ITRM20110070A1 - ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE - Google Patents

ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE Download PDF

Info

Publication number
ITRM20110070A1
ITRM20110070A1 IT000070A ITRM20110070A ITRM20110070A1 IT RM20110070 A1 ITRM20110070 A1 IT RM20110070A1 IT 000070 A IT000070 A IT 000070A IT RM20110070 A ITRM20110070 A IT RM20110070A IT RM20110070 A1 ITRM20110070 A1 IT RM20110070A1
Authority
IT
Italy
Prior art keywords
user
provider
service
authentication
channel
Prior art date
Application number
IT000070A
Other languages
Italian (it)
Inventor
Emanuel Sabene
Original Assignee
Hideea S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hideea S R L filed Critical Hideea S R L
Priority to IT000070A priority Critical patent/ITRM20110070A1/en
Publication of ITRM20110070A1 publication Critical patent/ITRM20110070A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Domanda di brevetto per invenzione industriale a titolo: Patent application for industrial invention by title:

“Metodo di autenticazione anonima per la fruizione di un servizio” "Anonymous authentication method for the use of a service"

Campo dell’invenzione Field of the invention

La presente invenzione appartiene al campo dell’autenticazione forte, di utenti di servizi, effettuata per via telematica. The present invention belongs to the field of strong authentication of service users, carried out electronically.

In particolare l’invenzione concerne un metodo di autenticazione anonima per la fruizione di un servizio quale: In particular, the invention concerns an anonymous authentication method for the use of a service such as:

a) lo svolgimento di attività e prestazioni, erogate singolarmente e/o tramite un’organizzazione su vasta scala quali ad esempio, ma non esclusivamente: banche, istituti di pagamento (payment institutions), pubbliche amministrazioni, società finanziarie, operatori delle telecomunicazioni, eco. b) la fornitura di merci e/o prodotti, a) the performance of activities and services, provided individually and / or through a large-scale organization such as, for example, but not exclusively: banks, payment institutions, public administrations, financial companies, telecommunications operators, etc. . b) the supply of goods and / or products,

c) una combinazione dei precedenti punti a) e b) c) a combination of the previous points a) and b)

a beneficio di un utente/utenza. for the benefit of a user / user.

Stato dell’arte State of the art

La richiesta di accesso ad un servizio richiede la verifica, da parte di chi lo eroga, che colui che intende fruirne ne abbia titolo. Sia quindi che si tratti deH’“Utente-cittadino” che acceda a servizi erogati da enti pubblici, usualmente, ma non necessariamente gratuiti, sia che si tratti dell’ “Utente-consumatore” che acceda a servizi erogati da realtà private, normalmente, ma non esclusivamente, a pagamento, l’entità erogante ha necessità di accertare con elevato grado di sicurezza che il richiedente ne abbia effettivamente titolo. The request for access to a service requires the verification, by the person providing it, that the person who intends to use it is entitled to it. Therefore, whether it is the "User-citizen" who accesses services provided by public bodies, usually, but not necessarily free, or whether it is the "User-consumer" who accesses services provided by private entities, normally, but not exclusively, for a fee, the lender needs to ascertain with a high degree of certainty that the applicant is actually entitled to it.

In quanto segue per servizio si intende lo svolgimento di attività e prestazioni, erogate singolarmente e/o tramite un’organizzazione, anche su vasta scala, e/o la fornitura di merci e/o prodotti, a beneficio di un utente/utenza. In what follows, a service means the performance of activities and services, provided individually and / or through an organization, even on a large scale, and / or the supply of goods and / or products, for the benefit of a user / user.

Per utente/utenza si intendono singoli individui e/o vaste collettività di individui e/o aziende private e/o pubbliche le quali abbiano titolo per accedere all’utilizzo di un servizio. By user / user we mean individuals and / or large groups of individuals and / or private and / or public companies which are entitled to access the use of a service.

Per erogatore si intende il singolo individuo e/o un’organizzazione di individui e/o azienda/e privata/e e/o pubblica/che e qualunque soggetto delegato da ciascuna di queste entità che forniscano direttamente e/o indirettamente uno o più servizi ad un’utenza la quale sia caratterizzata da una titolarità alla loro fruizione. By provider we mean the single individual and / or an organization of individuals and / or private and / or public company (s) and any person delegated by each of these entities that directly and / or indirectly provide one or more services to a user which is characterized by an ownership of their use.

Sono noti diversi metodi di autenticazione Several authentication methods are known

In generale la presente invenzione concerne un metodo nel quale ad un Erogatore, qualunque sia la sua figura giuridica, pubblica o privata, indipendentemente dalla tipologia del servizio offerto, venga richiesto lo svolgimento di un servizio da parte di un Utente. Laddove richiesto, prima di procedere al soddisfacimento della richiesta, l’Erogatore può avere la necessità di verificare, con il livello di sicurezza più adeguato al servizio offerto, l’effettiva titolarità al servizio dell’ Utente. In general, the present invention relates to a method in which a Service Provider, whatever his legal figure, public or private, regardless of the type of service offered, is required to perform a service by a User. Where required, before proceeding with the fulfillment of the request, the Provider may need to verify, with the level of security most appropriate to the service offered, the actual ownership of the User service.

La richiesta dell’erogazione del servizio richiede un’interazione tra Erogatore e Utente che può svolgersi secondo le seguenti due modalità: The request for the provision of the service requires an interaction between Provider and User which can take place in the following two ways:

• Quella definita “Fisica” o “In sito” quando Γ Utente è presente in persona di fronte all’Erogatore e i due interloquiscono e interagiscono fisicamente. • The one defined as "Physical" or "On site" when Γ User is present in person in front of the Dispenser and the two interact and physically interact.

• Quella definita “Remota” o “Da Remoto” quando Γ Utente non è presente in persona di fronte all’Erogatore e i due comunicano tramite l’utilizzo di strumenti WEB e/o di telecomunicazione. • The one defined as "Remote" or "From Remote" when Γ User is not present in person in front of the Dispenser and the two communicate through the use of WEB and / or telecommunication tools.

