ITMI20070453A1 - Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso - Google Patents

Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso Download PDF

Info

Publication number
ITMI20070453A1
ITMI20070453A1 IT000453A ITMI20070453A ITMI20070453A1 IT MI20070453 A1 ITMI20070453 A1 IT MI20070453A1 IT 000453 A IT000453 A IT 000453A IT MI20070453 A ITMI20070453 A IT MI20070453A IT MI20070453 A1 ITMI20070453 A1 IT MI20070453A1
Authority
IT
Italy
Prior art keywords
token
server
light
mpu
otp
Prior art date
Application number
IT000453A
Other languages
English (en)
Inventor
Luca Ghislanzoni
Original Assignee
Korotek S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Korotek S R L filed Critical Korotek S R L
Priority to IT000453A priority Critical patent/ITMI20070453A1/it
Priority to US12/529,921 priority patent/US20100088754A1/en
Priority to EP07856597A priority patent/EP2137665B1/en
Priority to PCT/EP2007/010849 priority patent/WO2008107008A1/en
Publication of ITMI20070453A1 publication Critical patent/ITMI20070453A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Credit Cards Or The Like (AREA)
  • Power Sources (AREA)
  • Collating Specific Patterns (AREA)

Description

DESCRIZIONE DI INVENZIONE INDUSTRIALE
Questa invenzione descrive un metodo ed un dispositivo per Γ autenticazione dell’ identità di un utente, al fine di guadagnare accesso a dati sensibili, e-o applicazioni, in modo sicuro, ma senza la necessità di inserire il dispositivo in lettori di alcun tipo. Applicazioni tipiche potrebbero ad esempio essere: shopping via internet, transazioni remote finanziare o home-banking, accesso a reti private virtuali (VPNs), eccetera. In un’ implementazione molto utile, il dispositivo potrebbe essere integrato in una carta di credito convenzionale, al fine di aumentare la sicurezza qualora si utilizzi detta carta di credito per l’autorizzazione di pagamenti
Numerosi dispositivi, conosciuti col nome di authentication token, sono commercialmente disponibili, e che già realizzano funzioni simili, sebbene tramite altri metodi. In particolare, RSA Security Inc. e TRI-D Systems Ine, offrono authentication tokens che generano One Time Passwords (OTPs), tipicamente visualizzate su display a cristalli liquidi (LCDs), al fine di autenticare l’identità dell’utente quando detto utente avvia una sessione per la connessione ad un server sicuro da un applicativo client. Gli authentication tokens esistenti generano OTPs in svariati modi. Un metodo molto comune, qui chiamato “Current Time Encryption”, consiste nel criptare l’ora Current Time, in rappresentazione ISO standard a 64 bits e scandita da un orologio interno al token, tramite un cosiddetto Random Seed specifico al token ed un cosiddetto Salt (in pratica un numero di serie) pure specifico al token, entrambi noti anche al server al quale il client sta cercando di accedere, per poi generare una OTP ogni circa 60 secondi (un esempio è il token SecurID® della RSA Security Inc.). Inserendo infine detta OTP nella pagina di login, l'identità dell’utente può essere verificata lato server sicuro. Il server applicherà quindi procedure adatte a compensare per l’anticipo, od il ritardo, di orologi contenuti in tokens non perfettamente sincroni a detta ora Current Time.
Un altro metodo conosciuto, qui chiamato “Challenge Code Encryption” utilizza una tastiera collocata sul token stesso, e grazie alla quale l' utente può inserire un Challenge Code, utilizzabile una sola volta, inviato dal server e visualizzato, ad esempio, sulla pagina di login del servizio al quale si sta cercando di accedere. Il token è quindi in grado dì criptare detto Challenge Code con un Random Seed ed un Salt, entrambi token specifici, ed entrambi noti anche al server al quale il client sta cercando di accedere, visualizzando quindi la OTP risultante sul display LCD. Inserendo tale OTP nella pagina di login, l’identità dell’utente è quindi verificata lato server sicuro. Infine, un ulteriore metodo può fare a meno di algoritmi di criptazione lato token, semplicemente registrando, nella EEPROM del token, una tabella contenente numerosi valori casuali dì OTPs, noti solamente al server ed a detto token. Ad ogni login thè server invierà una richiesta per l’OTP contenuta ad esempio nella posizione di memoria x, che il token visualizzerà quindi sul display LCD.
Il metodo ed il dispositivo qui resi noti possono essere utilizzati per implementare metodi di autenticazione “Current Time Encryption”, e-o “Chaìlenge Code Encryption”, e-o “OTPs Table”, qualunque sia la scelta del particolare algoritmo di criptazione. Un’ìmplementazione tipica consiste in un token dalle dimensioni dì una carta di credito, su un lato del quale è presente un pannello di celle solari (ad esempio del tipo fotovoltaico), mentre sul lato opposto è presente un dispositivo di visualizzazione (idealmente molto flessibile e sottile).
