteligente.
Em uma modalidade, o padrão de filtragem visual exibida seleti-vamente ilumina uma parte do membro de identificação translúcido para re-velar visualmente um do um ou mais identificadores ocultos. O padrão defiltragem visual pode ser alterado com cada sessão de autenticação. O umou mais identificadores ocultos são indicações impressas em um cartão se-mitransparente (ou transparente) e é preferivelmente único em um domínioespecífico de usuários. Um ou mais identificadores ocultos são ocultos visu-almente através de muitas técnicas adequadas como, por exemplo, sombre-ado colorido, ordenação de caracteres, uma combinação dos mesmos ouqualquer outra técnica de ocultação visual adequada. A figura 1 ilustra umexemplo de um sistema 10 para proporcionar seguramente informação deidentificação que inclui emissor de membro de identificação oculto 12 opera-tivo para gerar um membro de identificação seguro como, por exemplo,membro de identificação translúcido 14, gerador de filtragem visual 16, ummódulo de autenticação de membro de identificação translúcido 18, uma u-nidade recebedora 20 e uma memória 22. Nesse exemplo, o gerador de fil-tragem visual 16 e o um módulo de autenticação de membro de identificaçãotranslúcido 18 estão incluídos como parte de um autenticador de um módulode autenticação de membro de identificação translúcido 24 que pode serimplementado como um ou mais módulos de software executando uma uni-dade de computação como, por exemplo, um computador pessoal, uma es-1,1 tação de trabalho, dispositivo portátil, ou qualquer outro dispositivo adequa-do ou dispositivos de rede múltiplas. O autenticador de membro de identifi-cação translúcido 24 é acoplado operativamente, nesse exemplo, a um ser-vidor da web que por sua vez está acoplado operativamente a uma rede co-mo, por exemplo, a Internet 26 para facilitar a comunicação com base naweb entre uma unidade recebedora 20 e um autenticador de membro de iden-tificação translúcido 24. Como tais circuitos múltiplos são formados pelo(s) dis-positivo(s) de software e de processamento. Também, conforme aqui usado, oscircuitos também refere-sem a qualquer lógica eletrônica adequada em qual-quer forma adequada incluindo, mas não se limitando a, hardware (micropro-cessadores, lógica discreta, máquinas de estado, processador de sinal digital,etc.), software, programação em hardware ou qualquer combinação adequadados mesmos.
O emissor de membro de identificação oculta 12, o gerador defiltro visual 16, e o módulo de autenticação de membro de identificação translú-cido 18 podem ser implementados de qualquer maneira adequada e é preferi-velmente, mas não limitado a, módulos de software executando um ou maisdispositivos de computação que contenham um ou mais dispositivos de pro-cessamento que executem instruções que estão armazenadas na memória.
Nesse exemplo, o emissor de membro de identificação oculta 12será descrito como um servidor local que gera o membro de identificaçãotranslúcido 14 usando uma impressora ou outro mecanismo adequado paragerar um membro de identificação translúcido 14. O membro de identificaçãotranslúcido 14 inclui uma área translúcida que inclui um ou mais identificado-res ocultos na mesma. Contudo, deve ser reconhecido que o emissor demembro de identificação oculta 12 pode estar incluído como parte do auten-ticador de membro de identificação translúcido 24, ou pode estar situado emqualquer outro dispositivo adequado incluindo um servidor da web e seráreconhecido que qualquer dos programas de software aqui descritos podetambém estar adequadamente situado em qualquer dispositivo ou dispositi-vo(s) adequado.
A memória 22 pode ser qualquer local adequado ou memóriadistribuída e pode estar situada em um servidor da web ou localmente, sedesejado. A memória pode ser RAM, ROM ou qualquer tecnologia de memó-ria adequada. A unidade recebedora 20 pode ser qualquer dispositivo ade-quado como, por exemplo, um computador laptop, um computador de mesa,um dispositivo portátil ou qualquer outro dispositivo adequado que inclua ummonitor 30 e interface com o usuário, e pode incluir um ou mais dispositivosde processamento que execute instruções armazenadas e qualquer memó-ria adequada. O dispositivo recebedor inclui o requisito de circuito para pro-porcionar uma ou mais interfaces com o usuário como, por exemplo, interfa-ces com o usuário gráficas através de pesquisadores da web ou outras apli-cações ou sistemas de operação e pode incluir interfaces de reconhecimentode fala ou qualquer interface de entrada para o usuário adequada. Como talas unidades incluem um circuito de exibição operativo para exibir um padrãode filtragem visual definido de maneira que o padrão de filtragem visualcombinado com um ou mais identificadores ocultos situado em um membrode identificação translúcido, um designado um de um ou mais identificadoresseja visualmente revelado, e uma interface de entrada operativa para rece-ber dados representando o identificador visualmente revelado. Em um e-xemplo, uma interface com o usuário é usada para solicitar entrada de umnúmero de série associado a um membro de identificação translúcido, e soli-citar entrada de um identificador revelado para determinar se concede umdireito desejado para o recebedor.
Ainda se desejado, uma unidade recebedora pode receber o fil-tro ou identificadores ocultos para exibir em uma tela de exibição e enviar aresposta de volta através de um dispositivo completamente diferente (ou a-través de um canal completamente diferente) como, por exemplo, um telefo-ne celular, por mensagem SMS, mensagem de e-mail ou outro canal e/oudispositivo adequado.
Também com relação às figuras 2 e 3, será descrito um métodopara proporcionar seguramente informação de identificação. Conforme ilus-trado no bloco 200, um recebedor envia uma solicitação para o emissor demembro de identificação translúcido 12 através da Internet ou através de" outro mecanismo adequado para solicitar emissão de um membro de identi-ficação translúcido 14. Isso pode ser feito, por exemplo, por um recebedorregistrando uma instituição financeira em linha com dados supridos de usuá-rio como, por exemplo, uma senha ou outra informação secreta. Isso estáilustrado como informação específica recebedora 32 que é recebida peloemissor de membro de identificação translúcido 12.
Conforme ilustrado no bloco 202, o método inclui a geração deum ou mais identificadores ocultos, que podem estar baseados, por exem-pio, na informação específica de recebimento 32 e/ou outra informação 34. Aoutra informação 34 pode ser um número de série de um membro de identi-ficação translúcido ou outra informação adequada, se desejado. Isso podeser feito, por exemplo, pelo emissor de membro de identificação translúcido12, ou qualquer outra entidade adequada. Conforme ilustrado no bloco 204,o método inclui a geração de um membro de identificação translúcido 14 queé dotado de uma área translúcida 36 que inclui um ou mais identificadoresocultos 38. Um ou mais identificadores ocultos 38 são gerados pelo emissorde membro de identificação translúcido 12 nesse exemplo e armazenado namemória 22 em uma forma de base de dados. Um ou mais identificadores ocultos são armazenado na memória 22 de maneira que possam ser subse-qüentemente acessados quando se tornar necessário para criar padrõesvisuais apropriados 40 para revelar o identificador revelado desejado 700 ouquando a verificar o identificador revelado retornado 700.
Por exemplo, o emissor de membro de identificação translúcido12 pode controlar uma impressora para imprimir um cartão celofane comoum membro de identificação translúcido 14 que tem imprimido no mesmo umou mais identificadores ocultos. Um exemplo de um membro de identificaçãotranslúcida está ilustrado na figura 4. O membro de identificação translúcido14 pode ser feito de qualquer material adequado como, por exemplo, plásti-co ou outro material adequado que proporcione algum nível de transparênciade maneira que uma combinação do um ou mais identificadores ocultosquando sobreposta em um monitor que emite luz, permite que a energia daluz (ou a falta da energia da luz) proveniente do monitor combine com um oumais identificadores ocultos para visualmente designar um ou mais identifi-cadores ocultos em um membro de identificação translúcido. Um ou maisidentificadores ocultos em um membro de identificação translúcido podetambém ser uma pluralidade de identificadores ocultos diferentes.
O membro de identificação translúcido 14 pode ser um cartão,uma folha, uma película ou outro membro que possa incluir, se desejado,qualquer adesivo ou estrutura de conexão adequados para serem aplicadossobre uma janela de um cartão de transação, ou qualquer outro material a-dequado. O membro de identificação translúcido pode também estar conec-tado a um cartão de transação como, por exemplo, pelo uso de uma estrutu-ra de conexão adequada para unir o membro de identificação translúcido auma extremidade ou lateral de um cartão de transação. Um ou mais identifi-cadores ocultos 38 que são impressos no membro de identificação translúci-do 38, conforme observado acima, pode ser caracteres (por exemplo, ASCI-I), símbolos, padrões de impressão, versões coloridas dos mesmos ouquaisquer outras indicações adequadas. Um ou mais identificadores ocultos38 aparecem estar visualmente ocultos e, conseqüentemente, aparentemen-te aleatórios quando vistos por um recebedor. Em outras modalidades podeser desejável imprimir padrões de tinta que não conotem caracteres mas, emvez disso, ocultem uma mensagem ou outra informação de maneira quequando sobreposta no topo de um monitor o padrão gerado pelo monitor emcombinação com a imagem impressa, permita o observador decifrar visual-mente um identificador revelado.
A área translúcida 36 inclui um padrão de informação que repre-senta um ou mais identificadores que podem ser a única informação de iden-tificação que pode ser usada para uma ou mais sessões de autenticação ououtros propósitos. O padrão de informação representado por um ou maisidentificadores ocultos é preferivelmente único para um determinado domíniode usuários para reduzir a probabilidade do mesmo usuário obter o mesmomembro de identificação translúcido com os mesmos identificadores ocultos.
A área translúcida 36 está configurada (por exemplo, dimensionada) parasobrepor pelo menos uma parte da tela de exibição 30 na unidade recebedo-ra 20. Em uma modalidade, cada um ou mais identificadores ocultos podeservir como identificadores de autenticação antigo para o recebedor de ummembro de identificação translúcido. É observado, como aqui usado, infor-mação de identificação inclui qualquer informação usada para direta ou indi-retamente autenticar um usuário (por exemplo, recebedor TlDM) ou outroprocesso de interesse, ou para obter acesso a um direito desejado associa-do com um processo ou dispositivo, ou qualquer outra informação adequadaque seja intencionada a manter segrego exceto no momento em que umatransação deva ser efetuada.
Para fazer o TIDM1 o método pode incluir o recebimento de umasolicitação proveniente de um usuário para um ou mais identificadores deusuário ocultos e registrar um link entre o usuário e a informação de autenti-cação associada com um ou mais identificadores de usuário ocultos. O mé-todo pode incluir proporcionar um ou mais identificadores de usuário ocultospara o usuário onde um ou mais identificadores de usuário ocultos são ummembro de identificação translúcido que é enviado para o usuário, o um oumais identificadores de usuário ocultos são enviados para um terceiro paraser colocado em um membro de identificação translúcido para o usuário, umou mais identificadores de usuário ocultos são enviados para o usuário paracolocação em um membro de identificação translúcido, e o um ou mais iden-tificadores de usuário ocultos são selecionados de uma comunhão preexis-tente de identificadores de usuário ocultos. A solicitação proveniente de usu-ário pode incluir informação específica de usuário e a informação específicade usuário pode ser usada para criar um ou mais identificadores de usuárioocultos ou pode ser combinada com outras informações para produzir um ou5 mais identificadores de usuário ocultos.
Conforme ilustrado no bloco 206, uma vez que o membro de i-dentificação translúcido 14 tenha sido gerado e proporcionado para um re-cebedor, o gerador de filtragem visual 16, ou outro mecanismo adequadogera um padrão de filtragem visual para exibir no monitor 30 do dispositivorecebedor. Quando o padrão de filtragem visual 40 é exibido pelo dispositivorecebedor, o padrão de filtragem visual combina visualmente com um oumais identificadores ocultos no membro de identificação translúcido 14, paradesignar um dos um ou mais identificadores. Em outras palavras, o padrãode filtragem visual filtra os identificadores indesejáveis para revelar um sele-cionado do um ou mias identificadores.
Conforme ilustrado no Bloco 208, o método pode incluir sobre-posição, como, por exemplo, por um recebedor, ou um dispositivo, o mem-bro de identificação translúcido 14 no padrão de filtragem visual 40 para i-dentificar visualmente um designado dos identificadores ocultos no membrode identificação translúcido 14. O identificador visualmente identificado éentão entrado pelo recebedor para facilitar uma transação ou para obter a-cesso a um direito específico associado com qualquer processo oi dispositi-vo de interesse.
Conforme novamente ilustrado na figura 3 as etapas da figura 2são apresentadas mais detalhadamente. Conforme ilustrado no bloco 300, ageração de um ou mais identificadores ocultos para um recebedor pode serfeita, por exemplo, por um emissor de membro de identificação translúcido12 ou qualquer outra entidade adequada pela obtenção de informação espe-cífica de recebedor, como, por exemplo, dados secretos e não secretos ouinformação não relacionada com usuário. Esse processo pode também serrealizado pelo uso de material não relacionado a usuário e não suprido porusuário, em cujo caso, o gerado um ou mais identificadores ocultos são sub-seqüentemente associados com um usuário. Quando é usada uma informa-ção específica recebedora, isso pode ser um número de identificação pes-soal, senha, nome de usuário, número da conta ou outros dados proporcio-nados pelo recebedor através da unidade recebedora 20 ou proveniente dequalquer outra fonte adequada. Isso é indicado como informação específicade recebimento 32. Conforme ilustrado no bloco 302 a informação específicade recebimento 32 é adequadamente combinada, como, por exemplo, atra-vés de função ou algoritmo matemático, para produzir o um ou mais identifi-cadores ocultos 38. A outra informação 34 pode ser, por exemplo, saída ge-rada a partir de um gerador de número aleatório, o número de série demembro de identificação translúcida atual 44 (ou outra informação de identi-11 ficação TIDM) que possa ser impressa no membro de identificação translúci-do 14 ou armazenado pelo emissor de membro de identificação translúcido12, ou qualquer outra informação adequada. Conforme ilustrado no bloco204, um número de série de membro de identificação translúcida, ou qual-quer outra informação adequada para identificar o membro de identificaçãotranslúcida, é atribuído ao um ou mais identificadores ocultos 38. Deve serreconhecido que mediante uma solicitação inicial ou geração de um membrode identificação translúcido que o emissor de membro de identificação trans-lúcido 12 pode selecionar um número de série de membro de identificaçãotranslúcida e associar ao mesmo a informação específica de recebimento32. Essa informação pode ser combinada para gerar o um ou mais identifi-cadores ocultos 38. O número de série de membro de identificação translú-cida 44 pode ser armazenado na memória 22 para uso posterior pelo auten-ticador de membro de identificação translúcida 24 (autenticação de um rece-bimento usando o membro de identificação translúcida 14). A ordem das e-tapas conforme aqui descrita com relação a qualquer método pode ser ade-quadamente registrada com base em um resultado desejado.
Conforme ilustrado no bloco 306, a geração do membro de iden-tificação translúcida 14 pode incluir impressão dos identificadores ocultosdiferentes em um formato desejado em uma película plástica. Conforme ilus-trado no bloco 308, a exibição do padrão de filtragem 40 no monitor podeincluir a seleção aleatoriamente, a partir de identificadores ocultos, de umidentificador selecionado par produzir um padrão de filtragem visual 40 nomonitor 30 que revela o um dos identificadores ocultos selecionado como o i-dentificador a ser revelado quando o membro de identificação translúcido 14 estiver sobreposto no padrão de filtragem visual 40.
Conforme ilustrado nas figuras 4 a 7, e para também ilustrar umexemplo, conforme ilustrado na figura 4, o membro de identificação translú-cido 14 imprimiu o número de série de membro identificado translúcido 44 ououtra informação de identificação e um ou mais identificadores ocultos 38 impressos na área translúcida 36. Conforme observado acima, isso pode serimpresso em material celofane ou outro material prontamente acomodadopor impressoras convencional, se desejado, par reduzir custos de fabrica-ção. Contudo, pode ser usado qualquer material ou processo de fabricaçãoadequado. Uma vez que o recebimento esteja em posse do membro de i-dentificação translúcido 14, é proporcionada autenticação de fatores múlti-plos usando o membro de identificação translúcido 14.
O filtro pode ser gerado de qualquer maneira adequada. Por e-xemplo, um identificador oculto selecionado pode ser escolhido dos um oumais identificadores ocultos armazenados cuja posição está definida no TIDM. O gerador de padrão de filtro visual 16 produz um padrão de filtragemcom base em um Iayout predefinido do TIDM para assegurar que o filtro blo-queie os locais de caractere apropriados. Podem também ser usada qual-quer outra técnica adequada.
Conforme ilustrado na figura 5, se um pesquisador da web esti- ver sendo usado o dispositivo de recebimento 20 pode exibir, através de umpesquisador da web ou outra interface com usuário adequada, uma tela deentrada, com base na página HTML recebida, contendo campos que rece-bem entrada de usuário como, por exemplo, um campo identificador de usu-ário 500, um campo de senha 502 e o campo de número de série de mem- bro de identificação translúcida 44. O usuário submete a informação entradaatravés de botes de interface adequados 504. Essa informação é então en-viada para o servidor da web via Internet e, se desejado, encaminhada parao autenticador de membro de identificação tranlucida 24. Conforme ilustradonesse exemplo, a informação entrada no campo ID de usuário 500 ou ocampo de senha 502 pode ser considerado informação específica de rece-bimento 32 que foi previamente entrada quando o emissão de membro deidentificação translúcida 12 gerou inicialmente o membro de identificaçãotranslúcida 14.