Modalità Fisica/ln Sito: procedure di autenticazione note Physical Mode / ln Site: known authentication procedures

Nella modalità fisica l’Erogatore accerta l’effettivo titolo al servizio da parte dell’ Utente tramite le seguenti prassi o procedure di autenticazione: In physical mode, the Provider ascertains the actual title to the service by the User through the following procedures or authentication procedures:

1. Presa visione di un documento a validità legale fornito dall’Utente che ne accerti l’effettiva identità. 1. Having read a document with legal validity provided by the User that verifies his actual identity.

2. Presa visione di ulteriori credenziali emesse dall’Erogatore e/o da altro soggetto da esso delegato che attesti la titolarità dell’ Utente ad accedere al servizio. 2. Having read the additional credentials issued by the Provider and / or by another person delegated by it that certifies the User's entitlement to access the service.

3. Apposizione della firma in originale da parte dell’Utente su un documento fornito dall’Erogatore o da soggetto da esso delegato al momento della fruizione del servizio. 3. Application of the original signature by the User on a document provided by the Provider or by a person delegated by it at the time of using the service.

4. Inserimento dei dati di titolarità dell’Utente in un sistema informatico e/o telematico messo a disposizione dall’Erogatore e/o da un soggetto da esso delegato. 4. Entering the User's ownership data in a computer and / or telematic system made available by the Provider and / or by a person delegated by it.

5. Inserimento, tramite digitazione in un sistema informatico e/o telematico messo a disposizione dall’Erogatore e/o da un soggetto da esso delegato, da parte dell’Lltente di un codice segreto o PIN, a lui riservato, precedentemente fornito in via differita all’Lltente dall’Erogatore e/o da soggetto da esso delegato per la verifica della sua titolarità. 5. Insertion by the User of a secret code or PIN, reserved to him, previously deferred to the User by the Provider and / or by a person delegated by it for the verification of its ownership.

6. Una qualunque combinazione delle prassi di cui ai punti 1. ,2. ,3. ,4. ,5. 6. Any combination of the practices referred to in points 1., 2. , 3. , 4. , 5.

L’utilizzo di una o l’altra delle prassi 1., 2., 3., 4., 5., 6. dipende dai criteri di autenticazione al servizio predefiniti dall’Erogatore e/o da ente/i terzo/i. The use of one or the other of the practices 1., 2., 3., 4., 5., 6. depends on the authentication criteria to the service predefined by the Provider and / or by third party / s.

Modalità Remota/Da Remoto: procedure di autenticazione note Remote / Remote mode: known authentication procedures

Nella modalità remota l’Erogatore accerta la titolarità al servizio da parte dell’Utente tramite le seguenti prassi o procedure di autenticazione: In remote mode, the Provider ascertains the ownership of the service by the User through the following procedures or authentication procedures:

1. Inserimento, tramite digitazione in un sistema informatico e/o telematico, da parte dell’Utente di un identificativo Utente, anche detto User ID. 1. Insertion, by typing in a computer and / or telematic system, by the User of a User ID, also called User ID.

2. Inserimento, tramite digitazione in un sistema informatico e/o telematico, da parte dell’Utente di una parola segreta o password a carattere permanente, riutilizzabile anche per eventuali autenticazioni successive. 2. Insertion, by typing in a computer and / or telematic system, by the User of a secret word or password of a permanent nature, which can also be reused for any subsequent authentication.

3. Inserimento, tramite digitazione in un sistema informatico e/o telematico, da parte dell’Utente di una parola segreta o password a carattere temporaneo, utilizzabile una sola volta. 3. Insertion, by typing in a computer and / or telematic system, by the User of a secret word or password of a temporary nature, usable only once.

4. Inserimento, tramite digitazione in un sistema informatico e/o telematico, da parte dell’Utente di un codice segreto o PIN, relativo alla titolarità al servizio dell’Utente, diverso dalla User ID e dalle Password. 4. Insertion, by typing in a computer and / or telematic system, by the User of a secret code or PIN, relating to the ownership of the User's service, other than the User ID and Passwords.

5. Inserimento a sistema da parte dell’Utente di una risposta segreta ad una domanda precedentemente convenuta tra Erogatore e Utente stesso al momento dell’adesione di quest’ultimo al servizio. 5. Entering into the system by the User of a secret answer to a question previously agreed between the Provider and the User himself at the time of the latter's accession to the service.

6. Una qualunque combinazione delle prassi di cui ai punti 1., 2., 3., 4., 5. 6. Any combination of the practices referred to in points 1., 2., 3., 4., 5.

L’utilizzo di una o l’altra delle prassi 1., 2., 3., 4., 5., 6. dipende dai criteri di autenticazione al servizio predefiniti dall’Erogatore e/o da ente/i terzo/i. The use of one or the other of the practices 1., 2., 3., 4., 5., 6. depends on the authentication criteria to the service predefined by the Provider and / or by third party / s.

Problemi che le attuali procedure di autenticazione non risolvono Problems that current authentication procedures do not solve

Sia nel caso dell’accesso in modalità fisica, sia nel caso di quello in modalità remota vengono utilizzate le une o le altre prassi di autenticazione secondo il livello di sicurezza che Γ Erogatore vuole garantirsi nell’accertare la titolarità dell’Utente. Both in the case of access in physical mode and in the case of remote mode, one or the other authentication procedures are used according to the level of security that the Provider wants to guarantee in ascertaining the ownership of the User.