Dopo che l'utente ha inserito la propria userID, ad esempio Alice, nella pagina di login, il server visualizza un Challenge Code (o Current Time qualora trattasi del metodo “Current Time Encryption”), codificata in una sequenza di rettangoli luminosi e scuri, poi visualizzata in un area dello schermo dalle dimensioni simili a quelle di una carta di credito. Alice può quindi appoggiare il token contro tale area dello schermo. La luce emessa sarà sufficiente a produrre l’energia necessaria per Γ alimentazione dell’unità a microprocessore, MPU, contenuta nel token di Alice, mentre le variazioni del segnale generato dal pannello di celle solari sono elaborate da detta MPU al fine di decodificare il Challenge Code (or il Current Time) inviato dal server. Criptandolo poi con il Random Seed ed il Salt, la MPU è quindi in grado di generare la OTP che il server si attende di riscontrare.
Al fine di verificare che tale metodo non fosse già coperto da altri brevetti, è stata effettuata una ricerca nelle maggiori banche dati di brevetti, producendo I risultati seguenti:
- US patent 5,777,903 (nel seguito indicato con DI), “Solar Cell Powered Smart Card wìth Integrated Display and Interface Keypad”, Motorola Inc., July 7, 1998, rende nota una smart card contenente una MPU, un display, una piccola tastiera, un’interfaccia per lo scambio di segnali con un sistema esterno, e celle fotovoltaiche per la generazione di energia.
- US patent 4,916,296 (nel seguito indicato con D2), “Light Modulating Smart Card”, D.A. Streck, April 10, 1990, rende nota una smart card in una versione della quale, “solar cell(s) carried by thè smart card convert light incident thereon into power for thè card. In a variation thereof, there is a light splitter for splitting thè beam of light into a portion directed on thè solar cell(s) for producig power and a portion directed through thè light modulator,”
- US patent 4,978,840 (nel seguito indicato con D3), “IC Card Having Energy Input and Data Exchange Elements on Opposite Sides Thereof’, T. Anegawa, December 18, 1990, rende nota una IC card con una superficie coperta da celle solari per la generazione di energia, e con la superfìcie opposta coperta da elementi semiconduttori fotosensibili per lo scambio di dati senza contatto elettrico con un lettore esterno.
- US patent 3,971,916 (nel seguito indicato con D4), “Methods of Data Storage and Data Storage Systems”, R. Moreno, July 27, 1976, rende nota una card caratterizzata dal fatto che “Coupling of thè card and data-transfer means is effected optically by light-emitting diodes cooperating with photovoltaic piles, or by direct electrical contact”.
Sebbene Di non menzioni questa possibilità, tale tipo di Smart Card potrebbe essere utilizzato anche per autenticazioni del tipo “Challenge Code Encryption”, In tal caso Alice digiterebbe sulla tastiera del token il Challenge Code, così come visualizzato nella pagina di login del server, e la MPU sarebbe quindi in grado di generare la OTP, che Alice inserirebbe quindi nella detta pagina di login. Tuttavia, gran parte degli utenti troverebbe molto più semplice posizionare il token contro un’immagine rettangolare sullo schermo, per poi attendere che la OTP corrispondente venga generata e visualizzata sul dispositivo di visualizzazione, piuttosto che dover digitare un codice su tastiere necessariamente molto piccole. Inoltre, realizzare una tastiera in un dispositivo dalie dimensioni di una carta di credito pone problemi di complessità nella produzione, con conseguenze su costi ed affidabilità a lungo termine.
D2, D3, e D4, descrivono cards utilizzanti mezzi ottici sia per fornire energia ai circuiti contenuti nella card, sia per realizzare lo scambio di dati. Tuttavia, per interrogazione e scambio dati, richiedono che la card sia inserita in lettori specifici per il particolare tipo di card.
L ’invenzione qui descritta, invece, ottiene simili risultati introducendo un metodo originale per l interrogazione di una card di autenticazione, e seguendo il quale detta card è appoggiata contro un’immagine mostrata sullo schermo di un computer, o altro terminale, la cui luce è poi utilizzata sia per generare l’energia necessaria al funzionamento dei circuiti interni, sia per codificare la richiesta del server. Un modo molto conveniente per generare tale sequenza dì immagini potrebbe consistere nel fondere in un animazione GIF una sequenza di rettangoli bianchi opportunamente intercalati da rettangoli neri, ma altri metodi altrettanto efficaci possono essere facilmente immaginati dagli esperti nella tecnica.