A figura 6 ilustra um exemplo de um gráfico de interface com ousuário (gerado com base em uma página HTML recebida) exibida no moni-tor 30 par facilitar proporcionar seguramente informação de identificação u-sando o membro de identificação translúcida 14. O gráfico de interface como usuário pode ser gerado, por exemplo, através de um pesquisador da web11 e de processador principal na unidade de recebimento ou qualquer outroprocessador adequado, e indicar uma área de sobreposição 600, que podeser do mesmo tamanho ou de tamanho diferente do padrão de filtragem vi-sual 40 que está presente no monitor 30. Portanto, em resposta a tela deentrada ilustrada na /figura 5, o autenticador de membro de identificaçãotranslúcida 24 submete uma resposta contendo o padrão de filtragem visual40 e a tela de interface de resposta ilustrada na figura 6. A unidade de rece-bimento 20 exibe o padrão de filtragem visual 40 e um campo de identifica-dor revelado 602 para permitir a entrada da ID revelada proveniente de umou mais identificadores ocultos.
A figura 7 ilustra graficamente a condição onde o membro deidentificação translúcida 14 está sobreposto no topo de um padrão de filtra-gem visual 40 para revelar um do um ou mais identificadores ocultos. O usu-ário posiciona o membro de identificação translúcida 14 e, portanto, um oumais identificadores ocultos 38 sobre o padrão de filtragem visual 40 e acombinação do padrão de filtragem visual 40 e os identificadores ocultosdiferentes impressos 38 revela nesse exemplo um identificador revelado 700que é então entrado pelo recebimento no campo de identificador revelado602. O usuário então submete o identificador revelado 700 ao autenticadorde membro de identificação translúcida 24 para autenticar o usuário para atransação específica ou para acesso em um direito específico. Portanto, oautenticador de membro de identificação translúcida 24 recebe dados repre-sentando o identificador revelado 700 em resposta para um usuário ou outraentidade sobrepondo o membro de identificação translúcida 14 no monitor30. O módulo de autenticação de membro de identificação translúcido 18compara o identificador revelado recebido 700 com um identificador espera-do correspondente 702 (ver figura 1) para determinar se a autenticação apro-priada do recebimento é apropriada. O módulo de autenticação de membro deidentificação translúcido 18 obtém o identificador esperado correspondente 702da memória 22 ou pode gerar o identificador esperado no vôo conhecendo opadrão de filtro visual e acessando os identificadores ocultos 38, ou pode obtero identificador esperado 702 de qualquer maneira adequada.
Com relação às figuras 8 e 9, a emissão do membro de identifi-cação translúcida 14 será descrita mais detalhadamente por meio de umamodalidade exemplificativa. Para obter um membro de identificação translú-cida 14, um recebedor registra com um banco em linha ou outra instituiçãousando informação específica de recebedor 32 como, por exemplo, um nú-mero de conta ou outra informação conforme indicada pela solicitação deregistro 800. A solicitação é então passada através de um servidor da web802. O servidor da web 802 então se comunica com um servidor de banco804 que inclui, por exemplo, um sistema de gerenciamento de cliente e soli-citação de membro de identificação translúcida 806 que pode ser uma apli-cação de software adequada executando em um dispositivo de processa-mento, se desejado, ou qualquer outra estrutura adequada. O servidor debanco 804 então gera uma solicitação de emissão de membro de identifica-ção translúcida 808 para o emissor de membro de identificação translúcida12 que pode estar incluído ou separado do servidor adequado 810. A solici-tação de emissão de membro de identificação translúcida 808 inclui umainformação específica de recebedor 32 entrada pelo usuário. Em resposta, oemissor de membro de identificação translúcida 12 proporciona os identifica-dores ocultos 38 em uma mensagem de resposta 810 e gera e grava umnúmero de série de membro de identificação translúcida 44 na memória 22juntamente com os identificadores ocultos associados 38 que irão aparecerno membro ID translúcido 14 para o recebedor da solicitação. Nesse exem-plo, o servidor de banco 804 liga a conta do recebedor com o número desérie de membro de identificação translúcida 44 e então armazena a infor-mação ligada em uma base de dados 810 para uso posterior. O servidor debanco 804 então gera o membro de identificação translúcida 14, por exem-plo, formatando os identificadores ocultos 38 para impressão e envio da in-formação para uma impressora 814 ou outro dispositivo que então imprimeou fabrica o membro de identificação translúcida 14. Portanto, o número desérie de membro de identificação translúcida 44 é atribuído pelo emissor demembro de identificação translúcida 12 e é associado (por exemplo, ligado)com um ou mais identificadores ocultos 38 e com a memória de usuário 22em uma base de dados.
O emissor de membro de identificação translúcida 12 pode inclu-ir um comando de acesso aleatório de informação 900 e um formatador demembro de identificação translúcido 902. O comando de acesso aleatório deinformação 900 pode usar o número de série de membro de identificaçãotranslúcida 44 como outra informação 34 a ser combinado com a informaçãoespecífica de recebedora 32 para gerar um ou mais identificadores ocultos38. Isso pode ser feito usando um algoritmo hash ou outra técnica de codifi-cação adequada, como desejado, para gerar um ou mais identificadores o-cultos 38. O formatador de membro de identificação translúcido 902 pode seroutra aplicação de software executando em um dispositivo, ou dispositivos,de processamento adequado que forma a informação para saída para umaimpressora ou outro dispositivo de fabricação.
As figuras 10 e 11 ilustram outra modalidade da operação dosistema após a ocorrência da emissão do membro de identificação translúci-do. Conforme ilustrado no bloco 1000, o método inclui a solicitação e a ob-tenção de informação específica recebedora 32 como, por exemplo, anteri-ormente descrito com relação à figura 5. Uma vez que o membro de identifi-cação translúcido 14 tenha sido impresso ou fabricado, é então proporciona-do para o recebedor em mão ou através de correio ou de qualquer outra téc-nica adequada, conforme ilustrado no bloco 1002. Conforme ilustrado noBloco 1004, um servidor de banco de um banco determina se um recebedorsolicitou autenticação, como, por exemplo, para uma solicitação de entradano sistema. Se tiver tido recebida uma solicitação, pode ser enviada umapágina da web solicitando entrada da informação recebedora 32 incluindo asenha e o número de série do membro de identificação translúcido 44 comoum primeiro nível de um processo de autenticação de múltiplos fatores, con-forme ilustrado no bloco 1006. Isso pode ser feito, por exemplo, através datela ilustrada na figura 5. Conforme ilustrado no bloco 206, o servidor debanco determina se a informação específica recebedora 32 e senha e o nú-mero de série do membro de identificação translúcido 44 estão corretos, porexemplo, passando adiante a informação para o autenticador de membro deidentificação translúcido 24. Se o primeiro nível de autenticação passar, ométodo inclui, conforme ilustrado no bloco 1010, a exibição do padrão defiltragem visual 44 que, quando visualmente combinado com o um ou maisidentificadores ocultos 38 no membro de identificação translúcido, revelaapenas um do um ou mais identificadores ocultos como o identificadoresapropriado a ser entrado para a sessão ou transação corrente. O servidor debanco pode então, através do servidor da web, solicitar entrada do identifi-cadores revelado 700 como seletivamente revelado através do padrão defiltragem exibido no monitor para proporcionar a tela conforme ilustrado nafigura 6. Isso está ilustrado no bloco 1010. Em resposta à solicitação, o au-tenticador de número de identificação translúcida 24 recebe o identificadorde uso antigo revelado 700 e compara o identificador recebido com a deter-minada ID esperada, por exemplo, pelo autenticador de número de identifi-cação translúcida 24. Isso está ilustrado no bloco 1012. Tendo sido forneci-dos o "filtro", a entrada de dados do usuário e a informação armazenada emtorno daquele usuário, o autenticador pode validar se u usuário entrou ounão dados corretos (seja por sua conta ou passando o mesmo para um "ser-vidor"). Se o identificador desejado for gerado antes da solicitação do servi-dor, o sistema gera o filtro correto para revelar o identificador predetermina-do (todos antes de apresentar para o usuário). Alternativamente, se o usuá-rio for provido de um padrão (filtro) e então o sistema validar o identificadorque o usuário entrou com o identificador que deveria ter resultado daquelepadrão, o identificador desejado não precisa ser coletado antes do tempo e o"gerador de filtro", portanto, não requer conhecimento de mais nada. Os da-dos representado o identificador visualmente revelado (por exemplo, os pró-prios dados, uma forma cifrada do mesmo ou outros dados adequados), po-dem também ser recebidos usando um dispositivo que não seja o dispositivono qual o padrão de filtragem visual é exibido. Por exemplo, o identificadorpode ser revelado em uma tela de um dispositivo e um dispositivo portátil oudispositivo não portátil podem ser usados para entrar e enviar o identificadorvisualmente revelado para outro dispositivo ou sistema que verifique se háuma combinação.
Conforme ilustrado no bloco 1014 se não existir a combinação,será enviado um erro para o recebedor e solicitado que reentre o identifica-dor revelado. O sistema pode alterar usando um identificador diferente para areentrada. Ainda, o sistema pode bloquear o usuário após um determinado nú-mero de tentativas falhas. Contudo, conforme ilustrado no bloco 1016, se ocor-rer uma combinação, a autenticação do segundo fator é determinada bem-sucedida e é concedido o direito desejado para o usuário.
As figuras 12 e 13 ilustram exemplos de cartões de transaçãoque empregam membros de identificação translúcidos 14 (incluindo o tipoilustrado na figura 14). Os cartões de transação podem ser cartões inteligen-tes ou cartões não inteligentes e serem dotados e informação convencionalassociada com cartões de credito, cartões de débito, ou quaisquer outrostipos de cartões de transação adequados e além de incluírem o membro deidentificação translúcido 14. O membro de identificação translúcido 14 apa-rece em uma parte do cartão de transação. Uma parte do cartão de transa-ção inclui informação de conta como, por exemplo, um número de conta,número de cartão de credito, ou qualquer outro identificador adequado 1300e, se desejado, outros identificadores como, por exemplo, um nome de usuá-rio 1401. Em um exemplo ilustrado na figura 12, o cartão de transação incluiuma abertura 1306 que pode ser, por exemplo, corte no cartão de transaçãode plástico ou proporcionado de outro modo no cartão de plástico e ummembro de identificação translúcido 14 com adesivo pode ser colocado so-bre a abertura ou pode ser inteiramente moldado no mesmo ou fixado deoutro modo como, por exemplo, mas não limitado a, uma estrutura de cone-xão configurada para receber e reter o TIDM no ou para o cartão de transa-ção de maneira que o tamanho do cartão de transação seja do mesmo ta-manho dos cartões de transação convencionais ou de qualquer outro tama-nho adequado, se desejado. Se usada, a estrutura de conexão pode seruma estrutura de ajuste de estalo, estrutura de deslize, conexão com baseem adesivo ou qualquer estrutura de conexão adequada, como desejado.
A figura 13 ilustra um exemplo diferente no qual o membro deidentificação translúcido 14 está fixado em uma superfície lateral ou qualqueroutra superfície de um cartão de transação convencional. O membro de i-dentificação translúcido 14 pode ser dobrável ao longo de uma linha de do-bra 1400 ou pode ser de uma espessura onde seja não dobrável e formadocomo parte do cartão de transação, se desejado. São também contempladosquaisquer outros mecanismos adequados para fixar adequadamente omembro de identificação translúcido com ou para o cartão de transação.
As figuras 14 e 15 ilustram uma modalidade alternativa que ba-sicamente inverte todo o membro de identificação translúcido e a unidaderecebedora. Nessa modalidade, o identificador translúcido contém a filtra-gem visual ou padrão de aumento 40 e a tela de exibição exibe elo menosum identificadores ocultos que pose ser, por exemplo, dados representandodados de identificação de usuário que sejam únicos para um usuário ou nãoúnicos para um usuário, como desejado (ver figura 15). Como nas modalida-des anteriores, a combinação de sobreposição do membro de identificaçãotranslúcido (filtro visual) sobre o monitor que exibe um identificadores ocul-tos, revela (não oculto) ou aumenta o pelo menos um identificadores ocultosna tela. Os dados de identificação de usuário revelados podem então serentrados em um dispositivo de transação adequado como a senha ou outrainformação de autenticação de usuário. Ainda, quando a área translúcidaestá fixada ou incorporada em um cartão de transação convencional, o car-tão de transação inclui, conforme ilustrado, por exemplo, nas figuras 12 e 13,uma primeira parte contendo um número de cartão de transação e uma se-gunda parte contendo um número de identificação translúcido ou outra in-formação de identificação sendo dotada de uma área translúcida que incluaum padrão de filtragem visual.
A figura 16 ilustra um exemplo de um sistema 1600 empregandoo TIDM 14 da figura 14. Nesse exemplo, O autenticador TIDM 24 inclui umgerador de identificador oculto 1602 similar ao tipo usado para gerar um oumais identificadores ocultos descritos com relação à figura 1. O gerador deidentificador oculto 1602 gera o(s) identificador(es) oculto(s) após o recebi-mento da informação específica recebedora proveniente de um usuário, co-mo, por exemplo, um nome de usuário, número de série TIDM, ou outra in-formação adequada, para assegurar que o identificador oculto apropriadoseja exibido para aquele usuário. Como parte do processo de registro, o u-suário pode já ter provido a mesma informação específica de usuário e ogerador de identificador oculto 1602 pode já ter gerado o identificador ocultoe armazenado os mesmo na memória 22.
O expedidor de membro de identificação translúcido 12, nesseexemplo gera um TIDM 14 sendo dotado de uma área translúcida sendo do-tada de um padrão de filtragem visual 40 na mesma configurado para filtrarvisualmente um identificador(es) de usuário oculto exibido 38 e está configu-rado para sobrepor pelo menos uma parte de uma tela de exibição. Pode serdesejável ter uma entrada de usuário na informação específica de usuáriopara iniciar uma sessão onde o mesmo padrão de filtragem está impressoem membros identificadores translúcidos para uma pluralidade de usuários.
É desejável saber que o detentor do TIDM é um usuário apropriado para umroubo que rouba o TIDM. O autenticador, ou outra fonte, envia o identificadoroculto gerado para o dispositivo recebedor. O dispositivo recebedor exibe opelo menos um identificador oculto visualmente como dados de identificaçãode usuário e recebe dados representado os dados de autenticação de usuá-rio revelado (como, por exemplo, a própria ID revelada ou uma representa-ção da ID) com base no membro de identificação translúcido sendo dotadode um padrão de filtragem no mesmo. Por exemplo, quando o membro deidentificação translúcido sendo dotado de um padrão de filtragem no mesmoe preso sobre o monitor, o filtro revela o identificador de usuário. Se deseja-do, pode ser atribuído um número de série de identificador oculto para cadaTIDM mesmo que o mesmo padrão de filtro possa ser impresso em mais deum TIDM. Como tal, vários usuários podem ser dotados de membros de i-dentificação translúcidos com o mesmo padrão de filtro.
O emissor do membro de identificação translúcido 12 é operativopara gerar um membro de identificação translúcido 14 sendo dotado de umaárea translúcida que inclui um padrão de filtragem visual 40 na mesma parafiltrar visualmente identificador de usuário oculto e configurado para sobreporpelo menos uma parte de uma tela de exibição O gerador de identificador ocul-to 1602 gera pelo menos um identificador oculto visualmente para exibir em ummonitor, em resposta à informação de usuário recebida como uma informaçãoespecífica de usuário. O autenticador de membro de identificação translúcido18, nesse exemplo recebe dados representando o identificador revelado como,por exemplo, através da entrada de usuário de informação através de uma in-terface com o usuário após o padrão de filtragem estar sobreposto no monitor ecomo anteriormente descrito, o autenticador de membro de identificação trans-lúcido compara o identificador revelado recebido com um identificador esperadocorrespondente (uma vez que o mesmo foi gerado pelo gerador de identificadoroculto) para determinar se a autenticação apropriada de um recebedor é apro-priada. Alternativamente, o autenticador de membro de identificação translúcidopode enviar o identificador revelado recebido para terceiros que realiza a com-paração e envia uma mensagem de volta para o autenticador ou unidade rece-bedora. Pode também ser usada qualquer outra divisão adequada de opera-ções, como desejado. O autenticador de membro de identificação translúcidoou terceiros então envia informação de expedição de direto para uma unidaderecebedora em resposta aos dados recebidos combinado com o identificadoresperado correspondente.
A figura 17 ilustra um exemplo de um método para prover segu-ramente informação de identificação que inclui gerar pelo menos um identifi-cador oculto para um recebedor com base em, por exemplo, dados secretosrecebedores recebidos ou dados não secretos ou dados que não estejamrelacionados a ou recebidos do recebedor. Isso está ilustrado no bloco 1700.Conforme ilustrado no bloco 1702, o método inclui gerar um membro de i-dentificação translúcido 14 sendo dotado de um padrão de filtragem visual40 no mesmo. Após o TIDM ter sido feito, o método inclui receber informa-ção de identificação de usuário, como, por exemplo, um PIN; ou outros da-dos como um primeiro fator de autenticação para o usuário. Conforme ilus-trado no bloco 1704, o método inclui enviar um ou mais identificadores ocul-tos para o recebedor e exibir pelo menos um identificador visual oculto como segundo fator de dados de autenticação de usuário que, quando visualmentecombinado com o padrão de filtragem visual 40 no membro de identificaçãotranslúcido, revela um identificador oculto par um usuário. Conforme ilustra-do no bloco 1706, o método inclui o usuário, por exemplo, sobrepondo omembro de identificação translúcido no monitor para identificar visualmenteo identificador oculto através do filtro. O método também inclui receber da-dos representando os dados de autenticação de usuário revelados com baseno membro de identificação translúcido sendo dotado de um padrão de fil-tragem no mesmo. O método também inclui receber informação específicade usuário, como, por exemplo, antes da etapa de exibição do identificadoroculto, para determinar o visualmente o identificador oculto para exibir nomonitor. Por exemplo, o sistema precisa determinar que identificador ocultoexibir uma vez que cada usuário preferivelmente é dotado de um identifica-dor diferente. Isso pode ser determinado, por exemplo, fazendo com que ousuário entre informação específica de usuário, através de uma interfacecom usuário na unidade recebedora, como, por exemplo, uma senha ou ou-tra informação secreta ou não secreta, como desejado.