Si implementano quindi prassi via via più complesse e stringenti, al crescere della gravità delle conseguenze di un accesso, volontario o meno, da parte di un soggetto non titolare del servizio. Sono quindi a rischio elevato tutti quei servizi che custodiscano e gestiscano informazioni riservate e/o valori mobili, la cui perdita e/o alterazione e/o trafugamento possa rappresentare un grave danno economico e/o morale per l’Utente e/o per l’Erogatore e/o per eventuali terzi. Therefore, increasingly complex and stringent practices are implemented, as the severity of the consequences of access, voluntary or not, by a person who does not own the service increases. Therefore, all those services that keep and manage confidential information and / or movable values, whose loss and / or alteration and / or theft could represent serious economic and / or moral damage to the User and / or to the 'Dispenser and / or for any third parties.

L’obiettivo primario delle procedure sopra indicate, nelle due diverse modalità di accesso, è quindi quello di accertare con la massima sicurezza possibile che il soggetto che richiede l’autenticazione sia effettivamente l’Utente che dichiara di essere. The primary objective of the above procedures, in the two different access modes, is therefore to ascertain with the greatest possible security that the person requesting authentication is actually the User he claims to be.

Ad oggi tuttavia sia le procedure utilizzate nella modalità fisica, sia quelle utilizzate nella modalità remota, non forniscono questa certezza. Qui di seguito ne vengono analizzati i rispettivi punti di debolezza. To date, however, both the procedures used in physical mode and those used in remote mode do not provide this certainty. Their respective weaknesses are analyzed below.

• Rischi della Autenticazione Fisica • Risks of Physical Authentication

a) Tutte le procedure richiedono che l’Utente dimostri la propria titolarità esibendo il documento di titolarità e che quindi renda visibili il proprio identificativo di titolarità all’Erogatore o a un altro soggetto delegato da questo. Si corre quindi il rischio elevato che eventuali terzi presenti nelle vicinanze possano prendere visione e/o conoscenza di dati riservati ed utilizzarli illecitamente, ad esempio falsificando il documento di titolarità. b) Se un truffatore ruba un documento di titolarità e con questo si presenta all’Erogatore per richiedere un servizio e l’Erogatore contemporaneamente non si accerta della sua identità, il truffatore può accedere illecitamente al servizio. a) All procedures require the User to prove their ownership by showing the ownership document and then make their ownership ID visible to the Dispenser or to another person delegated by him. There is therefore a high risk that any third parties present in the vicinity may view and / or become acquainted with confidential data and use them illegally, for example by falsifying the ownership document. b) If a scammer steals a document of ownership and with it goes to the Provider to request a service and the Provider at the same time does not ascertain his identity, the scammer can illegally access the service.

c) Il documento di identità può essere falsificato da un truffatore consentendogli di accedere ad un servizio al posto del legittimo Utente, spacciandosi per quest’ultimo. c) The identity document can be falsified by a scammer allowing him to access a service instead of the legitimate User, pretending to be the latter.

d) L’apposizione della firma su un documento di convalida della titolarità può essere falsificata senza difficoltà da un truffatore esperto. d) The affixing of the signature to a validation document of ownership can be easily falsified by an expert scammer.

e) E’ estremamente elevato il rischio che l'inserimento dei dati di titolarità e/o di un codice segreto o PIN personale dell’Utente su un apparato informatico e/o telematico non di uso esclusivo e personale di quest’ultimo, bensì altrui, usualmente dell’Erogatore o dell’entità da esso delegata ad erogare il servizio, comporti il trafugamento dei dati di titolarità e/o del codice da parte di truffatori che abbiano manomesso appositamente l’apparato per impossessarsi di questo tipo di dato, e) The risk is extremely high that the insertion of the ownership data and / or a secret code or personal PIN of the User on a computer and / or telematic device not for the exclusive and personal use of the latter, but of others , usually of the Provider or of the entity delegated by it to provide the service, involves the stealing of ownership data and / or code by scammers who have specifically tampered with the device to take possession of this type of data,

Una nuova procedura di autenticazione per la modalità di accesso fisica che risolva i rischi sopra indicati dovrà quindi rispondere alle seguenti caratteristiche: A new authentication procedure for the physical access mode that resolves the risks indicated above must therefore meet the following characteristics:

A) Effettuare l’autenticazione dell’Utente senza che questo esponga credenziali quali ad esempio, ma non esclusivamente, documenti di identità e di titolarità e i relativi dati: elimina i rischi di cui ai punti a), b), c). B) Eliminare l’apposizione di firme in originale su qualsivoglia documento relativo all’autenticazione del servizio richiesto: elimina i rischi di cui al punto d). A) Authenticate the User without displaying credentials such as, but not limited to, identity and ownership documents and related data: eliminates the risks referred to in points a), b), c). B) Eliminate the affixing of original signatures on any document relating to the authentication of the requested service: eliminates the risks referred to in point d).

C) Eliminare l'inserimento di dati di titolarità e/o di codici segreti o PIN su un sistema informatico e/o telematico non di proprietà ed uso esclusivo e personale dell’Utente: elimina i rischi di cui al punto e). C) Eliminate the entry of ownership data and / or secret codes or PINs on a computer and / or telematic system not owned and exclusively and personally used by the User: eliminates the risks referred to in point e).

Le prassi usualmente adottate nella modalità di autenticazione da remoto presentano rischi di frode, se possibile, ancora più elevati rispetto a quella fisica perché i due soggetti, Erogatore ed Utente, interagiscono a distanza tramite sistemi di comunicazione di vario genere (Internet, telefono, altre reti e apparati di telecomunicazione, eco.) che danno agio al truffatore di operare illecitamente senza esporsi fisicamente. The practices usually adopted in the remote authentication mode present risks of fraud, if possible, even higher than the physical one because the two subjects, Dispenser and User, interact remotely through communication systems of various kinds (Internet, telephone, other telecommunication networks and equipment, etc.) that give the scammer ease to operate illegally without physically exposing himself.

Qui di seguito ne vengono analizzati i principali punti di debolezza. The main weaknesses are analyzed below.