L’idea innovativa di questa invenzione è schematicamente rappresentata in Figura I . Si prenda Γ esempio di Alice che desideri connettersi ad un servizio di home-banking: - seguendo una procedura del tutto usuale, il servizio di home-banking richiede ad Alice la UserID, che Alice poi inserisce in modo da poter accedere ad una pagina di login del tipo mostrato in figura 1 ,
- In tale pagina di login un’area di dimensioni approssimativamente simili a quelle di una carta di credito visualizza una rapida sequenza di immagini luminose intercalate da immagini scure, in modo opportuno per codificare il Current Time come trasmesso dal server (tipicamente, con aggiornamenti ogni minuto circa), o per codificare one-time Challenge Codes opportunamente generati, e che pure potrebbero essere aggiornati periodicamente e trasmessi a tutti gli utenti, o potrebbero altrimenti essere specifici a ciascun utente (in funzione del particolare algoritmo di captazione utilizzato).
Sul lato del token rivolto verso detta arca dello schermo, un pannello di celle solari converte la luce emessa dallimmagine in energìa elettrica, mentre le variazioni in intensità di detta luce sono di ampiezza sufficiente per consentire una decodifica semplice ed affidabile delle richieste inviate dal server, come mostrato dalla registrazione da oscilloscopio inserita in basso in figura 1 (esempio ottenuto registrando la tensione generata da una stringa di 4 celle solari del tipo usato in piccole calcolatrici ad energia solare, terminate su un carico opportuno).
Le celle solari sono inoltre utilizzate per la ricarica di un elemento di accumulazione dell’energia, come ad esempio il condensatore rappresentato in figura 1, tramite opportuni circuiti di condizionamento dell’energia (schematicamente rappresentati con un diodo in figura 1).
- Un’ Unità a Microprocessore, MPU, può quindi essere alimentata da tale elemento di accumulazione dell’energia, mentre nel contempo opportuni circuiti di decodifica (DECODE in figura 1), e software associato, consentono la decodifica del codice contenuto nella sequenza di immagini.
- L’MPU dispone ora di tutti i dati necessari al calcolo della OTP, che viene quindi visualizzata sul dispositivo di visualizzazione,
- Infine, Alice inserisce detta OTP nella pagina di login, guadagnando accesso al servizio richiesto.
Si noti che qualora si utilizzino metodi di criptazione basati sull’utilizzo di Current Time o Challenge Code comuni a tutti gli utenti, aggiornati periodicamente (ad esempio, ogni minuto circa), e la cui immagine codificante venga trasmessa da un canale televisivo, allora home shopping sicuro diventerebbe possibile anche per utenti privi di connessione internet (dettando la OTP all’operatore del numero di telefono dello specifico servizio finanziario o di shopping).
Il circuito di condizionamento dell’energia, schematicamente rappresentato in figura 1 da un diodo che ricarica un condensatore, potrebbe effettivamente essere realizzato semplicemente con un diodo Schottky a bassa caduta, ma esistono anche altre soluzioni più avanzate ed efficienti, comunemente note agli esperti della tecnica: transistori MOSFET pilotati come rettificatori sincroni, convertitori Boost a commutazione in grado di continuare a ricaricare l’elemento di accumulazione dell’energia anche con tensione minima dalle celle solari, e tutte le altre soluzioni ovviamente applicabili. Celle solari molto sottili e flessibili, caratteristiche ideali per l’integrazione in un token dalle dimensioni di una carta di credito, sono commercialmente disponibili. I comuni schermi e monitor di computer sono facilmente in grado di produrre immagini con livelli di luminosità superiori a 200 cd/m , cosicché per produrre l’energia necessaria sarebbe sufficiente utilizzare celle solari con una area totale inferiore a circa 10 cm' . Gli esperti nella tecnica possono quindi facilmente immaginare come meglio collegare un numero sufficiente di celle solari, utilizzando convenzionati collegamenti serie e-o parallelo. Con riferimento al dispositivo di visualizzazione, varie tecnologie sono oggigiorno disponibili che consentono la realizzazione di displays molto sottili e flessìbili
Una MPU adeguata avrebbe un consumo inferiore a poche decine di microWatt, e richiederebbe picchi di un paio di milliWatt e della durata di un paio di millisecondi, solamente durante la scrittura di posizioni di memoria EEPROM. Tali picchi di consumo possono essere facilmente soddisfatti da un condensatore(i) della capacità totale di alcuni microFarad, ricaricabile in meno dì un secondo di illuminazione, del pannello di celle solari, con luce bianca tìpica di schermi convenzionali.