Dito de outra maneira, o método inclui receber informação deidentificação de usuário como um primeiro fator de autenticação para umusuário e usar, como, por exemplo, pelo autenticador TIDM, provedor deserviço ou outra entidade adequada, como, por exemplo, informação de i-dentificação de usuário para identificar um membro de identificação translú-cido na memória contendo um padrão de filtragem visual específico conheci-do por ter sido associado com tal usuário. O método inclui gerar um identifi-cador esperado ser usado como um segundo fator de autenticação para ousuário associado com a informação de identificação de usuário recebida egerar um padrão de identificadores de usuário ocultos contendo o identifica-dor esperado de maneira que, quando o padrão de identificadores de usuá-rio ocultos é combinado com o padrão de filtragem visual no membro de i-dentificação translúcido identificado associado com o usuário o identificadoresperado será revelado. O método inclui transmitir o padrão dos identificado-res de usuário ocultos para um monitor (por exemplo, um GUI exibido) e so-licitar a entrada de um identificador revelado, e receber dados representandoo identificador revelado. Conforme obserado acima, o autenticador TIDM1por exemplo, ou qualquer número adequado d servidores, ou dispositivo agecomo os circuitos para realizar as operações acima.
A funcionalidade principal do aparelho, dos métodos e dos siste-mas descritos pode ser proporcionada através das interfaces de aplicação deprogramação (APIs) que são executadas por um ou mais dispositivos de pro-cessamento que podem ser prontamente integrados nas estruturas atuais. A-lém disso, cada membro de identificação translúcido em uma modalidade é di-ferente e é dotado de informação aleatória aparentemente diferente uma vezque a informação aleatória aparentemente é tipicamente, mas não necessaria-mente, gerada de única informação para um recebedor, como, por exemplo,,uma senha, nome de usuário, número de identificação pessoal, ou qualqueroutro tipo de informação. Em cada modalidade, os membros de identificaçãotranslúcidos, e/ou os filtros visuais e/ou os identificadores ocultos podem serpré-fabricados e subseqüentemente associados a um usuário. Adicionalmente,os identificadores ocultos e/ou padrões de filtragem podem ser pré-gerados esubseqüentemente aplicados aos membros de identificação translúcidos. Talaplicação subseqüente para membros de identificação translúcidos pode serfeita por um criador do padrão de filtragem ou identificadores ocultos ou podeser feita por uma entidade aplicando o serviço ou por um terceiro contratante doprovedor de serviço. Uma vez que a fabricação dos membros de identificaçãotranslúcidos podem ser feitos com materiais muito simples como, por exemplo,plástico transparente, é também possível para o provedor de serviço enviar osidentificadores ocultos ou os padrões visuais para usuários que podem entãoeles mesmos aplicar o padrão de filtragem ou identificadores ocultos em ummembro de identificação translúcido.
O mesmo membro de identificação translúcido pode ser usadovárias vezes, uma vez que pode haver uma pluralidade de identificadoresocultos diferentes no mesmo onde cada vês que solicitada autenticação éexposto um identificador oculto diferente através do padrão de filtragem vi-sual. Portanto, o identificador revelado visualmente no membro de identifica-ção translúcido pode alterar durante cada sessão de comunicação, se dese-jado. Os membros de identificação translúcidos aqui descritos podem serusados para autenticação de usuário, ativar as aplicações de software oupara qualquer outro propósito adequado. Os oi diferentes podem ser carac-teres, imagens, ou qualquer outra informação adequada.
A figura 18 ilustra um exemplo de um artigo 1800 (por exemplo,um membro), como, por exemplo, uma película translúcida ou não translúci-da, adesivo, cartão ou qualquer outro material ou artigo adequado. Será ob-servado que a informação ilustrada no artigo 1800 está ilustrada apenas co-mo um exemplo e será reconhecido que pode ser usada qualquer informa-ção adequada. Nesse exemplo, o artigo 1800 inclui informação de posição1802 e 1804 (ilustradas como indicações de fileira ou de coluna), respecti-vamente e informação de autenticação de remetente 1806 na forma de nú-meros que são endereçáveis ou situáveis pela informação de posição decoordenada (por exemplo, informação de fileira ou de coluna). Além disso, oartigo 1800 inclui um identificador de artigo opcional 1080 como, por exem-plo, um número de série gerado (por exemplo, atribuído) pelo emissor doartigo 1800.
De modo geral, o artigo 1800, se desejado, pode gerar comoacima descrito com relação ao membro de identificação translúcido para ge-rar, por exemplo, a informação de autenticação de remetente. Contudo, alémda informação de posição 1802 e 1804 também precisa ser adicionada emuma modalidade. Além disso, será reconhecido que o membro de identifica-ção translúcido 14 pode também ser usado como um artigo de identificaçãode remetente e que os identificadores ocultos 38 podem também servir comoinformação de autenticação de remetente.
Além disso, nessa modalidade não é preciso informação especí-fica de recebedor se o sistema não requerer isso, porque a informação deautenticação de remetente pode ser gerada ou independente do ou com ba-se na informação específica recebedora, se desejado. Isso pode ocorrerquando o recebedor se registra para o serviço. Além disso, conforme aquiusado, informação de posição inclui informação, por exemplo, enviada comuma mensagem ou indexada por uma mensagem enviada por um remetenteque indica que informação de autenticação de remetente no artigo 1800 queo recebedor deve verificar. Por exemplo, a informação de posição não preci-sa ser informação de fileira ou coluna, mas meramente em termos como, porexemplo, "canto superior esquerdo", "canto inferior esquerdo", "terceiro dadireita", ou qualquer outra informação adequada para notificar o recebedorcuja informação de autenticação de remetente no artigo deva ser usada co-mo a informação de autenticação para a determinada sessão, transação ououtra comunicação. Alternativamente, a informação de autenticação de re-metente pode ser um ponteiro para um local que contenha a informação deautenticação de remetente, como, por exemplo, um Iocador de recurso uni-versal (URL) que aponte a informação de autenticação de remetente parauma determinada sessão, transação ou outra comunicação. Adicionalmente,a informação de posição pode ser um ponteiro para um local que contenha ainformação de posição atual, que, por sua vez, indica onde procurar no arti-go para a informação de autenticação de remetente para a determinada ses-são, transação ou outra comunicação. Em outra modalidade, a informaçãode posição é um padrão de filtragem visual.
A figura 19 ilustra um cartão de transação 1900 que pode incluir,por exemplo, uma faixa magnética 1902 ou qualquer outra informação ade-quada que possa proporcionar informação de conta ou mensagem de infor-mação de remetente. O cartão de transação 1900 pode ser, por exemplo,um cartão de banco, um cartão de crédito ou qualquer outro cartão de tran-sação adequado, conforme descrito acima e pode incluir informação de iden-tificação de cartão de transação como, por exemplo, um número de cartão,etc., como descrito acima. Esse cartão de transação 1900 é diferente doscartões de transação convencionais porque, dentre outras coisas, inclui oartigo 1800 no mesmo (ou membro), no mesmo ou preso ao mesmo dequalquer maneira adequada. Como tal, as variações do cartão de transação1900 estão ilustradas, por exemplo, na figura 13. Em um exemplo, o membro1800, como, por exemplo, uma parte de papel sustentado adesivo ou qual-quer outro membro adequado, é preso em um cartão de transação conven-cional, se desejado. Será reconhecido, como descrito acima, que o membroou artigo pode estar preso ou adequadamente afixado de qualquer maneiraadequada incluindo, mas não limitado a, adesivo, ou qualquer outro meca-nismo adequado. O membro 1800 pode também ser enviado par um rece-bedor como uma parte destacável de um relatório financeiro, relatório defaturamento, etc. Preferivelmente, o mesmo é dimensionado para encaixarem um cartão de transação.
A figura 20 ilustra um exemplo de um método para proporcionarautenticação de mensagem eletrônica que possa ser realizada por qualquerelemento adequado. Nesse exemplo, pode ser realizada por um servidor ouuma pluralidade de servidores ou outras aplicações adequadas executandoum ou mais dispositivo de processamento. Conforme ilustrado no bloco2000, o método inclui, por exemplo, quando um remetente como, por exem-plo, servidor de banco ou outro servidor de mensagem deseje enviar umamensagem para um recebedor, determinar informação de posição desejada,como, por exemplo, uma fileira ou coluna que também exista em um artigodo recebedor específico, e informação de autenticação de remetente dese-jada correspondente para ser enviada e combinada com a informação deautenticação de remetente situada no artigo e esteja situável de acordo coma informação de posição enviada. Isso pode ser feito, por exemplo, pelo a-cesso a uma base de dados que liga um endereço de e-mail de recebedor,por exemplo, a base de dados correspondente que represente, por exemplo,o conteúdo de um artigo que foi expedido para o recebedor. Conforme ilus-trado no bloco 2002, o método inclui o envio de mensagem eletrônica e tantoa informação de posição desejada quanto a informação de autenticação deremetente desejada correspondente, para o recebedor onde a informação deautenticação de remetente desejada está situada no artigo baseado na in-formação de posição desejada enviada. Como tal, por exemplo, o remetenteou unidade de envio pode associar (por exemplo, anexar, prefixar, inserir oude outro modo anexar) informação de fileira e coluna e informação de auten-ticação de remetente correspondente que deve aparecer naqueles locais noartigo como parte de uma mensagem eletrônica para um recebedor. O rece-bedor pode então localizar, com base no número de coluna e fileira recebido,a informação de autenticação de remetente em seu artigo que foi emitidopara mesmo pelo (ou no interesse de) remetente, e conformar que a infor-mação de autenticação de remetente desejada combina com a mesma in-formação nos locais indicados pela informação de posição enviada pela uni-dade de envio. Se ocorrer a combinação, então o recebedor confia no reme-tente da mensagem. Deve ser reconhecido que a informação de posição e ainformação de autenticação de remetente podem ser os próprios dados, umíndice para, função de, referência para, ou outra representação adequada decada ou tanto da informação de posição quanto da informação de autentica-ção de remetente.
Por exemplo, a informação de coordenada de posição e a infor-mação de autenticação de remetente correspondente podem inclui dadostransmitidos eletronicamente para exibir em um dispositivo de exibição, co-mo, por exemplo, um padrão de filtragem visual e informação de autentica-ção de remetente. Nessa modalidade, o artigo seria transparente para permi-tir que o usuário coloque o artigo acima de uma área de uma tela de exibi-ção. A mensagem enviada iria incluir o padrão de filtragem visual juntamentecom a informação de autenticação de remetente desejada que iria aparecervisualmente para o usuário quando o usuário sobrepuser o artigo em umatela de exibição. Se o recebedor reconhecer visualmente ou ver a informa-ção de autenticação de remetente que é revelada através do padrão de fil-tragem visual na tela com a informação de autenticação de remetente dese-jada enviada e a mesma combinar, então o usuário pode confiar no remeten-te da mensagem. Como tal, as técnicas de filtragem visual são previamentedescritas com relação ao número de identificação translúcida para que a au-tenticação de recebedor possa ser usada em parte para autenticar um remetente.
Referindo também à figura 21, está ilustrado um exemplo espe-cífico de uma mensagem e informação de autenticação de remetente asso-ciada e informação de posição como 2100. Em uma modalidade específica,também com referência à figura 18, a mensagem está anexada com infor-mação de autenticação de remetente e em números específicos "98413" einformação coordenada de "A2,1 E4, F1, H4, J2". Como tal, a unidade de en-vio envia a mensagem eletrônica juntamente tanto com a informação de au-tenticação de remetente desejada e a informação de posição desejada, con-forme ilustrado. O usuário então usa o artigo 1800 e olha, por exemplo, nolocal coordenado A2 e vê o número 9, olha na coordenada de posição E4 evê o número 8, olha no local de coordenada F1 e vê o npumero 4, olha nolocal de coordenada H4 e vê o número 1, e olha no local de coordenada J2 evê o número 3. Se o usuário vir a mesma informação de autenticação deremetente no artigo 1800 que foi enviado pela unidade de envio, então o re-cebedor confia no remetente como sendo um remetente de mensagem au-tentico. Nesse exemplo, a informação de autenticação de remetente repre-senta visualmente a informação de autenticação de remetente que é identifi-cável pela informação de coordenada de posição na forma de fileiras e decolunas. Contudo, será reconhecido que as fileiras e as colunas não preci-sam ser usadas e como tais as células conforme ilustradas não precisam serempregadas. Por exemplo, se os objetos forem usados em oposição às le-tras e números, os objetos podem estar situados na parte superior esquerda,superior direita, no meio ou em outro local adequado do artigo e a informa-ção de autenticação de remetente, que poderia ser o objeto podem ser envi-ados como, por exemplo, na forma de um gráfico ou outro objeto adequado,e a informação de posição de coordenada pode realmente ser palavras quepoderiam ser lidas "canto superior esquerdo". Pode também ser usada qual-quer outra informação de local=cão de coordenada ou informação de auten-ticação de remetente adequada.
O artigo 1800 conforme observado acima pode, por exemplo, serum pedaço de papel, um cartão plástico, um cartão plástico transparente, umadesivo que possa ser afixado nos cartões plásticos já existentes ou qual-quer outro artigo adequado. Nesse exemplo, cada recebedor de e-mail éprovido de um artigo com seus próprios conteúdos gerados aleatoriamente(ou aparentemente aleatoriamente). Ao enviar um e-mail, um agente detransferência de mensagem do originador ou outro componente de servidorassociado com cada e-mail de longo curso direta ou indiretamente como, porexemplo, por um link com uma página HTML usando uma URL ou outra refe-rência adequada, as coordenadas ou outras direções para localizar uma oumais das células de cartão ou locais. Também anexado, "pré-pend", inseri-do, ou de outro modo fixado ao e-mail estão os conteúdos naqueles locais.Mediante o recebimento, o usuário confirma os resultados procurados usan-do seu artigo de autenticação de usuário individual, como, por exemplo, len-do as coordenadas listadas no e-mail e procurando as mesmas em seu pró-prio artigo de autenticação de remetente. Na modalidade onde é usada umaversão translúcida do artigo de autenticação, o artigo de autenticação podeser colocado acima de um padrão de filtragem visual provido de um e-mail ea informação de autenticação de remetente revelada é comparada pelo re-cebedor com a informação de autenticação de remetente desejada que estáproporcionada no e-mail. Se os caracteres ou outra informação não se igua-larem, então a autenticação falhou.
A figura 23 ilustra mais detalhadamente um método para propor-cionar autenticação de mensagem eletrônica onde o método inclui, conformeilustrado no bloco 2300, gerar, por exemplo, informação de autenticação deremetente aleatória para ser colocada no artigo, se desejado, informação deposição que pode estar situada no artigo e ligando os dois recebedores se-lecionados. Aleatório inclui informação pseudo-aleatória ou qualquer níveladequado para tornar uma informação aleatória. Isso pode ser feito comodescrito acima com relação ao membro de identificação translúcido atravésde uma interface adequada em um ou mais computadores servidores ouqualquer dispositivo adequado. Conforme ilustrado no bloco 2302, essa in-formação é armazenada como a informação autenticada e correspondendo àinformação de posição em uma base de dados adequada. Conforme ilustra-do no bloco 2304, o método inclui criar um artigo, como, por exemplo, artigo1800 contendo a informação de coordenação de posição e informação deautenticação de remetente correspondente e, se desejado, um identificadorde artigo 1808 como, por exemplo, um número de série para emissão paraum recebedor específico. Isso pode ser feito, por exemplo, em uma maneirabasicamente similar conforme descrita acima. Por exemplo, um cartão podeser impresso, um cartão de transação pode ser formado adequadamente, oupode ser gerado um adesivo que possa ser aderido em qualquer artigo ade-quado. O artigo é então enviado para o recebedor por e-mail ou qualqueroutro canal adequado.
Em uma modalidade alternativa, em vez de usar um "hard token"(por exemplo artigo), pode ser usado um "soft token" onde a representação(pode não ser uma imagem atual) de um cartão, por exemplo, ou represen-tação de um artigo pode ser enviada eletronicamente para exibir por via deuma tela de exibição para um usuário ou para outro acesso eletrônico por talusuário, seja durante cada sessão ou uma vez que o usuário possa armaze-nar o artigo de autenticação de usuário eletrônico em um arquivo e possaacessar o mesmo, como necessário. Como tal, a representação eletrônicado artigo pode ser acessada por uma aplicação de software de maneira aproporcionar o recebedor com uma informação situada no local identificadopela informação de posição enviada.
Conforme ilustrado no bloco 2306, o método também inclui porexemplo, conforme descrito acima com relação à figura 20, determinar co-mo, por exemplo, pelo remetente, pelo menos um item desejado da informa-ção de posição e informação de autenticação de remetente correspondentepara anexar, "pré-pend", ou afixar de outro modo a mensagem atual. A sele-ção da informação de posição e a informação de autenticação podem serfeitas de qualquer maneira adequadas, como, por exemplo, aleatoriamenteou de qualquer outro modo adequado, se desejado. Conforme ilustrado nobloco tracejado 2308, em uma modalidade alternativa, a informação de posi-ção e a informação de autenticação de remetente é efetivamente comunica-da na forma de um padrão de filtragem visual que pode se desejado, cobrirtodos os cabeçalhos de fileira e de coluna e em vez de apenas permitir ainformação de autenticação de remetente ser visualmente exibida quando oartigo é sobreposto. Como tal, o método pode incluir o envio de um padrãode filtragem visual para exibir para o recebedor para permitir que o recebe-dor determine visualmente se o remetente é autêntico. O recebedor podecolocar pelo menos uma parte da informaçãode autenticação de remetenteque está no artigo, sobre um padrão de filtragem visual que esteja exibido natela de exibição, para determinar se a informação de autenticação de reme-tente com a mensagem se equipara com a informação de autenticação deremetente tornada visível pelo padrão de filtragem visual.