• Rischi della Autenticazione Remota • Risks of Remote Authentication

f) Tutti i più diffusi sistemi di autenticazione da remoto utilizzano uno e un solo canale di comunicazione tra Erogatore e Utente e quindi tutte le informazioni critiche ai fini dell’accertamento della titolarità sono trasmesse tramite questo. f) All the most popular remote authentication systems use one and only one communication channel between Dispenser and User and therefore all critical information for the purpose of ascertaining ownership is transmitted through this.

Un truffatore che abbia la possibilità di intercettare queste informazioni potrà facilmente utilizzarle illecitamente spacciandosi per l’Utente, A scammer who has the ability to intercept this information can easily use it illegally, posing as the User,

g) Tutti i più diffusi sistemi di autenticazione da remoto utilizzano un sistema informatico sul quale vengono inseriti dall’Utente le credenziali richieste dall’Erogatore, quali Codice Utente (altrimenti detto User ID), Parola Segreta (altrimenti detta Password) temporanea e/o permanente, PIN, risposta a domanda segreta. Questi dati riservati possono essere intercettati da un truffatore, tramite tecniche e tecnologie di cybercrime e crimeware ( hacking , keylogging, eco.). g) All the most popular remote authentication systems use a computer system on which the User enters the credentials requested by the Dispenser, such as User Code (otherwise known as User ID), Secret Word (otherwise known as Password) temporary and / or permanent, PIN, answer to secret question. This confidential data can be intercepted by a scammer, using cybercrime and crimeware techniques and technologies (hacking, keylogging, etc.).

Una procedura di autenticazione per la modalità di accesso da remoto che risolva i rischi sopra indicati dovrà quindi rispondere alle seguenti caratteristiche: An authentication procedure for the remote access mode that resolves the above risks must therefore meet the following characteristics:

D) Per scambiare le credenziali di autenticazione tra Erogatore e Utente utilizzare due diversi e distinti canali di comunicazione dei quali almeno uno sia una rete di telecomunicazione nella quale i messaggi scambiati siano associati univocamente all’identificativo del terminale emittente: elimina i rischi di cui al punto f). D) To exchange the authentication credentials between the Dispenser and the User, use two different and distinct communication channels, at least one of which is a telecommunications network in which the messages exchanged are uniquely associated with the identification of the issuing terminal: eliminates the risks referred to in point f).

E) Eliminare l'inserimento e la trasmissione tramite sistemi informatici di credenziali di autenticazione quali, User ID, Password, PIN e qualunque altro tipo di informazione riservata: elimina i rischi di cui al punto g). E) Eliminate the insertion and transmission via computer systems of authentication credentials such as User ID, Password, PIN and any other type of confidential information: eliminates the risks referred to in point g).

· Rischi derivanti dalla complessità delle procedure di autenticazione Risks deriving from the complexity of the authentication procedures

Esiste infine un’ultima categoria di eventi che possono impedire un’autenticazione corretta e riguardano l’errore umano e/o un comportamento negligente, ma non doloso, da parte dell’Erogatore e/o dell’entità da esso delegate e/o dell’Utente neN’adempimento delle procedure di autenticazione, sia manuali, sia tramite sistemi informatici e/o telematici. Tuttavia sia il caso dell’errore umano, sia quello di un comportamento negligente sono da ricondursi ad azioni condotte dalle parti in buona fede, non avendo nelle loro premesse alcuna intenzione di dolo o fraudolenza. Come tali sono casuali, non ripetitive, riconducibili alle parti in causa le quali hanno agito senza alterare le proprie reali identità e senza cattiva intenzione, oltre ad essere nella maggior parte dei casi reversibili nelle loro eventuali conseguenze dannose. Naturalmente più le procedure saranno articolate e complesse, più si verificherà l’occorrenza di questo tipo di disservizi. A completamento quindi delle caratteristiche richieste ed elencate sopra ai punti A), B), C), D), E) si aggiungono anche i seguenti punti F) e G) tesi a garantire la facilità del processo di autenticazione: Finally, there is a last category of events that can prevent correct authentication and concern human error and / or negligent, but not malicious, behavior on the part of the Provider and / or the entity delegated by it and / or the 'User in the fulfillment of authentication procedures, both manual and through IT and / or telematic systems. However, both the case of human error and that of negligent behavior are attributable to actions carried out by the parties in good faith, having no intention of willful misconduct or fraud in their premises. As such they are random, not repetitive, attributable to the parties involved who acted without altering their real identities and without bad intentions, as well as being in most cases reversible in their possible harmful consequences. Of course, the more articulated and complex the procedures are, the more this type of inefficiency will occur. To complete the characteristics required and listed above in points A), B), C), D), E), the following points F) and G) are also added, aimed at ensuring the ease of the authentication process:

F) La procedura di autenticazione dovrà essere unica sia per l’accesso da remoto, sia per l’accesso in sito F) The authentication procedure must be unique both for remote access and for on-site access

G) Nella procedura di autenticazione all’Utente dovrà essere richiesta una ed una sola azione di conferma identità G) In the authentication procedure, the User must be required one and only one action to confirm identity

Il metodo di autenticazione anonima, oggetto della presente invenzione, risolve tutti i punti A), B), C), D), E), F), G) sopra elencati poiché, superando la distinzione “Fisica” e “Remota”, è utilizzabile in entrambe le modalità. The anonymous authentication method, object of the present invention, resolves all the points A), B), C), D), E), F), G) listed above since, overcoming the "Physical" and "Remote" distinction, it can be used in both modes.

Descrizione dell’invenzione Description of the invention

Qui di seguito vengono fornite alcune definizioni necessarie alla descrizione e comprensione del metodo. Some definitions necessary for the description and understanding of the method are provided below.