Ovviamente, l’MPU verificherebbe la quantità di energia disponibile (verificando la tensione ai capi del condensatore di accumulazione) prima di dare inizio a compiti richiedenti picchi di consumo. Gli esperti nella tecnica possono pertanto immaginare numerosi schemi di codifica possibili, tali da poter produrre, anche nel caso peggiore, un’ illuminazione complessiva in grado di garantire una sufficiente accumulazione di energia, garantendo altresì una decodifica semplice ed affidabile. In particolare, tra due aggiornamenti successivi da parte del server, ogni sequenza di immagini luminose e scure potrebbe essere ripetuta numerose volte, o continuamente, così da consentire alla MPU una verifica multipla della lettura corretta della richiesta inviata dal server, generando nel contempo energia sufficiente a coprire il consumo da parte della MPU, Ovviamente, non è indispensabile che l’immagine scura sia di colore nero puro, ma un compromesso ideale potrebbe essere trovato per cui:
- colore e luminosità dell' immagìne luminose sono scelti per adattarsi, nei limiti del possibile, alla risposta spettrale delle celle solari, al fine di garantire che l’energia prodotta sia massimizzata, persino nelle condizioni di caso peggiore.
- Anche l’immagine scura potrebbe essere ottimizzata per colore e luminosità relativa (rispetto all’ immagine luminosa), al fine di garantire una decodifica affidabile, massimizzando nel contempo la generazione di energia da pane delle celle solari.
In una variante del metodo le variazioni di luminosità sono rilevate da un elemento fotosensìbile separato, e ciò al fine di consentire maggiore flessibilità nel progetto dettagliato dei circuiti di decodifica e dello schema di codifica. Un modo molto conveniente di realizzare detto elemento fotosensibile potrebbe ad esempio consistere nel riservare una frazione dell’area totale del pannello solare al fine di ottenere una cella molto piccola dedicata a tale funzione.
In una variante ulteriore del metodo, un area di luminosità costante potrebbe essere collocata adiacente all’area di schermo visualizzante la sequenza di immagini codificante le richieste inviate dal server. Linee e-o simboli di riferimento disegnati sul token potrebbero quindi guidare l’utente nel collocare correttamente il token, ad esempio allineando detti riferimenti alla linea di separazione tra dette aree dello schermo, così come mostrato nell’esempio di figura 2A. In tal modo le celle solari sì sovrapporrebbero all’area di luminosità costante, mentre un elemento fotosensibile montato sullo stesso lato del token, ma ad una certa distanza dal pannello solare, si sovrapporrebbe all’area di luminosità variabile, il dispositivo corrispondente risulterebbe più complesso (per la presenza di un sensore addizionale), ma consentirebbe una velocità di trasferimento dati più elevata.
Seguendo un approccio simile, la figura 2B illustra schematicamente un token dotato di due elementi fotosensibili, ciascuno sovrapponentesi a due diverse porzioni di schermo, entrambe di luminosità variabile, consentendo l’implementazione di schemi di codifica più sofisticati, come ad esempio;
- uno dei sensori potrebbe essere utilizzato per rappresentare un convenzionale segnale di CLOCK, che possa aiutare nel campionare correttamente il segnale generato dell'altro sensore, consentendo quindi di eliminare quegli intervalli di tempo, del tipo treni di impulsi e similari, normalmente utilizzati per la sincronizzazione periodica nella maggior parte dei protocolli di comunicazione seriale.
- Un altro possibile approccio potrebbe consistere nel codificare le richieste inviate dal server in variazioni della luminosità relativa tra aree di schermo diverse e di luminosità variabile, cosicché, suddivìdendo opportunamente in più livelli discreti il valore analogico di detta luminosità relativa, la velocità complessiva di trasferimento dati potrebbe essere aumentata in modo significativo,
É quindi facile immaginarsi come lo stesso approccio possa esser esteso all’uso di 3 elementi fotosensibili, o 4 , o 5, e così via. Sebbene il numero di tali sensori possa in principio essere arbitrariamente esteso, sì deve considerare che suddividere la porzione codificante di schermo in più di 4 porzioni (ad esempio 4 settori separati da una croce) renderebbe progressivamente più difficile per l’utente il posizionamento corretto dei token.
In ancora un’altra variante del metodo, più sensori potrebbero essere adattati al rilevamento di porzioni diverse dello spettro di emissione dell’immagini costituenti la sequenza di codifica, in modo da poter codificare dati anche nell’informazione colore. In un 'implementazione particolarmente evidente tre sensori, Sr, Sg, Sb, come mostrato in figura 2 C, uno per ciascuno dei colori fondamentali, rosso, verde, blu, verrebbero utilizzati per la decodifica di variazioni nella luminosità di ciascun colore, al fine di poter trasferire più bits ad ogni campionamento.