Em um exemplo o método inclui anexar pelo menos um item de-sejado da informação de posição e a informação de autenticação de reme-tente correspondente para uma mensagem para um recebedor. A informa-ção de autenticação de remetente representa visualmente informação deautenticação identificável pela informação de coordenada de posição. Comotal, a própria mensagem pode ser anexada, "pré-pend", inserida, ou de outromodo fixada na informação ou pode conter uma referência à informação co-mo, por exemplo, um site da web ou qualquer outro link adequado ou qual-quer outra representação adequada da informação de autenticação de reme-tente e informação de coordenada de posição.
Conforme ilustrado no bloco 2310, o método inclui o envio de men-sagem eletrônica e dados representando tanto a informação de coordenada deposição quanto à informação de autenticação de remetente correspondentepara um recebedor. O recebedor pode então olhar a informação no artigo e verse o mesmo se equipara àquele que foi enviado pela unidade de envio.
Deve ser também reconhecido que determinar pelo menos umacoordenada de posição, com base na informação de posição e informaçãode autenticação de remetente correspondente pode ser feita, por exemplo,dinamicamente em oposição a procurar a informação armazenada na basede dados. Por exemplo, o remetente (por exemplo, unidade de envio demensagem) pode simplesmente ser programado com uma função para gerarinformação de autenticação de remetente para enviar em oposição a procu-rar uma informação pré-armazenada.
Se desejado, a informação de autenticação de remetente podetambém ser informação, por exemplo, como, por exemplo, o balanço finalem um relatório bancário, qualquer informação adequada em um relatório defaturamento ou relatório contábil que o remetente pode ter anteriormenteenviado para o recebedor que possa conter informação de autenticação deremetente. A informação de posição pode ser a data de um relatório especí-fico e a informação de autenticação de remetente pode ser o balanço atualem uma conta de cartão de crédito. Pode ser usado qualquer outro relatórioou qualquer outra informação conhecida para, ou provida pela, unidade deenvio que esteja em posse do recebedor e possa ser usada.
A figura 22 ilustra um exemplo de um sistema para proporcionarautenticação de mensagem eletrônica que possa, se desejado, realizar asetapas descritas com relação à figura 23. Por exemplo, uma unidade de en-vio 2200, como, por exemplo, qualquer computador servidor, uma pluralida-de de servidores, dispositivos móveis ou qualquer outra estrutura adequadapode incluir um emissor de artigo de autenticação de remetente 2202, ou umterceiro pode emitir o artigo de autenticação de remetente, como desejado.Por exemplo, o emissor de artigo de autenticação de remetente 2202 podegerar a informação de autenticação de remetente aleatória e informação decoordenada de posição correspondente e ligar a mesma com um recebedore armazenar a informação na base de dados 2204. O artigo 1800 pode en-tão ser remetido, por exemplo, para um recebedor, ou no caso de um "softtoken", enviado eletronicamente para o recebedor. Nessa ilustração (figura22), está ilustrado um artigo translúcido. Como tal, o recebedor 2- inclui ummonitor 30 e a mensagem 2100, por exemplo, é exibida no monitor junta-mente com um padrão de filtragem visual e a informação de autenticação deremetente enviada. O padrão de filtragem visual é então usado para revelara informação de autenticação de remetente esperada que seja então iguala-da pelo recebedor àquela enviada na mensagem 2100. Nessa modalidadequando o artigo de autenticação de remetente é um tipo translúcido, o pa-drão de filtragem visual enviado pela unidade remetente incorpora a infor-mação de posição uma vez que o resultado da sobrposição pelo recebedordo artigo de autenticação de remetente em uma tela de exibição irá resultarem uma informação de autenticação de remetente revelada visualmente emposições específicas no artigo. Como tal, o padrão de filtragem visual inclui ainformação de posição. Além disso, deve ser reconhecido que o termo in-formação refere-se a quaisquer indicações adequadas.
A unidade de envio 2200 que pode ser um servidor adequadoem uma rede, nó, ou qualquer dispositivo adequado, inclui um ou mais cir-cuitos que possam estar na forma de um ou mais dispositivos de processa-mento que executam instruções de software que estão armazenadas namemória, ou possam ser implementadas usando lógico discreto, ou qualquercombinação adequada de hardware, software ou programação em hardwarepara realizar as operações aqui descritas. Como tal, a unidade remetente 2200inclui circuitos que são operativos para realizar as etapas acima descritas.
Em outra modalidade, o uso do artigo de autenticação de reme-tente pode ser combinado, por exemplo, com os sistemas descritos acimacom relação ao membro de identificação translúcido de maneira que o mem-bro de identificação inclua a informação de posição e informação de autenti-cação de remetente no mesmo. Por exemplo, os identificadores ocultos sedesejado podem também servir como a informação de autenticação de re- metente ou em uma modalidade alternativa o mero de identificação translú-cido pode ser dotado de uma parte que inclua os identificadores ocultos eoutra parte que inclua a informação de posição e informação de autenticaçãode remetente. De qualquer modo, o uso de um único artigo ou membro queseja translúcido conforme aqui descrito pode proporcionar autenticação demúltiplos níveis. Por exemplo, para autenticação de remetente, os métodosdescritos acima com relação às figuras 18 a 22 podem ser empregados paraconfirmar que o remetente é autêntico. Uma vez que um recebedor, por e-xemplo, está convicto que o remetente de um e-mail é autêntico, o recebe-dor pode então clicar em uma URL enviada na mensagem de e-mail e entãoser apresentado com uma forma HTML adequada para entrar informação deconta ou outra informação confidencial. Contudo, antes de entrar essa infor-mação confidencial pode ser realizado um segundo nível de autenticaçãoempregando o membro de autenticação translúcido e os identificadores ocul-tos de maneira que a unidade de envio possa autenticar o recebedor nesseestágio da sessão ou transação. Será também reconhecido que pode tam-bém ser empregado qualquer outra ordem adequada de operações ou com-binações dos esquemas de autenticação.
Em uso adicional dos termos da reivindicação inclui qualquerrepresentação do mesmo. Por exemplo, o termo informação de autenticaçãode remetente inclui os próprios dados, qualquer índice para os dados, qual-quer referência ou apontador para os dados, ou qualquer outra representa-ção dos mesmos.
Dentre outras vantagens, não é necessária nenhuma modifica-ção para um agente de transferência ou cliente e-mail de um recebedor. A-inda se desejado, nenhum computador recebedor precisa ser registradopermitindo autenticação a ser realizada a partir de qualquer computador, sedesejado. O sistema pode também ser aplicável a dispositivo móveis ondecoordenadas de expressão podem ser facilmente exibidas em uma pequenatela de exibição. Outros propósitos de autenticação podem incluir autentica-ção da web, autenticação de resposta de voz interativa ou qualquer cenáriode autenticação. Além disso, o sistema e os métodos oferecem um tipo demecanismo econômico como, por exemplo, os cartões de identificação quepodem ser distribuídos versus tecnologias mais complexas que podem re-quere cartões inteligentes ou infra-estrutura de chave pública. Outras vanta-gens serão reconhecidas por aqueles versados na técnica.
A figura 24 ilustra um exemplo de um sistema 2400 que propor-ciona autenticação mútua entre um usuário (por exemplo, uma unidade re-ceptora) e uma unidade remetente, ainda referida como um recurso alvo.Conforme descrito, por exemplo, nas figuras 18 a 23 e em outra parte, nesseexemplo, o artigo 1800 serve como um cartão de autenticação que é atribuí-do a cada usuário final e inclui, por exemplo, marcação aleatória e/ou únicaconhecida apenas pela unidade remetente (por exemplo, recurso alvo) e ousuário final. Provendo evidência desse conhecimento para o recebedor, aunidade de envio pode demonstrar sua identidade e pelo usuário final levar aunidade recebedora a retornar informação situada no cartão de identificação, ousuário final demonstra sua identidade como o usuário final apropriado.
Conforme observado acima, o sistema 2400 pode incluir um e-missor de membro de autenticação de remetente 2202 que produz o artigo1800 com base em, por exemplo, informação específica de recebedor 32(isto é, informação de autenticação de usuário) que pode ser, mas não selimita a, por exemplo, uma senha e/ou ID de usuário. O sistema 2400 tam-bém inclui a unidade remetente 2402 que pode ser um servidor ou qualquerdispositivo adequado anteriormente descrito e pode também inclui, conforme observado acima, um grupo de servidores ou circuitos que realizam a opera-ção acima descrita. O sistema 2400 também inclui uma base de dados 2404similar à base de dados anteriormente descritos que, nesse exemplo, tam-bém armazena a informação de autenticação de usuário 32 para permitir arealização de um primeiro nível de operação de autenticação de usuário. Além disso, conforme acima descrito, a base de dados 2404 também arma-zena informação de autenticação de remetente que está situada no artigobem como o identificador de artigo de maneira que a unidade remetente2402 possa proporcionar o segundo nível de processo de autenticação con-forme aqui descrito.
A unidade remetente 2402 também inclui, por exemplo, memóriaque contém instruções executáveis que, quando executadas por um ou maisdispositivo de processamento operam como um autenticador de usuário deprimeiro nível 2406 e um segundo nível de autenticador 2408. Conforme ob-servado acima, será reconhecido, contudo, que essas operações podem ser realizadas por servidores separados ou outras unidades de computação si-tuadas na ou acessíveis através da Internet, uma intranet ou qualquer redeadequada. Também será reconhecido que a comunicação aqui descrita po-de ser comunicada sem fio, por exemplo, onde a unidade recebedora 20 éum dispositivo portátil sem fio ou outro dispositivo sem fio portátil adequado.
Referindo-se também à figura 25, é descrito um método paraproporcionar comunicação mútua entre um usuário e uma unidade remeten-te, como, por exemplo, que uma fonte alvo. O artigo conforme observadoacima inclui um cartão de transação, um cartão não sendo dotado de ne-nhuma informação de transação, um cartão translúcido, um cartão eletrônico(por exemplo, cartão exibido visualmente) que pode ser, por exemplo arma-zenado na memória na unidade recebedora ou qualquer outra unidade ade-quada e então exibido para um usuário mediante a solicitação do usuário ouautomaticamente em resposta ao recebimento de um desafio, ou o artigopode tomar qualquer forma adequada. Ainda, a informação de posição envi-ada no desafio inclui,por exemplo dados transmitidos eletronicamente paraexibir em um dispositivo de exibição. Conforme observado acima, isso podetomar a forma de um informação de fileira ou de coluna ou qualquer outrainformação adequada que possa ser transmitida eletronicamente e, por e-xemplo, exibida no monitor 30 para o usuário ou audivelmente presente. De-ve ser compreendido que para essa modalidade, um usuário recebeu o arti-go de identificação de remetente 1800 e nesse exemplo não é um artigotranslúcido de maneira que não é preciso o uso de nenhum filtro visual nes-se exemplo. Contudo, será reconhecido que as operações aqui descritaspodem ser adequadamente realizadas para qualquer artigo adequado inclu-indo um cartão ou artigo translúcido. Esse método pode ser realizado, porexemplo, pelo sistema ilustrado na figura 24, ou por qualquer sistema ouestrutura adequado. Nesse exemplo, a informação de identificação de artigonão precisa ser enviada para a unidade receptora pela unidade remetente2402. Contudo, pode ser se desejado. Nesse exemplo, a unidade remetente2402 verifica repetidamente para ver se uma resposta para um desafio envi-ado inclui informação de autenticação de remetente que foi identificada pelainformação de posição em um desafio enviado se equipara a informação deautenticação de remetente esperada (por exemplo, desejada pelo remeten-te). Se não, o desafio é repetidamente enviado inúmeras vezes durante umasessão, ou por muitas sessões até que a informação de autenticação de re-metente desejada que é recebida pela unidade de envio se equipare à in-formação de autenticação esperada.
Apesar de não ilustrado na figura 25, um primeiro nível de pro-cesso de autenticação pode ser inicialmente realizado. Por exemplo, issopode incluir receber informação de autenticação de usuário 2410 que podeincluir, por exemplo, uma senha de usuário e ID de usuário, proveniente daunidade recebedora 20, e, portanto, o usuário. Isso é recebido, por exemplo,pelo autenticador de usuário de primeiro nível 2406. O autenticador de usuá-rio de primeiro nível 2406 então autentica o usuário com base na informaçãode autenticação de usuário recebida 2410 pelo uso de informação de auten-ticação de usuário 32 obtida, por exemplo, da base de dados 2402. Se asmesmas se equipararem, a autenticação de usuário é bem-sucedida. Umaindicação "sim" 2412 é então enviada para o autenticador de segundo nível2408 indicando que pode ser realizado um segundo processo de autentica-ção. Se for preferível, por exemplo, também que durante processo de auten-ticação de primeiro nível, um mecanismo de seleção seja implementado co-mo, por exemplo, um que limite o número de tentativas de autenticação du-rante esse primeiro nível de processo de autenticação impedindo um ataquede força bruta. Mediante o termino bem-sucedido da primeira etapa da au-tenticação, o usuário está pronto para autenticar com informação específicade artigo conforme descrito abaixo.
Conforme ilustrado no bloco 2500, o método inclui determinar,para um usuário que tenha sido atribuído o artigo 1800, informação de au-tenticação de remetente desejada que corresponda à informação de autenti-cação que esteja incorporada no artigo. Isso pode ser feito, por exemplo,pelo autenticador de segundo nível 2408 selecionando adequadamente in-formação de autenticação de remetente proveniente da base de dados 2404que esteja situada no artigo 1800 na informação de autenticação de usuário32. Conforme observado acima, as indicações no artigo são armazenas peloemissor de membro de autenticação de remetente 2202 na base de dados2404. A informação de autenticação de remetente pode ser situada no artigo1800 por um usuário usando a informação de posição, como, por exemplo,identificadores de fileira e de coluna, ou qualquer outra informação adequa-da conforme descrito acima.
Conforme ilustrado no bloco 2502, o método inclui o envio como,por exemplo, por uma unidade remetente 2402, um desafio para o usuárioque inclua pelo menos informação de posição que identifique a informaçãode autenticação de remetente desejada que possa ser situada no artigo1800. Um desafio pode incluir, por exemplo, um ou mais conjuntos de coor-denada, por exemplo, exibido para um usuário por via do monitor 30. O de-safio é preferivelmente específico para cada usuário e deve ser recuperado,com base na identidade ou informação de autenticação de usuário proveni-ente do primeiro nível de processo de autenticação de usuário. Isso assegu-ra que o usuário seja apresentado com o mesmo desafio até que seja com-pletada uma autenticação bem-sucedida. A repetição do mesmo desafio po-de impedir que um atacante monte um ataque com força bruta com base noconhecimento de apenas poucos conteúdos do cartão do usuário, por exem-plo, pode ter sido obtido usando vários mecanismos de ataque potenciais. Odesafio gerado aleatoriamente é então realizado e armazenado uma vez queo usuário tenha autenticado com sucesso através de um segundo nível deprocesso de autenticação. O desafio 2414 pode ser enviado de qualquermaneira adequada e pode tomar qualquer forma adequada incluindo, masnão se limitando a, uma comunicação SSL ou uma comunicação não secretase desejado. Conforme ilustrado no bloco 2504, o método inclui receber umaresposta para o desafio enviado. Nesse exemplo, uma resposta designadacomo 2416 é recebida da unidade recebedora 20 e é gerada pela unidaderecebedora sob controle do usuário, por exemplo, usando a informação deposição enviada no desafio 2414, como, por exemplo, uma fileira e coluna IDpara determinar informação de autenticação de remetente situada no cartão.O usuário entra essa informação através de uma interface com usuário ade-quada em resposta ao desafio. Como tal, com relação à modalidade das fi-guras 24 a 28, a resposta inclui informação de autenticação de remetentedesejada (desejada pela unidade de remetente) obtida do artigo. Essa infor-mação de resposta, apesar de referida como "informação de autenticação deremetente" é, na verdade, usada para autenticar o usuário pela unidade re-metente, ou outra entidade, uma vez que a resposta contém informação quepode apenas ser obtida pelo detentor do cartão de autenticação.
Conforme ilustrado no bloco 2506, o método inclui determinar, co-mo, por exemplo, pela unidade remetente 2402, se a resposta recebida para odesafio inclui a informação de autenticação de remetente desejada que tenhasido identificada pela informação de posição enviada no desafio. Conforme ilus-trado no bloco 2508, se a informação de autenticação de remetente recebida naresposta não for a informação de autenticação de remetente desejada que te-nha sido identificada no desafio pela informação de posição, a unidade reme-tente 2402, nesse exemplo, então reenvia o mesmo desafio contendo a mesmainformação de posição que foi previamente enviada, para a unidade recebedora20. Conforme ilustrado no bloco 2510, o método inclui a repetição das etapasde análise da resposta recebida e se a resposta não inclui a informação de au-tenticação de remetente que era esperada com base na informação de posiçãoenviada no desafio, a unidade remetente envia o mesmo desfio durante amesma sessão, até que a resposta recebida inclua a informação de autentica-ção de remetente desejada que esteja no artigo ou até que um número ade-quado de tentativas tenha sido tentada como ajustado pela unidade remetente,por exemplo. O desafio é repetido até que a resposta inclua a informação deautenticação de remetente desejada.
A figura 26 ilustra outro método para proporcionar autenticaçãomútua entre um usuário e um remetente e pode ser realizada, por exemplo,pelo sistema 2400 da figura 24, ou qualquer outro sistema ou dispositivo a-dequados. Nesse exemplo, não é realizado o envio repetido do mesmo de-safio até que seja recebida uma resposta apropriada. Nessa modalidade, ainformação de autenticação de artigo, como, por exemplo, um número desérie situado no artigo, ou qualquer outra identificação adequada é tambémenviada para o usuário além da informação de posição em um desafio. Con-forme ilustrado no bloco 2600, o método inclui determinar, como, por exem-plo, pela unidade remetente 2402, a informação de autenticação de remeten-te desejada que corresponda à informação de autenticação de remetenteque está incorporada no artigo e também determinar para o mesmo usuário,informação de identificação de artigo correspondente, como, por exemplo, onúmero de série no artigo ou segredo compartilhado ou qualquer outra in-formação de identificação adequada. Conforme ilustrado no bloco 2602, ométodo inclui o envio de um desafio para o usuário que inclui a informaçãode posição determinada e a informação de identificação de artigo para au-tenticar a unidade de envio para o usuário.