Erogatore : Si intende con questo termine il singolo individuo e/o un’organizzazione di individui e/o azienda/e privata/e e/o pubblica/che e qualunque soggetto delegato da ciascuna di queste entità che forniscano direttamente e/o indirettamente uno o più servizi ad un’utenza la quale sia caratterizzata da una titolarità alla loro fruizione. Governance : soggetto, opzionalmente delegato dall’Erogatore/i a gestire per la propria Utenza il processo di autenticazione Dispenser: This term refers to the single individual and / or an organization of individuals and / or private and / or public company / and any subject delegated by each of these entities that directly and / or indirectly provide one or more services to a user which is characterized by an ownership of their use. Governance: subject, optionally delegated by the Provider / s to manage the authentication process for its Users

Utente/Utenza : Si intendono con questi termini singoli individui e/o vaste collettività di individui e/o aziende private e/o pubbliche le quali abbiano titolo per accedere all’utilizzo di un servizio. User / Users: These terms mean individuals and / or large groups of individuals and / or private and / or public companies which are entitled to access the use of a service.

Servizio : Si intende con questo termine: Service: This term means:

a) lo svolgimento di attività e prestazioni, erogate singolarmente e/o tramite un’organizzazione su vasta scala quali ad esempio, ma non esclusivamente: banche, payment institutions, pubbliche amministrazioni, società finanziarie, operatori delle telecomunicazioni, ecc., o a) the performance of activities and services, provided individually and / or through a large-scale organization such as, for example, but not exclusively: banks, payment institutions, public administrations, financial companies, telecommunications operators, etc., or

b) la fornitura di merci e/o prodotti, o b) the supply of goods and / or products, or

c) una combinazione dei precedenti punti a) e b). c) a combination of the previous points a) and b).

Canale A: un qualsiasi canale di comunicazione che trasmetta dati in chiaro o crittografati. Channel A: any communication channel that transmits clear or encrypted data.

Canale S: una qualsiasi rete di telecomunicazione, che trasmetta dati in chiaro o crittografati, la quale consenta in ogni suo punto l'associazione univoca dei dati in transito all’apparato di accesso che li ha generati e inviati, ad esempio: Channel S: any telecommunication network, which transmits data in clear or encrypted form, which allows the univocal association of data in transit to the access device that generated and sent them at each point, for example:

• Reti IP (WAN, LAN, Internet, ogni altra rete di comunicazione basata su protocollo TCP/IP che connetta tra loro server e postazioni di lavoro) • IP networks (WAN, LAN, Internet, any other communication network based on TCP / IP protocol that connects servers and workstations)

• Rete di telecomunicazione mobile • Mobile telecommunication network

• Rete di telecomunicazione fissa • Fixed telecommunication network

• Rete Wi-Max • Wi-Max network

• Rete televisiva digitale terrestre • Digital terrestrial television network

• Rete televisiva digitale satellitare. • Digital satellite television network.

Terminale : qualsiasi apparato di accesso ad un Canale B, il quale sia in grado di trasmettere e/o ricevere sia in chiaro sia tramite qualunque tecnologia e/o modalità di crittografia. Terminal: any device for accessing a Channel B, which is able to transmit and / or receive both in clear text and through any technology and / or encryption method.

Device ID : codice identificativo univoco del Terminale. Device ID: unique identification code of the Terminal.

Service Code Number ( SCN ): codice alfanumerico, di lunghezza definita, che identifica univocamente una richiesta di servizio. Il Service Code Number ha una validità temporale di durata predefinita oltre la quale il SCN decade. Service Code Number (SCN): alphanumeric code, of defined length, which uniquely identifies a service request. The Service Code Number has a time validity of predefined duration beyond which the SCN expires.

P//V: codice alfanumerico segreto. P // V: secret alphanumeric code.

Checkstream : codice alfanumerico composto dall’unione del SCN e del PIN. Checkstream: alphanumeric code consisting of the combination of the SCN and the PIN.

Checkframe: l’informazione composta dalla sequenza del Device ID e della Checkstream. Checkframe: the information composed of the Device ID and Checkstream sequence.

Service Request (SR): messaggio che contiene la richiesta anonima alla fruizione del servizio da parte dell’Utente senza che questo fornisca alcuna propria credenziale. Prerequisito : affinché il metodo di autenticazione sia efficace occorre che sia rispettato il seguente prerequisito: L’Utente deve essere associato univocamente ad un Device ID per il cui rilascio sia richiesta l’identificazione fisica da parte del gestore della rete di telecomunicazione di appartenenza. Service Request (SR): message that contains the anonymous request for the use of the service by the User without the latter providing any credentials. Prerequisite: for the authentication method to be effective, the following prerequisite must be met: The User must be uniquely associated with a Device ID for which physical identification is required by the operator of the telecommunications network to which he belongs.

La soddisfazione di questo prerequisito garantisce che ad ogni Device ID sia associato univocamente uno ed un solo Utente e che quest’ultimo abbia potuto ricevere il Device ID solo dopo essersi presentato fisicamente dal gestore della rete ed abbia mostrato un documento di identità valido per il quale sia stato riconosciuto. The satisfaction of this prerequisite guarantees that each Device ID is uniquely associated with one and only one User and that the latter has been able to receive the Device ID only after having physically presented himself with the network operator and has shown a valid identity document for which has been recognized.

Nel caso della telefonia mobile una simile prassi è già da anni imposta da normative di legge sia in Italia, sia in grandissima parte degli stati esteri, e deve essere osservata da tutti i gestori di reti di telefonia mobile ogniqualvolta debbano assegnare un proprio numero di telefono cellulare a chiunque ne faccia richiesta. In the case of mobile telephony, a similar practice has already been imposed for years by legal regulations both in Italy and in a very large part of foreign countries, and must be observed by all operators of mobile telephone networks whenever they have to assign their own telephone number. mobile phone to anyone who requests it.