Un modo molto conveniente di realizzare sensori sensibili a porzioni definite dello spettro di emissione, potrebbe ad esempio consistere nel riservare una frazione dell’area totale del pannello solare al fine di ottenere piccole celle dedicate a tale funzione. Ciascuna cella verrebbe quindi ricoperta con un filtro ottico (in pratica uno spessore colorato di materiale plastico trasparente) adeguato a quella particolare porzione dello spettro di emissione.
Il Random Seed ed il Salt specifici a ciascun token potrebbero essere programmati nella MPU all’atto dell’assemblaggio del token, ma anche successivamente utilizzando un metodo simile a quello utilizzato per la lettura dallo schermo delle richieste inviate dal server, ma operando da un terminale sicuro (ad esempio da una workstation in un edificio sicuro), e prima della consegna del token all’utente. Tali terminali di programmazione potrebbero essere scelti di un tipo particolarmente luminoso, in modo che la maggiore quantità di energia conseguentemente generata dal pannello solare consentirebbe di velocizzare notevolmente i tempi di programmazione richiesti per ciascun token.
In un’implementazione consistente nell’ integrare il token in una smart card convenzionale, la programmazione potrebbe avvenire anche attraverso i contatti elettrici già presenti.
Con riferimento a schemi di codifica ottimali, nessuna preferenza particolare è dettagliata in questo brevetto, poiché un esperto nella tecnica potrebbe facilmente immaginare svariate soluzioni adatte allo scopo, e risulterebbe pertanto troppo limitante legare lo scopo di questo brevetto ad uno schema di codifica particolare.
Gli esperti nella tecnica apprezzeranno ora che numerose altre utili caratteristiche potrebbero essere aggiunte, ma che sarebbero di ovvia derivazione. Un esempio è la possibilità di implementare nel software routines per rendere possibili all’utente, tramite il dispositivo di visualizzazione, vari tipi di verìfiche visuali, come ad esempio il numero totale di volte che il token è stato utilizzato per decodificare valori di Current Time o Challenge Code, o simili. Utilizzando un metodo di criptazìone “Current Time Encryption”, un modo molto semplice per rendere possibili tali verifiche visuali potrebbe consistere nel visualizzare il valore più recente di data ed ora, non appena queste vengano decodificate dal token, e subito prima della generazione della OTP, cosicché l’utente possa verificare che i valori di data e ora decodificati corrispondono effettivamente ai valori correnti, e non a valori futuri, come invece cosiddetti siti phishing cercherebbero di trasmettere al fine di “rubare” dal token valori futuri di OTPs, Inoltre, l’ultimo valore di data e ora registrato potrebbe essere visualizzato anche ogni qualvolta luce sufficiente illumini il pannello di celle solari. Se la registrazione, nella EEPROM della MPU, dell'ultimo valore di Current Time decodificato venisse consentito solo a patto che tale valore corrisponda ad un Current Time più recente di quello attualmente registrato, allora l’utente potrebbe facilmente verificare:
- se il token è stato utilizzato a sua insaputa
- se il token è stato temporaneamente sottratto, a sua insaputa, da qualcuno che l’abbia poi esposto a sequenze di immagini codificanti valori di “Current Time” futuri, al fine di essere poi in grado di utlizzare, in coincidenza dei valori corrispondenti di data e ora, le OTPs “rubate”.
Nel caso del metodo “OTPs Table”, dopo aver visualizzato l'ΟΤΡ, la posizione corrispondente in EEPROM potrebbe essere cancellata, ed un contatore aggiornato, così che si possano applicare svariati modi per consentire una verifica visuale all’ utente in merito alla possibilità che qualcuno abbia temporaneamente preso possesso del token, ad insaputa dell’utente, cercando quindi di “rubare” le OTPs (o solo alcune di esse) tramite la presentazione al token di sequenze di immagini codificanti per richieste consecutive di OTPs.
Naturalmente, qualora si utilizzasse un approccio del tipo “Challenge Code Encryption”, e facendo in modo che ad ogni login il server generi Challenge Codes in modo casuale e specifico ad ogni utente, allora tentativi di phishing non produrrebbero alcun risultato pratico.
L’idea innovativa di questa invenzione deve esser intesa come indipendente da una scelta particolare di algoritmo di criptazione, o sequenza di immagini codificanti, o metodo di verifica visuale, ma consiste piuttosto nell’idea di utilizzare l'emissione di luce dallo schermo visualizzante la pagina di login, sia per trasferire le richieste del server sia per generare l’energìa necessaria all’alimentazione del token.
Si consideri infine che gli esperti nella tecnica, elaborando sulle caratteristiche dell’invenzione sopra descritta, ora potrebbero facilmente immaginare molti cambiamenti, modifiche, e/o sostituzioni. Le rivendicazioni seguenti intendono contemplare tali modifiche così come ricadono nello scopo dell’idea innovatrice dettagliata nella descrizione.