Conforme ilustrado no bloco 2604, o meto inclui autenticação dousuário com base na resposta para o desafio onde a resposta inclua infor-mação de autenticação de remetente obtida do artigo, com base na informa-ção de posição. Nesse exemplo, o usuário, por exemplo, não entra ou enviauma resposta para o desafio a menos que o usuário verifique que a informa-ção de identificação de artigo enviada no desafio se equipare à informaçãode identificação de artigo no próprio artigo. Como tal, o usuário pode autenti-car a unidade de envio com base na informação de identificação de artigo.Como tal, nesse exemplo, além da informação da posição o desafio incluiinformação de identificação de artigo. A resposta inclui a informação de au-tenticação de remetente situada no artigo, definido pela informação de posi-ção. Se o identificador de artigo no desafio se equiparar ao identificador deartigo no artigo que está em posse do usuário, então o usuário confia na u-nidade de envio. Conforme ilustrado no bloco 2606, o método inclui autenti-cação do usuário com base na resposta ao desafio. Nesse exemplo, nova-mente um primeiro nível de autenticação é preferivelmente realizado con-forme previamente descrito com base na senha de um usuário e/ou na ID dousuário. Se o nível de autenticação for bem-sucedido, então o método ilus-trado na figura 26 pode ser adequadamente realizado. Conforme tambémobservado, a informação de identificação de artigo pode inclui um segregocompartilhado conhecido para o usuário e para o remetente ou pode ser umnúmero de série de artigo, ou qualquer outra informação adequada.
A figura 27 ilustra outro método para proporcionar autenticaçãomútua entre um usuário e remetente que efetivamente combina algumas dasoperações ilustradas nas figuras 25 e 26. Conforme ilustrado no bloco 2700,o meto inclui realizar um primeiro processo de autenticação como, por e-xemplo, uma indicação de prontidão para o usuário entrar uma senha de IDde usuário. Em resposta, a unidade de envio recebe o primeiro nível de in-formação de autenticação de usuário como, por exemplo, uma senha e in-formação de autenticação de usuário armazenada 32 (por exemplo, a produ-ção de um número único da senha recebida) é verificada para assegurar queo primeiro nível de informação de autenticação de usuário é apropriado.
Conforme ilustrado no bloco 2702, se o primeiro nível de autenticação forbem-sucedido, o método incluLdeterminar para o usuário a informação deautenticação de remetente desejada que corresponda à informação de au-tenticação de remetente que está incorporada no artigo e determinar, porexemplo, a informação de identificação de artigo que pode estar situada noartigo. Como tal, nesse exemplo, tanto a informação deposição quando ainformação de identificação de artigo são enviadas no desafio. As etapaspreviamente descritas com relação às figuras 25 e 26 são então realizadasde maneira que, por exemplo, um desafio seja repetidamente enviado ondeo desafio seja o mesmo desafio até que seja recebida uma informação deautenticação de remetente apropriada na resposta. Como tal, o usuário con-firma que a exibição de um identificador de artigo proveniente do desafio seequipara ao desafio no seu cartão. Isso autentica a unidade remetente ouorganização de alvo como apenas o mesmo e o usuário final tem conheci-mento desse identificador. O usuário entra uma resposta adequada para odesafio olhando nos conteúdos de seu cartão na informação de posição nodesafio. A unidade de envio pode verificar a resposta e autenticar o usuáriocomo apenas o usuário final com esse cartão que pode responder correta-mente ao desafio. Será reconhecido que as operações foram descritas nocontexto, por exemplo, a Internet, mas as operações são igualmente aplicá-veis a outros canais de comunicação como, por exemplo, resposta de vozinterativa ou qualquer outro sistema de comunicação adequado. Por exem-plo, onde a resposta de voz interativa é usada, uma indicação de prontidãode usuário seria provida de voz sobre uma rede de telefonia sem fio ou comfio proveniente de, por exemplo, um sistema automático. Uma resposta deusuário seria proporcionada por via de teclados "touchtone" em vez de, porexemplo, através de entrada de forma na web. Pode ser usado qualquer ou-tro sistema de comunicação adequado.
Dentre outras vantagens, os sistemas de aparelho descritos e osmétodo proporcional autenticação segura tanto do usuário final quanto daunidade de envio ou organização alvo e podem ser relativamente fácies deusar e relativamente econômico para produzir e distribuir, como, por exem-plo, cartões de autenticação versus tecnologias mais complexas, como, porexemplo, cartões inteligentes, indicações de hardware ou infra-estruturas dechave pública. Além disso, o sistema pode ser prontamente implementadousando clientes da web através de múltiplos canais de comunicação paradispositivo moveis, dispositivo não móveis, dispositivo de vos ativados ouquais outros dispositivos adequados.
A figura 28 representa diagramaticamente as operações acimadescritas. Por exemplo, conforme ilustrado pela comunicação 2800, um usu-ário é presentedo com um nome de usuário convencional e tela de enradano sistema de senha e entra seu nome de usuário e senha e envia as mes-mas como uma resposta de entrada no sistema 2800 para a unidade reme-tente 2402 que então desempenha um processo de autenticação, conformeconhecido na técnica, pela comparação da senha e ID de usuário recebidasàquela armazenadas na base de dados 2802, por exemplo. Se a validaçãofor bem-sucedida, a unidade remetente 2402 envia um desafio 2414 par umaunidade de recebimento com, por exemplo, um identificador de cartão deusuário e desafio que inclui informação de posição de maneira que o usuáriopossa localizar as indicações específica de local no cartão. Esse desafio é,por exemplo, exibido para o usuário na unidade recebedora. O usuário con-firma o identificador de cartão recebido com o identificador de cartão no car-tão de autenticação em posse do usuário e responde o desafio pelo envio deuma resposta 2416 de volta para a unidade remetente 2402. Essa respostaé então validade pela unidade remetente para validar o usuário para autenti-cação mutua completa. Contudo, se o segundo nível de autenticação não forbem-sucedido, a unidade remetente envia o mesmo desafio, a saber, amesma informação de posição de volta para a unidade recebedora até quetenha recebido uma resposta apropriada.
Na figura 29, um método alternativo de autenticação de usuáriode uma unidade recebedora está ilustrada quando o usuário está fora delinha. Quando o usuário está em linha com a unidade remetente 2920 atra-vés de uma unidade recebedora 2915, um ou uma pluralidade de conjuntosde resposta desafio 2975 pode ser armazenada na memória 2960 da unida-de recebedora 2915. A memória 2960 pode ser qualquer tipo de dispositivode armazenamento que possa armazenar o conjunto de resposta desafio2975. Por exemplo, a memora 2960 pode incluir um ou mais dispositivo dearmazenamento magnéticos ou ópticos, ou qualquer outro dispositivo dememória adequado. A memória 2960 pode estar configurada de qualquermaneira adequada como, por exemplo, uma memória cache ou não cache.Cada conjunto de resposta desafio 2975 está associado com um artigo 1800com base nas comunicações em linha anteriores da unidade recebedora2915 com a unidade remetente 2920. Cada conjunto de resposta desafio2975 inclui pelo menos um par de resposta desafio 2965 e 2970, que é ar-mazenado na memória 2960 da unidade recebedora 2915 durante autenti-cação em linha do usuário de maneira que um recurso específico na unidaderecebedora 2915 esteja disponível para o usuário. Quando o usuário estáfora de linha e se apenas um conjunto de resposta desafio 2975 estiver ar-mazenado na memória 2960, o conjunto de resposta desafio 2975 armaze-nado é selecionado par autenticação fora de linha do usuário para o recursoespecífico disponível através da unidade recebedora 2915. Quando o usuá-rio está fora de linha e uma pluralidade de conjuntos de resposta desafio2975 está armazenada na memória 2960, pelo menos um da pluralidade deconjuntos de resposta desafio 2975 armazenada é selecionado para autenti-cação fora de linha do usuário para o recurso específico disponível atravésda unidade recebedora 2915.
O artigo 1800 pelo qual o usuário pode responder desafios pelaunidade remetente 2920 pode ser quaisquer artigos de autenticação que este-jam descritos acima com relação às várias modalidades da presente descri-ção. Por exemplo, voltando à figura 18, o artigo 1800 pode ser uma películatranslúcida ou não translúcida, adesivo, cartão ou qualquer outro artigo ade-quado. Deve ser reconhecido que a informação acima a respeito do artigo1800 está ilustrada apenas como um exemplo e deve ser reconhecido quepode ser usada qualquer informação adequada. No exemplo ilustrado na figu-ra 18, o artigo 1800 inclui informação de posição 1802 e 1804 (ilustradas co-mo indicações de fileira e de coluna), respectivamente, e informação de au-tenticação de remetente 1806 na forma de números que são endereçáveis elocalizáveis pela informação de posição coordenada (por exemplo, informaçãode coluna e de fileira). Além disso, o artigo 1800 inclui um identificador de arti-11 go opcional 1808 como, por exemplo, um número de série gerado (por exem-plo, atribuído) pelo emissor do artigo 1800. Contudo, aquele versado na técni-ca irá reconhecer que o artigo 1800 pode ser qualquer artigo de autenticaçãodescritos com relação às várias modalidades da presente descrição, ou podetomar qualquer configuração ou forma adequada.
A unidade remetente 2920 que pode ser um servidor adequadoem uma rede, nó, ou qualquer dispositivo adequado, pode incluir um ou maiscircuitos que podem estar na forma de um ou mais dispositivos de proces-samento que execute instruções de software que estão armazenadas namemória, ou pode ser implementados usando lógica discreta, ou qualquercombinação de hardware, software ou programação em hardware adequa-das. Como tal, a unidade remetente 2920 inclui circuitos que são operativospara realizar as etapas conforme acima descrito no que se segue. A unidaderemetente 2920 pode se comunicar diretamente com a unidade recebedora2915. Alternativamente, a unidade remetente 2920 pode também incluir umainterface de rede para se comunicar seja diretamente ou através da Internet26, uma intranet, ou qualquer rede adequada com a unidade recebedora2915. A interface de rede pode estar operativamente acoplada ao dispositivode processamento da unidade remetente 2920.
A unidade remetente 2920 pode também incluir memória quecontenha instruções executáveis que, quando executadas por um ou maisdispositivos opera como um primeiro nível de autenticador de usuário 2905 eum segundo nível de autenticador de usuário 2920. Conforme observadoacima, deve ser reconhecido, contudo, que essas operações podem ser rea-lizadas por servidores separados ou outras unidades de computação situa-das na ou acessíveis através da Internet 26, uma intranet ou qualquer redeadequada. Deve também ser reconhecido que as comunicações aqui descri-tas podem ser comunicadas sem fio, por exemplo, onde a unidade recebe-dora 2915 é um dispositivo portátil sem fio ou outro dispositivo sem fio portá-til adequado.
A unidade recebedora 2915 que pode ser um servidor adequadoem uma rede, nó, ou qualquer dispositivo adequado, pode incluir um ou maiscircuitos que podem estar na forma de um ou mais dispositivos de processa-mento que executam instruções de software que estão armazenadas na memó-ria, ou podem ser implementados usando lógica discreta, ou qualquer combina-ção adequada de hardware, software ou programação de hardware par realizaras operações aqui descritas. Como tal, a unidade recebedora 2915 inclui circui-tos que são operativos para realizar as etapas como acima descritas e como sesegue. A unidade recebedora 2915 pode se comunicar diretamente com a uni-dade remetente 2920. Alternativamente, a unidade recebedora 2915 pode tam-bém incluir uma interface de rede para se comunicar diretamente ou através daInternet 26, uma intranet ou qualquer rede adequada com a unidade remetente2920. O interface de rede pode estar operativamente acoplada ao dispositivode processamento da unidade recebedora 2915.
A unidade recebedora 2915 pode também incluir memória quecontenha instruções executáveis que quando executadas por um ou maisdispositivos de processamento opere como um primeiro nível de autentica-dor de usuário 2406 e um segundo nível de autenticador de usuário 2408.
Conforme observado acima, deve ser reconhecido, contudo, que essas ope-rações podem ser realizadas por servidores separados ou outras unidadesde computação situadas na ou acessíveis através da Internet, intranet ouqualquer rede adequada. Deve também ser reconhecido que as comunica-ções aqui descritas podem ser comunicações sem fio, por exemplo, onde aunidade recebedora 20 seja um dispositivo portátil ou outro dispositivo semfio portátil adequado.
Com relação à figura 29, quando um usuário deseja entrar no sis-tema da unidade recebedora 2915 para uso de um ou mais recursos da unida-de recebedora 2915, como, por exemplo, mas não se limitando a aplicações desoftware, processos de dispositivo, dispositivos periféricos, arquivos, outros da-dos armazenados ou qualquer entidade que requeira autenticação de um usuá-rio antes de obter acesso, um primeiro nível de processo de autenticação podeser inicialmente realizado. Por exemplo, isso pode incluir o recebimento de in-formação de autenticação, de usuário 2935 que pode incluir, por exemplo, umasenha de usuário e ID de usuário, proveniente da unidade recebedora 2915, e,portanto do usuário. Isso é recebido, por exemplo, pelo primeiro nível de servi-dor de autenticador de usuário 2905. O primeiro nível de servidor de autentica-dor de usuário 2905 então autentica o usuário com base na informação de au-tenticação de usuário recebida 2930 pelo uso da informação de autenticação deusuário obtida, por exemplo, da base de dados 2910. Se as mesmas se equipa-rarem, a autenticação de usuário é bem-sucedida e pode ser realizado o se-gundo nível de autenticação de usuário.
Durante o segundo nível de processo de autenticação, o usuáriopode ser provido de uma pluralidade de desafios 2945, para os quais o usu-ário pode proporcionar má resposta 2950 com a informação contida no artigo1800. Para um usuário que tenha sido designado o artigo 1800, pode sersolicitado um desafio da unidade remetente 2920. O desafio pode ser desa-fio de autenticação de usuário que possa requerer uma resposta que conte-nha informação que possa ser encontrada no artigo 1800 em resposta à in-formação de posição enviada em um desafio. Por exemplo, a informação deautenticação de remetente pode ser situada no artigo 1800 por um usuáriopelo uso da informação de posição, como, por exemplo, identificadores defileira ou de coluna, ou qualquer outra informação de posição adequada con-forme acima descrito.
O conjunto de resposta desafio 2975 pode incluir como detalha-damente descrito anteriormente, segundo nível de autenticação de usuário,como, por exemplo, um desafio para o usuário que inclui pelo menos infor-mação de posição que identifique a informação de autenticação de remeten-te desejado que pode ser situada no artigo 1800. Um desafio 2945 pode in-cluir, por exemplo, um ou mais conjuntos de coordenadas que sejam porexemplo, exibidos para um usuário por via da unidade recebedora 2915. Odesafio 2945 pode ser específico para cada usuário e deve ser recuperado,com base na identidade ou informação de autenticação de usuário proveni-ente do primeiro nível de processo de autenticação. O desafio gerado aleato-riamente é então realizado e armazenado na memória 2960 da unidade re-cebedora 2915 uma vez que o usuário tenha autenticação com sucesso a-través de um segundo nível de processo de autenticação. Portanto, o usuá-rio está em linha, um ou uma pluralidade de conjuntos de resposta desafio2975 estão armazenados, isto é, armazenados na memória 2960 da unidaderecebedora 2915. O desafio 2945 pode ser enviado de qualquer maneiraadequada e pode tomar qualquer forma adequada incluindo, mas não selimitando a, uma comunicação SSL ou comunicação não segura se deseja-do. O desafio 2945 pode também estar baseado em informação criptográficaantes de ser enviado para o usuário. Por exemplo, a informação criptográficapode ser baseada em uma função hash.
Além de um ou mais pares de resposta desafio, cada conjunto deresposta desafio pode incluir informação de identificação de usuário, informa-ção de identificação de um artigo 1800, tempo de entrada de dados, um indica-dor para indicar se o conjunto de resposta desafio armazenado foi usado forade linha, o número de vezes que o conjunto de resposta desafio foi usado forade linha, e/ou uma indicação do recurso específica da unidade recebedora queestá acessível na conclusão de autenticação bem-sucedida do usuário.
A figura 30 ilustra o método acima descrito para proporcionarautenticação mútua entre a unidade recebedora 2915 e a unidade remetente2920, como, por exemplo, um recurso alvo, onde uma pluralidade de conjun-tos de resposta desafio esteja armazenada na unidade recebedora 2915. Ométodo descrito determina no bloco 3015 se o usuário está em linha. Se ousuário estiver em linha, a unidade recebedora 2915 solicita um desafio daunidade remetente 2920. O desafio é então enviado para o usuário no bloco3015. O usuário responde ao desafio conforme descrito detalhadamente eanteriormente. No bloco 3030, a resposta é enviada para a unidade remeten-te 2920. A unidade recebedora 2915 recebe confirmação de uma autentica-ção proveniente da unidade remetente 2920 no bloco 3035. No bloco 3040,a unidade recebedora 2915 armazena uma cópia do conjunto de respostadesafio 2975 na memória 2960 do mesmo para reuso fora de linha.
Quando uma pluralidade de conjuntos de resposta desafio 2975é armazenada na memória 2960, cada tempo da unidade recebedora 2915tenta uma entrada bem-sucedida no sistema com a unidade remetente 2920e completa um conjunto de resposta desafio com sucesso, a unidade rece-bedora 2915 pode armazenar o conjunto de resposta desafio 2975 bem-sucedido na memória 2960 do mesmo. Quando apenas um conjunto de res-posta desafio 2975 deva ser armazenado na memória 2960, cada vez que aunidade recebedora 2915 tenta uma entrada bem-sucedida no sistema coma unidade remetente 2910 e completa um conjunto de resposta desafio comsucesso, a unidade recebedora 2915 pode armazenar o conjunto de respos-ta desafio 2975 na memória. O armazenamento do conjunto de resposta de-safio 2975 pode vincular a sobreposição do conjunto de resposta desafio2975 armazenado na memória 2960.
Alternativamente, contudo, os conjuntos de resposta desafio2975 que estão armazenados na memória 2960 podem não estar baseadosem tentativas de entrada bem-sucedida no sistema. Cada vez que um usuá-rio entra no sistema da unidade recebedora 2925 e a unidade recebedora2925 está em linha com a unidade remetente 2920, a unidade remetente2920 pode enviar para a unidade recebedora 2925 conjuntos de respostadesafio para armazenar na memória 2960 que não estão armazenados emuma entrada de sistema bem-sucedida do usuário. Por exemplo, ao mesmotempo em que o usuário entra no sistema para a unidade remetente 2920,um ou uma pluralidade de desafios e as respostas correspondentes combase no artigo 1800 que não são necessariamente duplicativos de quaisquerconjuntos de resposta desafio bem-sucedidos de usuário podem ser arma-zenados na memória 2960.