Forma oggetto della presente invenzione un metodo di autenticazione anonima di un utente, in cui l’utente è già associato univocamente ad un Device ID rilasciatogli a seguito di identificazione fisica da parte del gestore della rete di telecomunicazione di appartenenza, che faccia richiesta di fruizione di un servizio da parte di un erogatore, senza comunicare le proprie credenziali. Il metodo si compone delle seguenti due fasi: The subject of the present invention is a method of anonymous authentication of a user, in which the user is already univocally associated with a Device ID issued following physical identification by the operator of the telecommunications network to which he belongs, who requests the use of a service from a provider, without communicating their credentials. The method consists of the following two phases:

a) associazione a mezzo di abbinamento del binomio Device ID - Utente con un identificativo di titolarità dell’utente, e con un PIN; a) association by means of matching the Device ID - User binomial with an identifier owned by the user, and with a PIN;

b) autorizzazione a mezzo di verifica delle credenziali fornite dall'utente. b) authorization by verifying the credentials provided by the user.

La fase a) è costituita da: Phase a) consists of:

a.1 richiesta dell’utente all’Erogatore della registrazione al servizio di autenticazione; a.1 user request to the Provider of registration to the authentication service;

a.2 : verifica da parte dell’Erogatore dell’identità dell’Utente; a.2: verification by the Provider of the User's identity;

a.3 : verifica da parte dell’Erogatore della titolarità dell’Utente; a.3: verification by the Provider of the User's ownership;

a.4 : richiesta dell’Erogatore all’Utente del suo Device ID; a.4: request from the Dispenser to the User for his Device ID;

a.5 : fornitura dell’Utente all’Erogatore del proprio Device ID; a.5: supply of the User to the Provider of their Device ID;

a.6 : associazione da parte dell’Erogatore dell’identificativo di titolarità con il Device ID fornito dall’Utente; a.6: association by the Issuer of the ownership identification with the Device ID provided by the User;

a .7 : generazione di un PIN da parte dell’Erogatore relativo all’Utente e associazione al suo identificativo di titolarità e al suo Device ID; a .7: generation of a PIN by the Provider relating to the User and association with his / her ownership identifier and his Device ID;

a.8 : registrazione da parte dell’Erogatore dell’Utente al servizio di autenticazione e invio del PIN all’Utente; a.8: registration by the User Provider of the authentication service and sending the PIN to the User;

a.9 : ricevimento del PIN da parte dell’utente e sua abilitazione al servizio di autenticazione. a.9: receipt of the PIN by the user and his authorization for the authentication service.

La fase b) è costituita da: Phase b) consists of:

b.1: da parte dell’Utente invio all’Erogatore, da un punto di accesso sul Canale A, di una Service Request (SR), senza inoltro di alcun dato identificativo. b.1: by the User, a Service Request (SR) is sent to the Provider from an access point on Channel A, without forwarding any identification data.

b.2: da parte dell’Erogatore ricezione sul Canale A della SR e generazione di un Service Code Number (SCN) corrispondente con assegnazione di un tempo t di validità. b.2: by the Provider, reception on Channel A of the SR and generation of a corresponding Service Code Number (SCN) with assignment of a validity time t.

b.3: da parte dell’Erogatore invio del SCN, associato alla SR, allo stesso punto di accesso sul canale A da cui quest'ultima è giunta, e posizionamento sul Canale B in attesa di ricevere il CheckFrame corrispondente al SCN inviato. b.3: by the Provider sending the SCN, associated with the SR, to the same access point on channel A from which the latter came, and positioning on Channel B waiting to receive the CheckFrame corresponding to the SCN sent.

b.4: da parte dell’Utente ricezione sul Canale A del SCN, successiva composizione su Terminale della CheckStream e invio di questa sul Canale B all’Erogatore. b.5: da parte dell’Erogatore ricezione sul Canale B del CheckFrame inviato dall’Utente e avvio del processo di verifica delle credenziali dell’Utente tramite controllo del Device ID e del PIN presenti all’interno del ChekFrame appena ricevuto b.6: da parte dell’Erogatore verifica della correttezza e della validità della richiesta mediante il controllo del SCN e del relativo tempo t. b.4: by the User reception on Channel A of the SCN, subsequent composition on the CheckStream Terminal and sending of this on Channel B to the Dispenser. b.5: the Provider receives the CheckFrame sent by the User on Channel B and starts the process of verifying the User's credentials by checking the Device ID and PIN present in the ChekFrame just received b.6: by the Provider verifies the correctness and validity of the request by checking the SCN and the relative time t.

b .7: da parte dell’Erogatore comunicazione sul Canale A all’Utente dell’esito della verifica di autenticazione e accesso al servizio. b .7: by the Provider communication on Channel A to the User of the outcome of the authentication verification and access to the service.

In una forma di attuazione particolare il metodo di autenticazione anonima dell'invenzione è utilizzabile nel caso in cui l'Erogatore è una società di servizi finanziari e l'Utente è un titolare di carta di credito. In a particular embodiment, the anonymous authentication method of the invention can be used if the Provider is a financial services company and the User is a credit card holder.

In una forma di attuazione alternativa particolare il metodo di autenticazione anonima dell'invenzione è utilizzabile nel caso in cui l'Erogatore è un ente pubblico o privato e l'Utente è individuato dal proprio codice fiscale. In a particular alternative embodiment, the anonymous authentication method of the invention can be used if the Provider is a public or private entity and the User is identified by his own tax code.

Descrizione dettagliata dell'invenzione Detailed description of the invention

L’invenzione verrà descritta in suoi esempi non limitativi in riferimento alle seguenti figure: The invention will be described in its non-limiting examples with reference to the following figures:

Figura 1: il diagramma di flusso descrive il caso generale del processo della fase di Associazione indicando i passi che l'Erogatore e l'Utente devono compiere per abilitare quest'ultimo al servizio di autenticazione. Figure 1: the flow chart describes the general case of the process of the Association phase indicating the steps that the Dispenser and the User must take to enable the latter for the authentication service.

Figura 2: il diagramma di flusso descrive il processo della fase di Associazione applicato al caso particolare in cui l'Erogatore sia una società di servizi finanziari e l'Utente un titolare di carta di credito. Figure 2: the flowchart describes the process of the Association phase applied to the particular case in which the Provider is a financial services company and the User is a credit card holder.