Claims (8)

  1. RIVENDICAZIONI 1. Un metodo per il trasferimento ottico, senza contatto elettrico, di richieste inviate da un server ad un token di autenticazione, trasferendo nel contempo anche l’energia necessaria all’ alimentazione di detto token, tramite la luce emessa da porzioni delio schermo visualizzante la pagina di login di detto server; caratterizzato dal fatto che detto metodo è approntato al fine di - utilizzare una Unità a Microprocessore, MPU, includente una memoria non volatile, ad esempio del tipo EEPROM, al fine di generare una password utilizzabile una sola volta, OTP, tramite l’applicazione di metodi di criptazione conosciuti, come ad esempio quelli del tipo “Current Time Encryption” e-o “Challenge Code Encryption”, oppure tramite l’applicazione del metodo “OTPs Table”; - ove il codice inviato dai server, come input per il processo di generazione della OTP eseguito da detta MPU, è trasferito per mezzo di una opportuna sequenza di immagini codificante detto codice input sotto forma di variazioni nella corrispondente emissione di luce da parte dello schermo, sequenza codificante che potrebbe essere assemblata direttamente lato server, oppure da un applet lato applicazione client; - un pannello di celle solari è poi utilizzato per convertire dette variazioni nella emissione di luce dello schermo in segnali elettrici conseguentemente variabili, in modo da consentirne la decodifica da parte di opportuni circuiti dì decodifica, generando nel contempo energia sufficiente a coprire il fabbisogno del token; il token visualizza poi detta OTP su un dispositivo di visualizzazione adatto, cosicché l’utente possa poi inserirla nella pagina di login del server; - detto dispositivo di visualizzazione potrebbe inoltre essere utilizzato per consentire verifiche visuali all’utente, ad esempio in merito al numero totale di OTPs generate, la data e l’ora più recenti alle quali una OTP è stata generata, od ogni altro metodo efficace; - per utenti privi di accesso ad internet, transazioni tramite operatore telefonico, come ad esempio acquisti telefonici, telefoni speciali potrebbero essere concepiti in modo che siano dotati anche di una sorgente di luce, opportunamente modulata per codificare le richieste del server, o sarebbe anche possibile immaginare un canale televisivo che trasmetta in continuazione una sequenza di immagini codificanti un codice input comune a tutti gli utenti, e periodicamente aggiornato ad esempio ogni minuto circa, e che dovrà poi essere mostrata al token nel momento Γ operatore telefonico lo richiederà al fine di generare la OTP corrispondente.
  2. 2. Dispositivo implementante il metodo della rivendicazione 1 , comprendente: una MPU con memoria, un pannello di celle solari, circuiti di decodifica, circuiti di condizionamento ed accumulazione dell’energia, ed un dispositivo dì visualizzazione, opportunamente predisposti per poter essere contenuti all’intern di un token dalle dimensioni di una carta di credito caratterizzato dal fatto che - il fabbisogno di energia di detta MPU, necessario all’esecuzione dei compiti richiesti, è soddisfatto da un pannello di celle solari, opportunamente disposto in modo da raccogliere la luce emessa dalla porzione di schermo visualizzante la sequenza di immagini codificante la richiesta inviata dal server; detto pannello di celle solari è di un tipo sottile e flessibile, adatto a sopportare le sollecitazione meccaniche alte quali è normalmente sottoposta una carta di credito, e che potrebbe, nel caso, essere supportato da un pannello addizionale montato sul lato del token esposto alla luce dell' ambiente, oppure potrebbe essere di un tipo a doppia faccia, così da consentire la raccolta di luce da entrambi i lati del token; - il circuito di condizionamento e accumulazione dell’energia potrebbe semplicemente consistere in un diodo connesso in modo da consentire la ricarica di un condensatore(i), super-condensatore(i), o altro elemento(i) di accumulazione, ma potrebbe anche consistere in altre soluzioni più efficienti, note agli esperti della tecnica, come gli esempi suggeriti nella descrizione; - i circuiti di decodifica sono realizzati applicando una qualsiasi delle numerose tecniche conosciute dagli esperti della tecnica, e che possano essere utilizzate per convertire le variazioni nel segnale di uscita delle celle solari in un parola(e) digitale rappresentante la richiesta del server, ovvero; il codice input per il processo di criptazione che detta MPU deve eseguire.
  3. 3. Dispositivo come rivendicato nella rivendicazione 2, caratterizzato dal fatto che il compito di convertire le variazioni nella emissione luminosa dello schermo è riservato ad un elemento fotosensibile dedicato, al fine di consentire maggiore flessibilità nel progetto dettagliato sia dello schema di codifica sia dei circuiti per la sua decodifica, il quale, in un’ implementazione particolarmente conveniente, potrebbe ad esempio essere realizzato riservando una frazione dell’area totale del pannello di celle solari al fine di ottenere una cella molto piccola dedicata a tale funzione,
  4. 4. Dispositivo come rivendicato nella rivendicazione 3, caratterizzato dal fatto che detto elemento fotosensibile è montato ad una certa distanza dal pannello di celle solari, in modo che qualora il token venga correttamente posizionato rispetto a linee di riferimento tracciate nell’immagine sullo schermo, detto elemento fotosensibile risulti illuminato in modo diverso dal pannello di celle solari, che si troverà sovrapposto all’area di luminosità costante, mentre l’elemento fotosensibile si troverà invece sovrapposto all’area di luminosità variabile.
  5. 5. Dispositivo come rivendicato nella rivendicazione 4, caratterizzato dal fatto che il numero di detti elementi fotosensibili dedicati è aumentato a due o più, ciascuno sovrapponibile a porzioni dedicate dello schermo visualizzanti sequenze di immagini di luminosità variabile in modo diverso, ed al fine di codificare simultaneamente più bìts, e-o un segnale di clock, per mezzo di qualunque metodo di codifica adeguato, inclusi quei metodi che sfruttino la possibilità di suddividere in livelli analogici discreti variazioni nella luminosità relativa tra diverse porzioni di ogni immagine costituente la sequenza di codifica.
  6. 6. Dispositivo come rivendicato nella rivendicazione 3, caratterizzato dal fatto che il numero di detti elementi fotosensibili dedicati è aumentato a due o più, e ciascun elemento è sensibile ad una porzione differente dello spettro di emissione della sequenza di immagini, così che in tal modo i dati possano essere codificati anche nell' informazione colore, per mezzo di qualunque metodo di codifica adeguato, inclusi quei metodi che sfruttino la possibilità dì suddividere in livelli analogici discreti le variazioni nella luminosità relativa delle emissioni nella rispettiva banda di colore.
  7. 7. Dispositivo come rivendicato nella rivendicazione 6, caratterizzato dal fatto che detti elementi fotosensibili, sensibili a porzioni diverse dello spettro di emissione della sequenza di immagini, sono realizzati riservando una frazione dell’area totale del pannello di celle solari al fine di ottenere piccole celle dedicate a tale funzione, ciascuna delle quali verrebbe poi ricoperta con un filtro ottico, come ad esempio uno spessore colorato di materiale plastico trasparente, adeguato per quella particolare porzione dello spettro di emissione.
  8. 8. Dispositivo come rivendicato nelle rivendicazioni 2, 3, 4, 5, 6, 7 caratterizzato dal fatto che può essere integrato in convenzionali carte di credito e-o smart cards, indipendentemente dal fatto che tali carte includano o meno mezzi addizionali di identificazione specifici alla carta e basati su metodi noti, come ad esempio piccole tastiere o sensori biometrici,
IT000453A 2007-03-07 2007-03-07 Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso ITMI20070453A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
IT000453A ITMI20070453A1 (it) 2007-03-07 2007-03-07 Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
US12/529,921 US20100088754A1 (en) 2007-03-07 2007-12-12 Authentication Method and Token Using Screen Light for Both Communication and Powering
EP07856597A EP2137665B1 (en) 2007-03-07 2007-12-12 Authentication method and token using screen light for both communication and powering
PCT/EP2007/010849 WO2008107008A1 (en) 2007-03-07 2007-12-12 Authentication method and token using screen light for both communication and powering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000453A ITMI20070453A1 (it) 2007-03-07 2007-03-07 Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso

Publications (1)

Publication Number Publication Date
ITMI20070453A1 true ITMI20070453A1 (it) 2008-09-08

Family

ID=39226598

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000453A ITMI20070453A1 (it) 2007-03-07 2007-03-07 Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso

Country Status (4)

Country Link
US (1) US20100088754A1 (it)
EP (1) EP2137665B1 (it)
IT (1) ITMI20070453A1 (it)
WO (1) WO2008107008A1 (it)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024576B2 (en) * 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
FR2957216B1 (fr) * 2010-03-03 2016-06-17 Avencis Procede d'authentification forte a distance, et procede d'initialisation, dispositif et systemes associes
EP2700044B1 (en) 2011-04-18 2019-01-02 C-Sigma S.r.l. Authentication device with photosensitive input keys
US9165295B2 (en) * 2011-05-09 2015-10-20 Moon J. Kim Automated card information exchange pursuant to a commercial transaction
JP2013020609A (ja) * 2011-06-13 2013-01-31 Kazunori Fujisawa 認証システム
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US8490872B2 (en) 2011-06-15 2013-07-23 Moon J. Kim Light-powered smart card for on-line transaction processing
US9230087B2 (en) * 2011-12-19 2016-01-05 Henry Oksman Optical filter security
DE102012101876A1 (de) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
TWM435771U (en) * 2012-04-27 2012-08-11 Giga Solar Materials Corp Card type solar charger
US9594888B1 (en) * 2012-06-25 2017-03-14 EMC IP Holding Company LLC User authentication device
US9305153B1 (en) * 2012-06-29 2016-04-05 Emc Corporation User authentication
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
WO2014051518A1 (en) * 2012-09-25 2014-04-03 Temasek Polytechnic Security film for revealing a passcode
EP2988240A1 (en) * 2014-08-22 2016-02-24 Cerovic Dorde Electronic transmitter and receiver with sealed data transfer that is closed to outside world