O número de conjuntos de resposta desafio 2975 que pode serarmazenado na memória 2960 pode ser predeterminado e limitado tanto pe-lo usuário da unidade recebedora 2915 quando da unidade remetente 2920.
Por exemplo, conforme descrito anteriormente, apenas um conjunto de res-posta desafio 2975 pode ser armazenado na memória 2960 para uso fora delinha. Portanto, o usuário pode ser provido com apenas uma entrada de sis-tema fora de linha para a unidade recebedora 2915. Por exemplo, se umapluralidade de conjuntos de resposta desafio 2975 deve ser armazenada,apenas um número máximo de dez conjuntos de resposta desafio 2975 podeser armazenado na memória 2960 da unidade recebedora 2915. Quando onúmero de conjuntos de resposta desafio 2975 armazenado na memória2960 da unidade recebedora 2915 está no máximo predeterminado, a uni-dade recebedora 2915 pode armazenar conjuntos de resposta desafio 2975adicionais na memória 2960, ou continuar armazenando conjuntos de res-posta desafio 2975 bem-sucedidos na memória 2960 pela sobreposição dosconjuntos de resposta desafio 2975 armazenados atuais de maneira a nãoexceder o número máximo predefinido de conjuntos de resposta desafio2975 que podem ser armazenados na memória 2960. Contudo, o númeropode não ser predeterminado e pode ser selecionado pelo usuário atravésde uma interface GUI adequada proveniente da unidade recebedora 2915.
Na figura 31, está descrito o método para proporcionar um re-curso específico disponível através da unidade recebedora 2915 para o usu-ário quando o usuário está fora de linha. No bloco 3110, a unidade receptora2915 determina se o usuário está fora de linha ou em linha. Se o usuárioestiver em linha, a unidade receptora 2915 irá seguir o gráfico ilustrado nafigura 30 no bloco 3010. Conforme acima descrito, quando uma pluralidadede conjuntos de resposta desafio 2975 está armazenada na memória 2960,o usuário da unidade receptora 2915 pode ser limitado para apenas um nú-mero predeterminado de entradas no sistema para a unidade remetente2920 quando o usuário está fora de linha. Portanto, se a unidade recebedoraestiver fora de linha, o método irá continuar para o bloco 3113 onde a unida-de receptora 2930 determina se as tentativas de autenticação de respostadesafio forem maiores do que ou iguais ao limite máximo permitido prede-terminado. Se as tentativas de autenticação de resposta desafio forem maio-res do que ou iguais ao limite máximo permitido predeterminado, o métodoirá continuar para o bloco 3155 da figura 32. Se as tentativas de autentica-ção de resposta desafio não forem maiores do que ou iguais ao limite máxi-mo permitido predeterminado, o método continua para o bloco 3115 da figu-ra 31 onde a unidade recebedora irá selecionar um dos conjuntos de respos-ta desafio 2975 armazenados bem-sucedidos armazenados na memória 2960 da mesma. Se apenas um conjunto de resposta desafio 2975 estiverarmazenado na memória 2960, o método pode pular o bloco 3113 e continu-ar diretamente a partir do bloco 3110 para o bloco 3115 onde a unidade re-cebedora irá selecionar o conjunto de resposta desafio 2975 armazenado namemória 2960. A unidade recebedora 2915 então permite que o usuário en- tre no sistema para a unidade recebedora 2915 com base em um do conjun-to de resposta desafio 2975 armazenado na memória 2960.
Conforme ilustrado no bloco 3120, a unidade receptora 2915apresenta para o usuário a informação de desafio selecionada provenienteda memória. A informação de desafio pode ser apresentada para o usuáriovisualmente e/ou audivelmente em um monitor da unidade recebedora 2915.O usuário responde à informação de desafio enviando uma resposta con-forme ilustrado no bloco 3125. No bloco 3130, a resposta do usuário é com-para à resposta armazenada que corresponde ao desafio que o usuário res-pondeu. Conforme ilustrado pelo bloco de decisão 3135, se a resposta dousuário ao desafio igual àquela armazenada, o usuário obtém acesso aosrecursos da unidade recebedora 2915 conforme ilustrado no bloco 3145.Devido ao fato do usuário ter usado um conjunto de resposta desafio bem-sucedido 2975, no bloco 3140, a unidade recebedora incrementa a conta-gem de uso, isto é, o número de vezes que um conjunto de resposta desafio2975 foi usado, para indicar o conjunto de resposta desafio 2975 usado econceder autorização. O número predeterminado máximo de tentativas deautenticação fora de linha pode ser atribuído a um indicador, por exemplo,uma variável. Se as tentativas de autenticação de resposta desafio forammaiores do que um limite máximo permitido predeterminado, isto é, a conta-gem maior do que o indicador, no bloco 3155 o usuário é notificado pela uni-dade recebedora 2915 para tomar outra ação. A ação de ordem pode sim-plesmente requerer que o usuário contate o administrador da unidade reme-tente 2920 para receber uma contra-senha para acessar o recurso da unida-de recebedora 2915, conforme será descrito a seguir.
Quando o usuário completa com sucesso uma autenticação emlinha, é gerada uma contra-senha secreta aleatória pela unidade remetente2020, opcionalmente protegida criptograficamente (por exemplo, "hashed"),e automaticamente enviada pela unidade remetente 2010 e armazenada namemória 2960 da unidade receptora 2915 sem o conhecimento do usuário.
A contra-senha é também salva na unidade remetente sob a informação deidentificação de uas juntamente com a identidade da unidade recebedora2915 na qual a contra-senha foi também armazenada após uma autentica-ção bem-sucedida. Se o usuário precisar acessar os recursos da unidadereceptora 2915, mas tiver excedido o número de tentativas de autenticaçãopermitido fora de linha, o usuário pode contatar o administrador da unidaderemetente 2910 para receber a contra-senha. O usuário pode então usar acontra-senha para acessar a unidade recebedora 2915 após a contra-senhafornecida para o usuário pelo administrador de unidade remetente 2910 e acontra-senha armazenada na unidade recebedora 2915 equiparar.
Com relação à figura 33, está ilustrado outro método de propor-cionar autenticação de um usuário de uma unidade recebedora 2915 quandoo usuário está fora de linha. No método ilustrado na figura 33, a unidade re-cebedora 2915 não pode armazenar conjuntos de resposta desafio bem-sucedidos na memória 2916 cada vez que o usuário está em linha com aunidade remetente 2920. No método ilustrado na figura 33, os conjuntos deresposta desafio bem-sucedidos 2975 são armazenados na unidade recebe-dora 2915 apenas quando o usuário solicita tal armazenamento dos conjun-tos de resposta desafio 2975 para a memória 2960 da unidade recebedora2915. Por exemplo, se o usuário souber que estará usando a unidade rece-bedora 2915 sem estar em linha com a unidade remetente 2920, antes desair de linha, o usuário pode solicitar um grupo de conjuntos de resposta de-safio 2975 para serem armazenados na memória 2960 da unidade recebe-dora 2915, conforme ilustrado no bloco 3315 da figura 33. Tal solicitação éenviada para a unidade remetente 2920 e recebida pela unidade remetente2920 conforme ilustrado no bloco 3330. A unidade remetente 2020 respondeà solicitação enviando para a unidade recebedora um grupo de conjuntos deresposta desafio 2975 para armazenar na memória 2960. Conforme ilustradono bloco 3320 a unidade recebedora 3305 recebe os conjuntos de respostadesafio 2975 e armazena os conjuntos de resposta desafio 2975 na memória2960. Uma vez que os conjuntos de resposta desafio 2975 estejam armaze-nados na memória 2960, a unidade recebedora 3305 pode sair de linha e ousuário é permitido a acessar os recursos da unidade recebedora 2915, en-quanto está fora de linha pela resposta aos conjuntos de resposta desafio 2975que estão armazenados na memória 2960 conforme detalhadamente descritoanteriormente. Cada vez que é feita uma solicitação por um usuário específicode uma unidade recebedora 2915, a unidade remetente dispara uma renovaçãoem linha da solicitação recebida e responde aos procedimentos de solicitaçãoilustrados nos blocos 3330 e 3340, de acordo com leis de armazenamento im-plementadas no bloco 3345 para tais solicitações de receber e responder.
A unidade recebedora 2915 pode ser usada por um único usuá-rio para acessar a unidade remetente 2910. A unidade recebedora 2915 po-de ser qualquer dispositivo adequado, como, por exemplo, mas não limitadoa, um computador laptop, um telefone móvel, um PDA ou um dispositivo dee-mail, que podem ser usados fora de linha como, por exemplo, quando umusuário está viajando e não pode realizar autenticação em linha. Quando ousuário está em linha com a unidade remetente 2910, antes da unidade re-cebedora 2915 armazenar a pluralidade de conjuntos de resposta desafio2975 na memória 2960 da unidade recebedora 2915, a unidade recebedora2915 limpa (por exemplo, sobrescreve ou remove os dados) uma parte damemória 2960 da unidade recebedora 2915 onde uma pluralidade de con-juntos de resposta desafio 2975 provenientes de um usuário anterior foramarmazenados. Portanto, cada vez que um novo usuário está em linha com aunidade remetente 2920, a unidade recebedora 2915 pode limpar a memória2960 antes de armazenar o número dos conjuntos de resposta desafio 2975para um usuário atual da unidade recebedora 2915.
A unidade recebedora 2915 pode ser usada por múltiplos usuá-rios para acessar a unidade remetente 2910 quando a unidade receptora2915 está fora de linha. Quando cada usuário está em linha com a unidaderemetente 2920, a unidade recebedora 2915 armazena uma pluralidade depluralidade de conjuntos de resposta desafio 2975 para aquele usuário es-pecífico em um segmento da memória 2960. Portanto, os pluralidade de con-juntos de resposta desafio 2975 para cada usuário são armazenados em11 segmentos a memória 2960 que está alocado par aquele usuário. Portanto,cada segmento da memória 2960 não pode ser sobrescrito com pluralidadede conjuntos de resposta desafio 2975 de outro usuário. A unidade recebe-dora 2960 pode também incluir múltiplas memórias 2960 de maneira quecada memória 2960 seja alocada para cada usuário. Quando cada usuáriodeseja usar os recursos da unidade receptora 2915, o segmento da memória2960 para aquele usuário é acessado e a segundo fator de autenticação dausuário é realizado conforme aqui descrito. O administrador da unidade re-metente 2920 pode selecionar se a unidade recebedora 2920 pode ser usa-da fora de linha por um único usuário ou múltiplos usuários.
Conforme anteriormente descrito, a pluralidade de conjuntos deresposta desafio 2975 pode ser sobrescrita com novos conjuntos de respos-ta desafio 2975. Isso ocorre, por exemplo, quando o número de conjuntos deresposta desafio 2975 armazenados está no limite máximo permitido e qual-quer pluralidade de conjuntos de resposta desafio adicionais sobrescreve osconjuntos de resposta desafio 2975 armazenados. Quando a unidade rece-bedora 2915 sobrescreve sobre um conjunto de resposta desafio 2975 ar-mazenado pelos motivos anteriormente descritos, a substituição do conjuntode resposta desafio 2975 armazenado pode ser com base em substituiçãoaleatória dos conjuntos de resposta desafio 2975 na memória 2960, substitu-indo o conjunto de resposta desafio 2975 mais antigo, substituído o conjuntode resposta desafio 2975 mais novo, substituindo o conjunto de respostadesafio 2975 mais usado, e/ou substituindo o conjunto de resposta desafio2975 menos usado.
Quando o usuário está sento autenticado para uso fora de linha a unidade recebedora 2915, ou um ou mais conjuntos de resposta desafio2975 armazenado na memória 2960 da unidade recebedora 2915 pode serusado para a autenticação. A presente descrição proporciona seleção dosconjuntos de resposta desafio 2975 para autenticação fora de linha com ba-se e seleção aleatoriamente, seleção do mais antigo, seleção do mais recen- te, seleção do mais usado,, e/ou seleção do menos usado dos conjuntos deresposta desafio 2975.
Para proporcionar a funcionalidade acima descrita da unidaderecebedora 2915 para autenticação fora de linha do usuário, um conjunto deinstruções executáveis ou um programa de software pode ser armazenado na unidade recebedora 2915 que, quando executados, proporcione a funcio-nalidade acima descrita. Uma lista exemplo da funcionalidade proporcionadapelo programa de software pode ser como se segue: Proporcionar conectivi-dade com a unidade remetente 2920 quando o usuário está em linha parareceber os conjuntos de resposta desafio 2975 para autenticação fora de linha, manter pista do número de tentativas de autenticação fora de linha dousuário pelo aumento de um indicador variável quando é tentada uma auten-ticação fora de linha, selecionar os conjuntos de resposta desafio 2975 ar-mazenados para autenticação fora de linha com base em qualquer dos mé-todos acima descritos, e/ou gerenciar usuários diferentes e autenticação em linha com a unidade recebedora 2920.
O número de conjuntos de resposta desafio 2975 armazenadona memória 2960 é tipicamente menor do que todos os possíveis conjuntosde resposta desafio 2975 proveniente do artigo 1800. Sob determinada cir-cunstância, o administrador da unidade remetente 2920 pode desejar permi-tir que o usuário da unidade recebedora 2915 acesse a unidade recebedoraquantas vezes desejado quando a unidade recebedor estiver fora de linha.Portanto, o número de conjuntos de resposta desafio 2975 disponível namemória 2960 da unidade recebedora 2915 pode não ser limitado para umnúmero predeterminado de conjuntos de resposta desafio 2975. Sob taiscircunstâncias, quando a unidade recebedora entra no sistema para a uni-dade remetente 2920, todos os possíveis conjuntos de resposta desafio2975 provenientes do artigo 1800 ou um conjunto secundário do mesmo po-dem ser armazenados na memória 2960 da unidade recebedora 2915.Quando um usuário tenta usar os recursos de uma unidade recebedora 2915quando a unidade recebedora 2915 está fora de linha, um conjunto de res-posta desafio 2975 é gerada para o usuário da unidade recebedora 2915com base em uma de toas as combinações possíveis dos conjuntos de res-posta desafio 2975 com base no artigo 1800. Portanto, o programa de soft-l: ware acima descrito da unidade recebedora 2915 pode proporcionar desafioem linha e procedimento de resposta conforme descrito acima para autenti-car o usuário com base em todos os conjuntos de resposta desafio armaze-nados 2975 proveniente do artigo 1800. Contudo, quando outro usuário usaa unidade recebedora 2915 e entra no sistema para a unidade remetente2920 e está em linha com a unidade remetente 2910 através de uma rede oupor comunicação com a unidade remetente 2910, todos os conjuntos de res-posta desafio 2975 que estão armazenados na memória 2960 da unidade re-cebedora 2915 serão automaticamente removidos (por exemplo, limpos ou so-brescritos) pela unidade recebedora 2915 de maneira que todos menores doque todos os conjuntos de resposta desafio 2975 para o novo usuário com baseno artigo 1800 do novo usuário possam ser armazenados na memória 2960.
A unidade remetente 2920 pode incluir uma Interface de Usuáriográfica (GUI) que permite o administrador da unidade remetente 2920 deter-minar um esquema de segurança de autenticação fora de linha desejadacom base individual ou em grupo. Por exemplo, a GUI pode incluir menussuspensos para permitir que o administrador da unidade remetente 2920selecione um de um grupo de esquemas de segurança de autenticação forade linha para enviar par a unidade recebedora 2915 em resposta a uma soli-citação proveniente da unidade recebedora 2915. Os esquemas de seguran-ça que podem ser selecionáveis pelo administrador da unidade remetente2920 podem incluir o grupo de conjuntos de resposta desafio 2975 que pos-sam ser armazenados na memória 2960 da unidade recebedora 2915. Adi-cionalmente, os esquemas de segurança podem ser selecionáveis pelo ad-ministrador da unidade remetente 2920 podem incluir os tipos de conjuntosde resposta desafio 2975 que podem ser armazenados na memória 2960 daunidade recebedora 2915. Por exemplo, a GUI da unidade remetente 2920,pode incluir um menu suspenso, pelo qual o administrador da unidade reme-tente 2920 pode selecionar o esquema de segurança para enviar para a uni-dade recebedora 2915. Os esquemas de segurança selecionáveis podemincluir uma unidade recebedora 2915 armazenado os conjuntos de respostadesafio 2975 bem-sucedidos anteriormente em linha, enviando para a uni-dade recebedora 2915 um número predeterminado de conjuntos de respostadesafio 2975, todos os possíveis conjuntos de resposta desafio 2975 quepossam estar disponíveis no artigo 1800, ou menos do do os conjuntos deresposta desafio 2975 1800 que possam estar disponíveis no artigo 1800.
Conforme descrito acima, o método e aparelho proporcionam umsegundo fator de autenticação para uma unidade recebedora 2915 quando aunidade recebedora 2915 está fora de linha com relação à unidade reme-tente 2920. O método e aparelho possibilitam uma unidade recebedora 2915responder a uma única, autenticação antiga expedida pela unidade reme-tente 2920, que pode ser um servidor de autenticação 2905, quando a uni-dade recebedora 2915 não está conectada a uma rede e não pode acessaro servidor de autenticação 2905.
O método e aparelho proporciona um método de segurança deautenticação fora de linha usando conjuntos de resposta desafio antigos di-nâmicos 2975 ao mesmo tempo em que a unidade remetente 2920 não estádisponível para a unidade recebedora 2915. O método e aparelho não sãodotados de uma expiração inerente com base no tempo. O usuário podepermanecer por períodos indeterminados de tempo, enquanto é permitidoque o método de autenticação funcione. Adicionalmente, a unidade recebe-dora 2915 pode automaticamente tomar todas as etapas necessárias parapreparar para autenticação fora de linha. Portanto, se a unidade remetenteinadvertidamente sair de linha devido a falhas na rede ou por outros motivos,o método de autenticação fora de linha permite que o usuário continue a u-sar o segundo fator para autenticação. Mesmo se a unidade remetente 2920sair de linha, as políticas de segurança de uma organização que empregue opresente método e sistema estão ainda obrigadas e a autenticação de doisfatores é mantida na unidade recebedora 2915. Outras vantagens serão re-conhecidas por aqueles versados na técnica.
Portanto, é contemplado que a presente invenção cubra todas equaisquer modificações, variações ou equivalências que incidam no espíritoe no escopo dos princípios básicos descritos acima e aqui reivindicados. Porexemplo, os métodos não precisam ser usados com dois níveis de autenti-1,1 cação mas podem servir como um único nível de autenticação.
Aqueles versados na técnica irá observar que, apesar dos ensi-namentos da invenção terem sido ilustrados com relação a determinadasmodalidades, não existe a intenção de limitar a invenção a tais modalidades.Ao contrário, a invenção dessa aplicação deve cobrir todas as modificações emodalidades incidindo levemente no escopo dos ensinamentos da invenção.