Figura 3: il diagramma di flusso descrive il processo della fase di Associazione applicato al caso particolare in cui l'Erogatore sia un ente pubblico e l'Utente sia individuato dal proprio codice fiscale. Figure 3: the flow chart describes the process of the Association phase applied to the particular case in which the Provider is a public body and the User is identified by his tax code.

Figura 4: il diagramma di flusso descrive il caso generale del processo della fase di Autorizzazione, indicando i passi che l'Erogatore e l'Utente devono compiere per giungere all'autenticazione di quest'ultimo. Figure 4: the flow chart describes the general case of the Authorization phase process, indicating the steps that the Dispenser and the User must take in order to authenticate the latter.

Figura 5: il diagramma descrive la successione temporale delle azioni compiute dall'Erogatore e dall'Utente sul Canale A e sul Canale B durante la fase di autorizzazione. Figure 5: the diagram describes the temporal succession of the actions performed by the Dispenser and the User on Channel A and Channel B during the authorization phase.

Figura 6: il diagramma di flusso descrive il processo della fase di Autorizzazione applicato al caso particolare in cui l'Erogatore sia una società di servizi finanziari e l'Utente un titolare di carta di credito. Figure 6: the flowchart describes the process of the Authorization phase applied to the particular case in which the Provider is a financial services company and the User is a credit card holder.

Figura 7: il diagramma di flusso descrive il processo della fase di Associazione applicato al caso particolare in cui l'Erogatore sia un ente pubblico e l'Utente sia individuato dal proprio codice fiscale. Figure 7: the flowchart describes the process of the Association phase applied to the particular case in which the Provider is a public body and the User is identified by his tax code.

Ad esempio, si prenda il caso di un Utente A il quale sia dotato di un numero telefonico X. Il gestore della rete mobile, all’atto della richiesta da parte di A, lo avrà dovuto preliminarmente identificare fisicamente riconoscendolo solo dopo presentazione diretta di un documento di identità. Solo a fronte di questo riconoscimento il gestore avrà assegnato ad A il “Numero Telefonico X”. La registrazione da parte del Gestore di A come assegnatario del numero telefonico X avrà quindi stabilita l'associazione univoca For example, take the case of a User A who has a telephone number X. The mobile network operator, at the time of A's request, will have had to first physically identify him by recognizing him only after direct presentation of a identity document. Only in the face of this recognition will the operator have assigned A the "Telephone Number X". The registration by the Operator of A as the assignee of the telephone number X will therefore have established the unique association

Numero Telefonico X =====> A Telephone Number X =====> A

( Device ID ) (Utente) (Device ID) (User)

La soddisfazione di questo prerequisito, qui applicato al caso di un numero telefonico, ma più in generale applicabile a qualunque Device ID appartenente ad una rete della tipologia del Canale B sopra definito, è fondamentale perché crea le basi per ottenere l'autenticazione dell’Utente in forma anonima, senza dichiarare dati relativi alla propria identità e titolarità ed utilizzare due canali di comunicazione distinti e separati, invece di uno. The satisfaction of this prerequisite, here applied to the case of a telephone number, but more generally applicable to any Device ID belonging to a network of the type of Channel B defined above, is fundamental because it creates the basis for obtaining User authentication. anonymously, without declaring data relating to one's identity and ownership and using two distinct and separate communication channels, instead of one.

Soddisfatto questo prerequisito, il metodo di autenticazione anonima si articola nelle seguenti due fasi distinte e successive: Once this prerequisite is met, the anonymous authentication method is divided into the following two distinct and successive phases:

• Fase di Associazione • Association phase

• Fase di Autorizzazione • Authorization phase

La fase di Associazione è propedeutica e obbligatoria alla fase di Autorizzazione. Fase di Associazione The Association phase is preparatory and mandatory for the Authorization phase. Association phase

Garantita la soddisfazione del prerequisito con l'associazione univoca del Device ID all’Lltente, nella fase di Associazione si costruisce un forte criterio di autenticazione andando ad abbinare al binomio Device ID - Utente un ulteriore elemento informativo: Γ identificativo di titolarità. Guaranteed the satisfaction of the prerequisite with the unique association of the Device ID to the User, in the Association phase a strong authentication criterion is built by combining the Device ID - User binomial with an additional information element: Γ ownership identification.

Esiste infatti un’altra corrispondenza univoca che vede come soggetto l’Utente ed è quella garantita dall’Erogatore che identifica l’Utente con un dato di titolarità. Ad esempio: In fact, there is another unique correspondence that sees the User as the subject and is the one guaranteed by the Provider who identifies the User with a data of ownership. For example:

Numero di Carta di Credito ===========> Titolare della carta Credit Card Number ===========> Card holder

(Identificativo di Titolarità) (Utente) (Ownership ID) (User)

oppure or

Codice Fiscale ===========> Cittadino Tax Code ===========> Citizen

(Identificativo di Titolarità) (Utente) (Ownership ID) (User)

Facendo riferimento alla Fig. 1 sono descritti qui di seguito i passi da seguire nella fase di Associazione. Le azioni di responsabilità dell’Erogatore potranno essere svolte anche da un’eventuale Governance da esso delegata. Referring to Fig. 1, the steps to follow in the Association phase are described below. The actions of responsibility of the Provider may also be carried out by any Governance delegated by it.

Passo 1.1 l’Utente richiede all’Erogatore la registrazione al servizio di autenticazione. La richiesta può essere effettuata on-line o direttamente presso un punto di accesso fisico all’Erogatore. Step 1.1 the User requests the Provider to register for the authentication service. The request can be made online or directly at a physical access point to the Dispenser.