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
GB1285444A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
GB1429467A (en) * 1972-02-28 1976-03-24 Chubb Integrated Systems Ltd Access- or transactioncontrol equipment
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
GB2115996B (en) * 1981-11-02 1985-03-20 Kramer Kane N Portable data processing and storage system
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
EP0165386B1 (de) * 1984-04-26 1989-11-29 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren und Speichersystem zum Speichern von Einstellwerten für Stellvorrichtungen an Druckmaschinen
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
DE3783499T2 (de) * 1986-04-08 1993-04-29 Seiko Instr Inc Elektronische uhr.
JPS63120391A (ja) * 1986-11-10 1988-05-24 Hitachi Ltd Icカ−ド
JPS63185686A (ja) 1987-01-28 1988-08-01 株式会社東芝 Icカ−ド
US4967895A (en) * 1987-04-16 1990-11-06 Pom, Incorporated Parameter control system for electronic parking meter
US4959603A (en) * 1987-10-27 1990-09-25 Osaka Titanium Co., Ltd. Solar battery equipment
US4916296A (en) 1987-10-29 1990-04-10 Jerry R. Iggulden Light modulating smart card
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
EP0387383B1 (de) * 1989-03-17 1995-05-24 Siemens Aktiengesellschaft Autarkes photonengetriebenes Bauelement
GB2278085B (en) * 1993-05-21 1997-06-04 Motorola Inc Signal coupler
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5782552A (en) * 1995-07-26 1998-07-21 Green; David R. Light assembly
US5777903A (en) 1996-01-22 1998-07-07 Motorola, Inc. Solar cell powered smart card with integrated display and interface keypad
US5896215A (en) * 1996-03-07 1999-04-20 Cecil; Kenneth B. Multi-channel system with multiple information sources
AU5997299A (en) * 1998-10-02 2000-04-26 Comsense Technologies Ltd. Card for interaction with a computer
US7296282B1 (en) * 1999-01-22 2007-11-13 Koplar Interactive Systems International Llc Interactive optical cards and other hand-held devices with increased connectivity
JP2003524928A (ja) * 1999-02-10 2003-08-19 ヴァスコ データ セキュリティ インコーポレイテッド プライベート・キー輸送機能を有するセキュリテイ・アクセス及び認証トークン
US6340116B1 (en) * 1999-09-16 2002-01-22 Kenneth B. Cecil Proximity card with incorporated pin code protection
ES1046214Y (es) * 2000-02-11 2001-05-16 Todoli Joaquin Peiro Protector interior de casco.
US7099590B2 (en) * 2000-08-25 2006-08-29 R&Dm Foundation Filtering technique for free space interconnects
US7025277B2 (en) * 2000-09-25 2006-04-11 The Trustees Of Princeton University Smart card composed of organic processing elements
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
IL141389A0 (en) * 2001-02-12 2002-03-10 Weiss Golan A system and a method for person's identity authentication
IL141441A0 (en) * 2001-02-15 2002-03-10 Aharonson Dov Smart card having an optical communication circuit and a method for use thereof
US20040177045A1 (en) * 2001-04-17 2004-09-09 Brown Kerry Dennis Three-legacy mode payment card with parametric authentication and data input elements
DE60101997T2 (de) 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
US20020149822A1 (en) * 2001-08-10 2002-10-17 Stroud Eric M. Optical commuincation system for a portable computing device and method of use
US20050212657A1 (en) * 2001-11-07 2005-09-29 Rudy Simon Identity verification system with self-authenticating card
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US7580898B2 (en) * 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7359647B1 (en) * 2004-04-06 2008-04-15 Nortel Networks, Ltd. Method and apparatus for transmitting and receiving power over optical fiber
DE102004046503B4 (de) * 2004-09-23 2009-04-09 Eads Deutschland Gmbh Indirektes optisches Freiraum-Kommunikationssystem zur breitbandigen Übertragung von hochratigen Daten im Passagierraum eines Flugzeugs
DE602005014939D1 (de) * 2005-04-11 2009-07-30 Axsionics Ag System und Verfahren zur Benutzersicherheit bei einer Herstellung einer Kommunikationsverbindung über ein unsicheres Netzwerk
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
EP1788509A1 (en) * 2005-11-22 2007-05-23 Berner Fachhochschule, Hochschule für Technik und Architektur Method to transmit a coded information and device therefore
US20080067247A1 (en) * 2006-09-15 2008-03-20 Mcgregor Travis M Biometric authentication card and method of fabrication thereof
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US20090164381A1 (en) * 2006-12-20 2009-06-25 Brown Kerry D Method of making secure payment cards
US20080201264A1 (en) * 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US8736587B2 (en) * 2008-07-10 2014-05-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device

Also Published As

Publication number Publication date
WO2008107008A1 (en) 2008-09-12
US20100088754A1 (en) 2010-04-08
EP2137665A1 (en) 2009-12-30
EP2137665B1 (en) 2013-03-20

Similar Documents

Publication Publication Date Title
ITMI20070453A1 (it) Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
JP2022009096A (ja) 光パルス及びタッチセンサ式ディスプレイを介して通信するカード及び装置のためのシステム及び方法
US10438106B2 (en) Smartcard
US8811682B2 (en) Fingerprint and finger vein image capturing and authentication apparatuses
KR101524492B1 (ko) 광학 송신기를 구비하는 문서
BR112015005019B1 (pt) Dispositivo de comunicação
US20120181333A1 (en) Secure ID Credential With Bi-State Display For Unlocking Devices
CN106789031A (zh) 一种单电路板上集成的量子认证***
BR112012007886B1 (pt) Documento com duas unidades de aquisição de dados biométricos
Dias et al. Smart optical sensors for internet of things: Integration of temperature monitoring and customized security physical unclonable functions
CN105093911B (zh) 一种智能手表
CN109840578A (zh) 一种电子设备
CN109842491A (zh) 一种电子设备
CN104506543A (zh) 一种基于光信号的安全认证***及其认证方法
US8126141B2 (en) Interferometric communication
KR20100020116A (ko) 지문인식 기능을 갖는 오티피 발생장치와 그 제어방법
KR102220572B1 (ko) 배터리와 에너지 하베스팅 기능을 포함하는 스마트카드
US20050268110A1 (en) Authentication token
JP2008269534A (ja) 生体認証システム、認証用サーバ、端末装置および生体認証方法
KR20160062036A (ko) 통신 디바이스
TWI627587B (zh) 光電晶片卡
US20210279990A1 (en) System for composing identification code of subject
CN107862213B (zh) 电子设备、显示***及其集成控制装置、数据保护方法
CN109977880A (zh) 一种生物识别装置及终端设备
EP2700044B1 (en) Authentication device with photosensitive input keys