Claims (78)

1. Método para proporcionar autenticação de um usuário de umaunidade recebedora, compreendendo:com base em uma comunicação em linha com uma unidade re- metente, armazenar pelo menos um conjunto de resposta desafio associadocom um artigo, o pelo menos um conjunto de resposta desafio incluindo pelomenos um par de resposta desafio para uso em autenticação fora de linhado usuário para um recurso específico disponível através da unidade rece-bedora; eselecionar, para a autenticação fora de linha do usuário para umrecurso específico disponível através da unidade recebedora, o pelo menosum conjunto de resposta desafio armazenado.
2. Método, de acordo com a reivindicação 1, em que o armaze-namento do pelo menos um conjunto de resposta desafio compreende ar-mazenar pelo menos um conjunto de resposta desafio para cada usuário deuma pluralidade de usuários da unidade recebedora com base na autentica-ção em linha de cada usuário com a unidade remetente, em que o pelo me-nos um conjunto de resposta desafio correspondendo a cada usuário é sele-cionado para autenticação fora de linha de cada usuário para o recurso es-pecífico disponível através da unidade recebedora.
3. Método, de acordo com a reivindicação 1, em que o armaze-namento do pelo menos um conjunto de resposta desafio compreende ar-mazenar pelo menos um conjunto de resposta desafio em memória cache.
4. Método, de acordo com a reivindicação 1, em que a unidaderecebedora é um dispositivo de comunicação sem fio.
5. Método, de acordo com a reivindicação 1, em que o par deresposta desafio é baseado em um desafio e resposta bem-sucedidos.
6. Método, de acordo com a reivindicação 1, em que o desafio ébaseado em informação de autenticação de remetente que pode estar situa-da no artigo pelo usuário de uma informação de posição.
7. Método, de acordo com a reivindicação 6, em que o númerode conjuntos de resposta desafio armazenado é menor do que todos os pos-síveis conjunto de resposta desafio disponíveis no artigo.
8. Método, de acordo com a reivindicação 6, em que o desfioidentifica a informação de posição como informação de fileira e de coluna emum cartão.
9. Método, de acordo com a reivindicação 1, em que o conjuntode resposta desafio armazenado inclui, além do par de resposta desafio,dados representado pelo menos um de: informação de identificação de usu-ário, informação de identificação de artigo, dados de tempo de entrada, indi-cador para indicar se o conjunto de resposta desafio armazenado foi usadofora de linha, um grupo de períodos de conjunto de resposta desafio arma-zenado que foi usado fora de tempo, e uma identificação do recurso especí-fico da unidade recebedora para um usuário mediante a finalização de umaautenticação bem-sucedida do usuário.
10. Método, de acordo com a reivindicação 1, em que o pelomenos um conjunto de resposta desafio armazenado é baseado em umatransformação criptográfica.
11. Método, de acordo com a reivindicação 10, em que a trans-formação criptográfica é baseada em uma função hash.
12. Método, de acordo com a reivindicação 1, em que o armaze-namento do pelo menos um conjunto de resposta desafio compreende lim-par o conjunto de resposta desafio armazenado e armazenar pelo menos umnovo conjunto de resposta desafio mediante o recebimento proveniente daunidade remetente uma confirmação de autenticação do usuário com a in-formação de identificação de artigo diferente da informação de identificaçãode artigo armazenada na unidade recebedora.
13. Método, de acordo com a reivindicação 1, compreendendoarmazenar uma pluralidade de conjuntos de resposta desafio associada como artigo, em que a seleção compreende selecionar pelo menos um da plura-lidade de conjuntos de resposta desafio.
14. Método, de acordo com a reivindicação 13, em que o arma-zenamento da pluralidade de conjuntos de resposta desafio compreendesubstituir o conjunto de resposta desafio armazenado quanto tentar adicionarum conjunto de resposta desafio a um grupo de conjuntos de resposta desa-fio armazenados já sendo dotados de um número máximo de predefinido deconjuntos de resposta desafio.
15. Método, de acordo com a reivindicação 13, em que o arma-zenamento da pluralidade de conjuntos de resposta desafio compreendesubstituir o conjunto de resposta desafio armazenado com base em pelomenos um de: substituir aleatoriamente, substituir o mais antigo, substituir omais novo, substituir o mais usado e substituir o menos usado.
16. Método, de acordo com a reivindicação 13, em que o arma-zenamento da pluralidade de conjuntos de resposta desafio compreendesolicitar qualquer um de um grupo de conjuntos de resposta desafio da uni-dade remetente e armazenar o grupo em resposta para receber o grupo.
17. Método, de acordo com a reivindicação 13, em que o arma-zenamento da pluralidade de conjuntos de resposta desafio compreendesolicitar da unidade remetente todos os possíveis desafios e respostas cor-respondentes associadas ao artigo, e mediante o recebimento da unidaderemetente de todos os desafios e respostas correspondentes associadas aoartigo, armazenar todos os desafios e as respostas correspondentes associ-adas ao artigo.
18. Método, de acordo com a reivindicação 13, em que a sele-ção é baseada em pelo menos um de: selecionar aleatoriamente, selecionaro mais antigo, selecionar o mais novo, selecionar o mais usado e selecionaro menos usado de pelo menos um da pluralidade de conjuntos de respostadesafio armazenados.
19. Método, de acordo com a reivindicação 1, compreendendoproporcionar um primeiro nível de autenticação antes de selecionar o pelomenos um conjunto de resposta desafio armazenado para autenticação adi-cional do usuário.
20. Método para proporcionar autenticação de um usuário deuma unidade recebedora, compreendendo:selecionar, para autenticação fora de linha do usuário para umrecurso específico disponível através de uma unidade recebedora, pelo me-nos um de uma pluralidade de conjuntos de resposta desafio armazenados;receber uma resposta de um usuário correspondendo a um de-safio enviado para cada do selecionado pelo menos um da pluralidade deconjuntos de resposta desafio armazenados;comparar a resposta recebida com uma resposta armazenadapara uma equiparação; eaprovar autenticação do usuário mediante a equiparação da res-posta recebida com a resposta armazenada correspondendo ao desafio en-viado para cada do selecionado pelo menos um da pluralidade de conjuntosde resposta desafio armazenados.
21. Método, de acordo com a reivindicação 20, em que a apro-vação da autenticação do usuário inclui incrementar um contador de uso pa-ra cada do selecionado pelo menos um da pluralidade de conjuntos de res-posta desafio armazenados.
22. Método, de acordo com a reivindicação 20, em que a sele-ção é baseada em pelo menos um de: selecionar aleatoriamente, selecionaro mais antigo, selecionar o mais novo, selecionar o mais usado e selecionaro menos usado, do pelo menos um da pluralidade de conjuntos de respostadesafio armazenados.
23. Método, de acordo com a reivindicação 20, em que o desafioé baseado na informação de autenticação de remetente que pode ser situa-da no artigo usando informação de posição.
24. Método, de acordo com a reivindicação 23, em que o númerode conjuntos de resposta desafio armazenado é menor do que todos os con-juntos de resposta desafio possíveis disponível no artigo.
25. Método, de acordo com a reivindicação 23, em que o desafioidentifica a informação de posição como informação de fileira ou de colunaem um cartão.
26. Método para proporcionar autenticação de um usuário deuma unidade recebedora compreendendo:armazenar, na unidade recebedora, pelo menos um conjunto deresposta desafio usado na autenticação de usuário quando a unidade rece-bedora está em linha com uma unidade remetente; eusar o conjunto de resposta desafio armazenado para autentica-ção o usuário quando a unidade recebedora está fora de linha.
27. Método, de acordo com a reivindicação 26, em que o conjun-to de resposta desafio armazenado é baseado em conjunto de resposta de-safio usado anteriormente com sucesso.
28. Método, de acordo com a reivindicação 26, compreendendoadicionalmente usar uma contra-senha secreta para autenticação o usuárioda unidade recebedora quando a unidade recebedora esá fora de linha e astentativas de autenticação de resposta desafio-excedem a um número má-ximo predeterminado.
29. Método, de acordo com a reivindicação 26, em que o desafioé baseado em informação de autenticação de remetente que pode ser situa-da no artigo pelo uso de informação de posição.
30. Método, de acordo com a reivindicação 29, em que o númerode conjuntos de resposta desafio armazenado é menor do que todos os pos-síveis conjuntos de resposta desafio possíveis disponíveis no artigo.
31. Método, de acordo com a reivindicação 29, em que o desafioidentifica a informação de posição como uma informação de fileira e de colu-na em um cartão.
32. Unidade recebedora para uso por um usuário, compreen-dendo:pelo menos um processador; epelo menos um dispositivo de memória, acoplado ao pelo menosum processador, sendo dotado de instruções executáveis armazenadas nomesmo que, quando executadas pelo o pelo menos um processador, leva opelo menos um processador a:armazenar uma comunicação em linha com a unidade remeten-te; pelo menos um conjunto de resposta desafio associada ao artigo, o con-junto de resposta desafio armazenado incluindo pelo menos um par para usona autenticação fora de linha do usuário para um recurso específico disponí-vel através da unidade recebedora; eselecionar, para autenticação fora de linha do usuário para o re-curso específico disponível através da unidade recebedora, o pelo menosum conjunto de resposta desafio.
33. Unidade recebedora, de acordo com a reivindicação 32, emque o armazenamento do pelo menos um conjunto de resposta desafiocompreende armazenar o pelo menos um conjunto de resposta desafio paracada usuário de uma pluralidade de usuários de uma unidade recebedoracom base na autenticação em linha de cada usuário com a unidade remeten-te, onde pelo menos um conjunto de resposta desafio correspondendo a ca-da usuário é selecionado para.autenticação fora de linha de cada usuário dorecurso específico disponível através da unidade recebedora.
34. Unidade recebedora, de acordo com a reivindicação 32, emque o armazenamento de pelo menos um conjunto de resposta desafiocompreende armazenar pelo menos um conjunto de resposta desafio emmemória cache.
35. Unidade recebedora, de acordo com a reivindicação 32, emque a unidade recebedora é um dispositivo de comunicação sem fio.
36. Unidade recebedora, de acordo com a reivindicação 32, emque o par de resposta desafio é baseado em um desafio e resposta bem-sucedidos.
37. Unidade recebedora, de acordo com a reivindicação 32, emque o desafio é baseado na informação de autenticação de remetente quepode estar situada em um artigo usando informação de posição.
38. Unidade recebedora, de acordo com a reivindicação 37, emque o número de conjuntos de resposta desafio armazenado é menor do quetodos ao possíveis conjuntos de resposta desafio disponíveis no artigo.
39. Unidade recebedora, de acordo com a reivindicação 37, emque o desafio identifica a informação de posição como informação de fileira ede coluna em um cartão.
40. Unidade recebedora, de acordo com a reivindicação 32, emque o conjunto de resposta desafio armazenado inclui, além do par de res-posta desafio, dados representando pelo menos um de: informação de iden-tificação de usuário, informação de identificação de artigo, tempo de dadosde entrada, um indicador para indicar se o conjunto de resposta desafio ar-mazenado foi usado fora de linha, um número de vezes que o conjunto deresposta desafio armazenado foi usado fora de linha, e uma identificação deum recurso específico da unidade recebedora para o usuário mediante otérmino de uma autenticação bem-sucedida do usuário.
41. Unidade recebedora, de acordo com a reivindicação 32, on-de pelo menos um conjunto de resposta desafio armazenado é baseado emuma transformação criptográfica.
42. Unidade recebedora, de acordo com a reivindicação 41, on-de a transformação criptográfica é baseada em uma função hash.
43. Unidade recebedora, de acordo com a reivindicação 32, on-de pelo menos um conjunto de resposta desafio compreende limpar os con-juntos de resposta desafio armazenados e armazenar pelo menos um novoconjunto de resposta desafio mediante o recebimento da unidade remetentede uma confirmação de autenticação do usuário com informação de identifi-cação de artigo diferente da informação de identificação de artigo armaze-nada na unidade recebedora.
44. Unidade recebedora, de acordo com a reivindicação 32,compreendendo armazenar uma pluralidade de conjuntos de resposta desa-fio associados ao artigo, em que a seleção compreende selecionar pelo me-nos um da pluralidade de conjuntos de resposta desafio.
45. Unidade recebedora, de acordo com a reivindicação 44, on-de o armazenamento da pluralidade de conjuntos de resposta desafio com-preende substituir o conjunto de resposta desafio armazenado quando tentaradicionar um conjunto de resposta desafio a um número de conjuntos deresposta desafio armazenado já sendo dotado de um número máximo prede-finido de conjuntos de resposta desafio.
46. Unidade recebedora, de acordo com a reivindicação 44, on-de o armazenamento da pluralidade de conjuntos de resposta desafio com-preende substituir o conjunto de resposta desafio armazenado com base epelo menos um de: substituir aleatoriamente, substituir o mais antigo, substi-tuir o mais novo, substituir o mais usado e substituir o menos usado.
47. Unidade recebedora, de acordo com a reivindicação 44, on-de o armazenamento da pluralidade de conjuntos de resposta desafio com-preende solicitar qualquer um de um grupo de conjuntos de resposta desafioproveniente da unidade remetente e armazenar o grupo em resposta ao re-cebimento do grupo.
48. Unidade recebedora, de acordo com a reivindicação 44, on-de o armazenamento da pluralidade de conjuntos de resposta desafio com-preende solicitar da unidade remetente todos os possíveis desafios e res-postas correspondentes associados ao artigo, e mediante o recebimento da-unidade remetente de todos os desafios e respostas correspondentes asso-ciados ao artigo, armazenar todos os desafios e respostas correspondentesassociados ao artigo.
49. Unidade recebedora, de acordo com a reivindicação 44, on-de a seleção é baseada em pelo menos um de: selecionar aleatoriamente,selecionar o mais antigo, selecionar o mais novo, selecionar o mais usado eselecionar o menos usado do pelo menos um da pluralidade de conjuntos deresposta desafio armazenados.
50. Unidade recebedora, de acordo com a reivindicação 32, on-de o pelo menos um processador proporciona um primeiro nível de autenti-cação antes de selecionar pelo menos um da pluralidade de conjuntos deresposta desafio armazenados para autenticação adicional do usuário.
51. Unidade remetente, compreendendo:pelo menos um processador; epelo menos um dispositivo de memória acoplado ao pelo menosum processador e sendo dotado de instruções executáveis armazenadas nomesmo que quando executadas pelo o pelo menos um processador, leva opelo menos um processador a enviar, para a unidade recebedora pelo me-nos um conjunto de resposta desafio em resposta ao recebimento de umasolicitação proveniente da unidade recebedora.
52. Unidade remetente, de acordo com a reivindicação 51 ondeas instruções executáveis quando executadas por pelo menos um processa-dor, levam o pelo menos um processador a enviar, para a unidade recebedo-ra uma pluralidade de conjuntos de resposta desafio em resposta ao recebi-mento de uma solicitação proveniente da unidade recebedora para qualquerum de um grupo de conjuntos de resposta desafio.
53. Unidade remetente, de acordo com a reivindicação 51, ondepelo menos um processador envia para a unidade recebedora uma plurali-dade de conjuntos de resposta desafio para todos os possíveis desafios erespostas correspondentes associada a um artigo em resposta ao recebi-mento de uma solicitação proveniente da unidade recebedora para todos ospossíveis desafios e respostas correspondentes.
54. Unidade remetente, de acordo com a reivindicação 51, ondeo desafio é baseado na informação de autenticação de remetente que podeser situado no artigo usando informação de posição.
55. Unidade remetente, de acordo com a reivindicação 54, ondeo número de conjuntos de resposta desafio é menor do que todos os conjun-tos de resposta desafio possíveis disponíveis no artigo.
56. Unidade remetente, de acordo com a reivindicação 54, ondeo desafio identifica a informação de posição como informação de fileira e decoluna em um cartão.
57. Unidade recebedora para uso por um usuário, compreendendo:pelo menos um processador; epelo menos um dispositivo de memória acoplado ao pelo menosum processador e sendo dotado de instruções executáveis armazenadas nomesmo que quando executadas pelo o pelo menos um processador leva oprocessador a:selecionar, para autenticação fora de linha do usuário para umrecurso específico disponível através da unidade recebedora, pelo menosum de uma pluralidade de conjuntos de resposta desafio armazenados;receber uma resposta proveniente do usuário correspondente aum desafio enviado para cada do selecionado pelo menos um da pluralidadede conjuntos de resposta desafio armazenados;comparar a resposta recebida com uma resposta armazenadapara uma equiparação;e aprovar autenticação do usuário mediante a equiparação daresposta recebida para a resposta armazenada correspondente para o desa-fio enviado para cada do selecionado pelo menos um da pluralidade de con-juntos de resposta desafio armazenados;
58. Unidade recebedora, de acordo com a reivindicação 57, on-de a aprovação de autenticação do usuário inclui incrementar o contador deuso para cada do selecionado pelo menos um da pluralidade de conjuntosde resposta desafio armazenados.
59. Unidade recebedora, de acordo com a reivindicação 57, on--11 de a seleção inclui selecionar com base em pelo menos uma da seleção a-leatoriamente, seleção do mais antigo, seleção do mais novo, seleção domais usado e seleção do menos usado do pelo menos um da pluralidade deconjuntos de resposta desafio armazenados.
60. Unidade recebedora para uso por um usuário, compreen-dendo:pelo menos um processador; epelo menos um dispositivo de memória acoplado ao pelo menosum processador e sendo dotado de instruções executáveis armazenadas nomesmo que quando executadas pelo o pelo menos um processador levam opelo menos um processador a:armazenar na unidade recebedora conjuntos de resposta desafiobem-sucedidos usados na autenticação de usuário quando a unidade rece-bedora está em linha com uma unidade remetente; eautenticar o usuário quando a unidade recebedora está fora delinha usando os conjuntos de resposta desafio armazenados.
61. Unidade recebedora, de acordo com a reivindicação 60, on-de é usada uma contra-senha para autenticar um usuário da unidade rece-bedora quando a unidade recebedora está fora de linha e as tentativas deautenticação de resposta desafio excedem um máximo predeterminado.
62. Unidade recebedora, de acordo com a reivindicação 60, on-de o desafio é baseado na informação de autenticação de remetente quepode ser situada em um artigo pelo uso da informação de posição.
63. Unidade recebedora, de acordo com a reivindicação 62, on-de o desafio identifica a informação de posição como informação de fileira ede coluna em um cartão.
64. Método para proporcionar autenticação de um usuário deuma unidade recebedora, compreendendo:receber uma resposta do usuário correspondendo a um desafioenviado para pelo menos um conjunto de resposta desafio armazenado;compararia resposta recebida à resposta armazenada corres-pondente com o desafio enviado para uma equiparação; eaprovar a autenticação para o usuário mediante a equiparaçãoda resposta recebida com a resposta armazenada.
65. Unidade recebedora para uso por um usuário, compreendendo:pelo menos um processador; epelo menos um dispositivo de memória acoplado a pelo menosum processador e sendo dotado de instruções executáveis armazenadas nomesmo que, quando executadas por pelo menos um processador, levampelo menos um processador a:receber uma resposta de um usuário correspondente para umdesafio enviado para pelo menos um conjunto de resposta desafio armaze-nado;comparar a resposta recebida com uma resposta armazenadapara uma equiparação; eaprovar a autenticação de um usuário mediante à equiparaçãoda resposta recebida para a resposta armazenada correspondente para odesafio enviado.
66. Unidade recebedora, de acordo com a reivindicação 57, emque as instruções executáveis quando executadas por pelo menos um pro-cessador levam pelo menos um processador levam a:selecionar pelo menos um da pluralidade de conjuntos de res-posta desafio armazenados;receber uma resposta para cada de selecionado pelo menos umda pluralidade de conjuntos de resposta desafio armazenados; eaprovar autenticação do usuário mediante equiparação da res-posta recebida para a resposta armazenada correspondente para o desafioenviado para cada de selecionado pelo menos um da pluralidade de conjun-tos de resposta desafio armazenados.
67. Unidade recebedora, de acordo com a reivindicação 66, on-de aprovação da autenticação do usuário inclui incrementar um contador deuso para cada de selecionado pelo menos um da pluralidade de conjuntosde resposta desafio armazenados.
68. Unidade recebedora, de acordo com a reivindicação 66, on-de a seleção inclui selecionar com base em pelo menos um de selecionaraleatoriamente, selecionar o mais antigo, selecionar o mais novo, selecionaro mais usado e selecionar o menos usado de pelo menos um da pluralidadede conjuntos de resposta desafio armazenados.
69. Método par proporcionar autenticação de um usuário de umaunidade recebedora, compreendendo:receber uma resposta proveniente de uma unidade recebedorapara pelo menos um conjunto de resposta desafio; eenviar o pelo menos um conjunto de resposta desafio para a u-nidade recebedora em resposta à solicitação.
70. Método, de acordo com a reivindicação 69, onde a solicita-ção é para conjunto de resposta desafio em linha bem-sucedidos.
71. Método, de acordo com a reivindicação 69, onde o enviar emresposta à solicitação compreende enviar pelo menos um de:uma pluralidade de conjuntos de resposta desafio em linha ante-riormente bem-sucedidos;todos os conjuntos de resposta desafio possíveis; emenos do que todos os conjuntos de resposta desafio possíveis.
72. Método, de acordo com a reivindicação 69, onde o desafio ébaseado na informação de autenticação de remetente que pode ser situadano artigo pelo uso de informação de posição.
73. Método, de acordo com a reivindicação 72, onde o númerode conjuntos de resposta desafio armazenado é menor do que todos os con-juntos de resposta desafio possíveis disponíveis no artigo.
74. Método, de acordo com a reivindicação 72, onde o desafioidentifica a informação de posição como informação de fileira e de coluna emum cartão.
75. Sistema, compreendendo:uma unidade remetente e uma unidade recebedora para uso porum usuário, a unidade remetente e a unidade recebedora adaptadas para co-municação uma com a outra, a unidade remetente operativa para enviar para aunidade recebedora pelo menos um conjunto de resposta desafio em respostaao recebimento de uma solicitação proveniente da unidade recebedora; ea unidade recebedora operativa para:armazenar um conjunto de resposta desafio enviado da unidaderemetente;receber uma resposta proveniente de usuário correspondente aum desafio enviado para o pelo menos um conjunto de resposta desafio ar-mazenado;comparar a resposta recebida com a resposta armazenada parauma equiparação; eaprovar autenticação de um usuário mediante a equiparação daresposta recebida com a resposta armazenada correspondente para o desa-fio enviado.
76. Sistema, de acordo com a reivindicação 76, onde o desafio ébaseado na informação de autenticação de remetente que pode ser situadano artigo pelo uso de informação de posição.
77. Sistema, de acordo com a reivindicação 76, onde o númerode conjuntos de resposta desafio armazenado é menor do que todos os con-juntos de resposta desafio possíveis disponíveis no artigo.
78. Sistema, de acordo com a reivindicação 76, onde o desafioidentifica a informação de posição como fileira ou coluna em um cartão.
BRPI0616692-0A 2005-09-30 2006-09-22 métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor BRPI0616692A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/163,010 US9281945B2 (en) 2003-12-30 2005-09-30 Offline methods for authentication in a client/server authentication system
US11/163,010 2005-09-30
PCT/CA2006/001562 WO2007036024A1 (en) 2005-09-30 2006-09-22 Offline methods for authentication in a client/server authentication system

Publications (1)

Publication Number Publication Date
BRPI0616692A2 true BRPI0616692A2 (pt) 2011-06-28

Family

ID=37899307

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0616692-0A BRPI0616692A2 (pt) 2005-09-30 2006-09-22 métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor

Country Status (5)

Country Link
US (2) US9281945B2 (pt)
JP (1) JP5133248B2 (pt)
CN (1) CN1968093B (pt)
BR (1) BRPI0616692A2 (pt)
WO (1) WO2007036024A1 (pt)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US7564345B2 (en) 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
US8832440B2 (en) * 2006-01-24 2014-09-09 Clevx, Llc Data security system
US20080015986A1 (en) * 2006-06-30 2008-01-17 Wright Robert E Systems, methods and computer program products for controlling online access to an account
US7770002B2 (en) * 2006-08-17 2010-08-03 Fiserv, Inc. Multi-factor authentication
US7543648B2 (en) * 2006-11-02 2009-06-09 Schlumberger Technology Corporation System and method utilizing a compliant well screen
US8954745B2 (en) * 2007-04-03 2015-02-10 Alcatel Lucent Method and apparatus for generating one-time passwords
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8495020B1 (en) 2007-06-27 2013-07-23 ENORCOM Corporation Mobile information system
CN101542496B (zh) 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8353039B2 (en) * 2007-12-18 2013-01-08 Symantec Corporation Method and apparatus for processing a multi-step authentication sequence
US20090183255A1 (en) * 2007-12-21 2009-07-16 Kiester W Scott Server services on client for disconnected authentication
US8646040B2 (en) * 2007-12-31 2014-02-04 International Business Machines Corporation Method and system for securing access to an unsecure network utilizing a transparent identification member
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
JP5176629B2 (ja) * 2008-03-21 2013-04-03 沖電気工業株式会社 サーバ装置、認証方法およびプログラム
US8201227B2 (en) 2008-05-06 2012-06-12 International Business Machines Corporation System and method for authenticating an end user
JP4618344B2 (ja) * 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
US7659869B1 (en) 2008-11-21 2010-02-09 Inernational Business Machines Corporation System and method for authenticating an end user
US8260718B2 (en) 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8260717B2 (en) * 2008-11-28 2012-09-04 International Business Machines Corporation System and method for authenticating an end user
US8325027B2 (en) 2009-05-08 2012-12-04 Lightlane Llc Safety light device
US8549101B2 (en) 2009-06-16 2013-10-01 Oracle International Corporation Portable embedded local server for write-through cache
US8868707B2 (en) 2009-06-16 2014-10-21 Oracle International Corporation Adaptive write-back and write-through caching for off-line data
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US20110213985A1 (en) * 2010-02-26 2011-09-01 Compuware Corporation Two factor authentication scheme
EP2424185B1 (en) * 2010-08-23 2014-10-22 3M Innovative Properties Co. Method and device for challenge-response authentication
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
CN103415863B (zh) * 2011-02-07 2020-06-16 世根卡控股(香港)有限公司 具有识别装置的智能卡
EP2689598B1 (en) * 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
US9055408B2 (en) 2011-04-02 2015-06-09 Open Invention Network, Llc System and method for determining geolocation of wireless access point or wireless device
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US8955086B2 (en) 2012-03-16 2015-02-10 Red Hat, Inc. Offline authentication
US10496977B2 (en) * 2012-07-16 2019-12-03 Square, Inc. Storing and forwarding payment transactions
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
CN104349313B (zh) * 2013-07-23 2018-12-07 阿里巴巴集团控股有限公司 业务授权方法、设备及***
US9043605B1 (en) * 2013-09-19 2015-05-26 Emc Corporation Online and offline validation of tokencodes
US9178881B2 (en) * 2013-10-09 2015-11-03 Microsoft Technology Licensing, Llc Proof of device genuineness
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
BR102014007666B1 (pt) * 2014-03-28 2023-01-10 Samsung Eletrônica Da Amazônia Ltda Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo
CN103916400B (zh) * 2014-04-17 2018-06-19 上海斐讯数据通信技术有限公司 一种用户账号管理方法及***
EP3159820A4 (en) 2014-06-19 2018-02-14 Nec Corporation Authentication device, authentication system, authentication method, and program storage medium
US9881302B1 (en) 2014-12-11 2018-01-30 Square, Inc. Intelligent payment capture in failed authorization requests
US10178088B2 (en) * 2015-03-12 2019-01-08 Tejas Networks Ltd. System and method for managing offline and online password based authentication
US9756041B2 (en) * 2015-04-30 2017-09-05 Rockwell Automation Technologies, Inc. Offline access control for an application
JP6515663B2 (ja) * 2015-04-30 2019-05-22 セイコーエプソン株式会社 ネットワークシステム、ネットワークシステムの制御方法、及び、制御装置
US9736169B2 (en) 2015-07-02 2017-08-15 International Business Machines Corporation Managing user authentication in association with application access
US9736148B2 (en) * 2015-08-07 2017-08-15 Passrules US Security LLP Secure access by a user to a resource
US9866592B2 (en) * 2015-09-28 2018-01-09 BlueTalon, Inc. Policy enforcement system
WO2017096214A1 (en) 2015-12-04 2017-06-08 Cernoch Dan Systems and methods for scalable-factor authentication
US9871825B2 (en) 2015-12-10 2018-01-16 BlueTalon, Inc. Policy enforcement for compute nodes
US10164972B2 (en) * 2016-01-28 2018-12-25 Bank Of America Corporation Two-factor user authentication using card matrix
US20160191245A1 (en) * 2016-03-09 2016-06-30 Yufeng Qin Method for Offline Authenticating Time Encoded Passcode
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10362481B2 (en) * 2016-11-15 2019-07-23 International Business Machines Corporation Multi-tiered user authentication methods
US10693869B2 (en) * 2017-04-26 2020-06-23 541 Software, Inc. Systems, methods, and apparatuses for implementing a web-based life management platform with user created electronic communications triggered upon future events
US11368458B2 (en) * 2018-09-27 2022-06-21 Arm Ip Limited Methods and systems for verifying a source of a message or call
WO2020197779A1 (en) * 2019-03-22 2020-10-01 Zev Industries System and method for the measurement of impact kinetics
CN113875197B (zh) * 2019-05-30 2023-06-06 中兴通讯股份有限公司 双向转发检测认证
US11190522B2 (en) 2019-07-15 2021-11-30 International Business Machines Corporation Access delegation using offline token
CN114207610B (zh) * 2019-07-31 2023-03-24 德山真旭 终端装置、信息处理方法以及程序
US11763605B2 (en) 2020-09-04 2023-09-19 TOTVS Inc. Synchronized online/offline clock in management
DE102020125570A1 (de) 2020-09-30 2022-03-31 Novar Gmbh Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen
US20230020656A1 (en) * 2021-07-06 2023-01-19 Citrix Systems, Inc. Computing session multi-factor authentication

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3719801A (en) * 1971-02-10 1973-03-06 Drexler Tech Associative selection and correlation apparatus
US3827726A (en) * 1972-05-02 1974-08-06 Polaroid Corp Identification cards
US4184148A (en) 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4189353A (en) 1976-11-18 1980-02-19 Harriman Russell H Method and device for transmitting confidential information through the mail
US4445712A (en) 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别***
US4936778A (en) * 1986-05-14 1990-06-26 Digital Equipment International Limited Method and apparatus for producing comparative data
US4795890A (en) 1987-02-02 1989-01-03 Light Signatures, Inc. Device authentication system for on and off line use
FR2654238B1 (fr) 1989-11-07 1992-01-17 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en óoeuvre du procede.
FR2664719A1 (fr) * 1990-07-10 1992-01-17 Philips Electronique Lab Dispositif de controle pour une memoire tampon a partitionnement reconfigurable.
US5233436A (en) * 1991-06-03 1993-08-03 Oksman Henry C Optical filter software copy protection
US5246375A (en) * 1991-09-23 1993-09-21 Wouter Goede Memory aiding device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5381539A (en) * 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
US5552845A (en) * 1992-08-10 1996-09-03 Olympus Optical Co., Ltd. Camera
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
CA2193819C (en) 1994-06-24 2006-09-12 Bjorn Erik Rutger Jonsson User authentication method and apparatus
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5712627A (en) 1995-04-19 1998-01-27 Eastman Chemical Company Security system
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
DE19625635C1 (de) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US20030009670A1 (en) * 2001-04-02 2003-01-09 Digimarc Corporation Background watermark processing
JPH10240220A (ja) * 1997-03-03 1998-09-11 Toshiba Corp 注釈表示機能を持つ情報処理機器
AUPP027397A0 (en) 1997-11-07 1997-12-04 Documotion Research, Inc. Tamper-evident form for securely carrying confidential information
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US6732277B1 (en) * 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
FI991134A (fi) * 1999-05-18 2000-11-19 Sonera Oyj Ohjelmiston testaus
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20030141373A1 (en) 2000-09-01 2003-07-31 Ellen Lasch Transaction card with dual IC chips
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
DE50014724D1 (de) * 2000-01-11 2007-11-29 Infineon Technologies Ag Speicherzugriffsverfahren und schaltungsanordung
US6895558B1 (en) * 2000-02-11 2005-05-17 Microsoft Corporation Multi-access mode electronic personal assistant
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
WO2002008974A2 (en) 2000-07-21 2002-01-31 Nexxgen Limited Improvements relating to the security of authentication systems
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
CA2420239A1 (en) 2000-08-22 2002-02-28 Siamack Yousofi Validation of transactions
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030015866A1 (en) 2001-07-19 2003-01-23 Cioffi Mark M. Integrated optical viewer for secure documents
US20030028786A1 (en) * 2001-07-26 2003-02-06 Shakeel Mustafa System and method for software anti-piracy licensing and distribution
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US6784905B2 (en) * 2002-01-22 2004-08-31 International Business Machines Corporation Applying translucent filters according to visual disability needs
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US6970827B2 (en) * 2002-03-19 2005-11-29 Gomed, Llc System and method for storing information on a wireless device
CN101453331A (zh) * 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
KR20040002680A (ko) * 2002-06-27 2004-01-07 마츠시타 덴끼 산교 가부시키가이샤 기록매체 홀더 및 전자카드 시스템
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7130452B2 (en) * 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US6978023B2 (en) * 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
US20040193910A1 (en) * 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
JP4778899B2 (ja) * 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US20050144450A1 (en) 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US7242923B2 (en) * 2004-03-23 2007-07-10 Motorola, Inc. System and method for authenticating wireless device with fixed station
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
DE602004025556D1 (de) * 2004-06-08 2010-04-01 Freescale Semiconductor Inc Aufrechterhaltung der Cachespeicherkoherenz zum direkten Zugriff (DMA), Abschluss einer Aufgabe, zur Synchronisierung
CN100555316C (zh) * 2004-06-09 2009-10-28 Nxp股份有限公司 一次验证***
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US7308251B2 (en) * 2004-11-19 2007-12-11 Broadcom Corporation Location-based authentication of wireless terminal
US7512795B2 (en) * 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US20060218393A1 (en) * 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
US7665146B2 (en) * 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device

Also Published As

Publication number Publication date
US20060015725A1 (en) 2006-01-19
CN1968093A (zh) 2007-05-23
US20160191520A1 (en) 2016-06-30
JP2009510567A (ja) 2009-03-12
JP5133248B2 (ja) 2013-01-30
US9281945B2 (en) 2016-03-08
CN1968093B (zh) 2012-07-04
US9876793B2 (en) 2018-01-23
WO2007036024A1 (en) 2007-04-05

Similar Documents

Publication Publication Date Title
BRPI0616692A2 (pt) métodos fora de linha para autenticação em um sistema de autenticação cliente/servidor
JP4948400B2 (ja) 電子メッセージ認証を与える方法及び装置
US10904014B2 (en) Encryption synchronization method
ES2398827T3 (es) Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor
US8966579B2 (en) Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US20080052245A1 (en) Advanced multi-factor authentication methods
US9191215B2 (en) Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050144450A1 (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
WO2008024362A9 (en) Advanced multi-factor authentication methods
Gallersdörfer Public Key Infrastructures and Blockchain Systems
Gallersdörfer Public Key Infrastructures and Blockchain Systems: Utilizing Internet Public Key Infrastructures to Leverage Their Trust and Adoption in Blockchain Systems

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: ENTRUST, INC (US)

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 9A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2343 DE 01-12-2015 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.