Passo 1.2 : L’Erogatore verifica l’identità dell’Utente tramite l’esibizione o l’invio di un documento di identità e di eventuale altra documentazione che reputi necessaria: • se l’Utente non è in grado di dimostrare la propria identità, la richiesta viene annullata e respinta; Step 1.2: The Dispenser verifies the identity of the User by showing or sending an identity document and any other documentation that he deems necessary: • if the User is unable to prove his identity, the request is canceled and rejected;

• se l’Utente dimostra la propria identità, la procedura continua con il successivo Passo 1.3. • if the User proves his identity, the procedure continues with the next Step 1.3.

Passo 1.3 : L’Erogatore verifica la titolarità dell’Utente in base a criteri e regole da lui stesso definite preliminarmente per l’accesso ai propri servizi: Step 1.3: The Provider verifies the ownership of the User on the basis of criteria and rules defined by him in advance for access to his services:

• se l’Utente non è titolare del servizio, la richiesta viene annullata e poi respinta; • se l’utente è titolare del servizio, la procedura continua con il successivo Passo 1.4. • if the User is not the owner of the service, the request is canceled and then rejected; • if the user is the owner of the service, the procedure continues with the next Step 1.4.

Passo 1.4 : L’Erogatore richiede all’Utente il suo Device ID di riconoscimento. Step 1.4: The Dispenser asks the User for his identification Device ID.

Passo 1.5 : L’Utente fornisce all’Erogatore il proprio Device ID con il quale intende essere autenticato. Step 1.5: The User provides the Provider with his Device ID with which he intends to be authenticated.

Passo 1.6 : L’Erogatore associa Γ identificativo di titolarità con il Device ID fornito dall’Utente. Step 1.6: The Provider associates the ownership identification with the Device ID provided by the User.

Passo 1.7 : L’Erogatore genera il PIN relativo all’Utente e lo associa al suo identificativo di titolarità e al suo Device ID. Step 1.7: The Dispenser generates the PIN relating to the User and associates it with his ownership identifier and his Device ID.

Passo 1.8 : L’Erogatore registra l’Utente al servizio di autenticazione e invia il PIN all’Utente. Step 1.8: The Provider registers the User for the authentication service and sends the PIN to the User.

Passo 1.9 : L’Utente riceve il PIN ed è abilitato al servizio di autenticazione. Step 1.9: The User receives the PIN and is enabled for the authentication service.

Le caratteristiche del PIN e le sue metodologie e/o tecnologie di generazione sono definite dall’Erogatore secondo il livello di sicurezza richiesto dal servizio. Inoltre le tecnologie abilitanti i passi di cui si compone la procedura di associazione potranno essere definite dall’Erogatore secondo le proprie esigenze interne di efficienza del servizio. The characteristics of the PIN and its generation methods and / or technologies are defined by the Provider according to the level of security required by the service. In addition, the technologies enabling the steps that make up the association procedure may be defined by the Provider according to their internal service efficiency needs.

Esempi della Fase di Associazione Examples of the Association Phase

· Esempio 1 di Fase di Associazione descritto qui di seguito in Figura 2: Example 1 of the Association Phase described below in Figure 2:

Erogatore: Società di Servizi Finanziari (SSF) Provider: Financial Services Company (SSF)

Utente : Mario Rossi User: Mario Rossi

Device ID : Numero di telefono cellulare 300000000 Device ID: Mobile phone number 300000000

Identificativo di Titolarità: Carta di Credito (CC) 12340000 0000 0000 Ownership ID: Credit Card (CC) 12340000 0000 0000

· Esempio 2 di Fase di Registrazione descritto qui di seguito in Figura 3: Example 2 of Registration Phase described below in Figure 3:

Erogatore: Ente Pubblico (EP) Dispenser: Public Body (EP)

Utente : Paolo Bianchi User: Paolo Bianchi

Device ID : Numero di telefono cellulare 300 111111 Device ID: Mobile phone number 300 111111

Identificativo di Titolarità: Codice Fiscale (CF) ABCDEF00X00Y000Y Ownership ID: Tax Code (CF) ABCDEF00X00Y000Y

Fase di Autorizzazione Authorization Phase

Prerequisito alla fase di autorizzazione: l’Utente è dotato di un Terminale con Device ID che afferisce alla rete del canale B, è titolare del servizio dell’Erogatore con un suo identificativo di titolarità ed ha effettuato la fase di Associazione, come sopra indicato, presso l’Erogatore o la sua Governance, ottenendo un PIN a lui riservato. Facendo riferimento alla Fig. 4 si descrive qui di seguito i passi da seguire nella fase di Autorizzazione. Le azioni di responsabilità dell’Erogatore potranno essere svolte anche da un’eventuale Governance da esso delegata. Prerequisite for the authorization phase: the User is equipped with a Terminal with Device ID that refers to the network of channel B, is the holder of the Service of the Dispenser with his own identifier and has carried out the Association phase, as indicated above, at the Provider or its Governance, obtaining a PIN reserved for him. Referring to Fig. 4, the steps to be followed in the Authorization phase are described below. The actions of responsibility of the Provider may also be carried out by any Governance delegated by it.

Passo 2.1: Da un punto di accesso sul Canale A l'Utente inoltra all’Erogatore una Service Request senza inviargli alcun dato identificativo, né della propria identità, né della propria titolarità. Step 2.1: From an access point on Channel A, the User forwards a Service Request to the Provider without sending him any identification data, neither his identity nor his ownership.

Passo 2.2: L’Erogatore oppure la Governance da esso delegata riceve sul Canale A la Service Request dall’Utente e genera un Service Code Number corrispondente assegnandogli un tempo t di validità. Step 2.2: The Provider or the Governance delegated by it receives the Service Request from the User on Channel A and generates a corresponding Service Code Number assigning it a validity time t.

Passo 2.3: L’Erogatore/Governance rinvia sul canale A, allo stesso punto di accesso da cui è giunta la Service Request, il Service Code Number associato e si pone in ascolto sul Canale B in attesa di ricevere il CheckFrame corrispondente al SCN inviato. Step 2.3: The Dispenser / Governance sends the associated Service Code Number on channel A to the same access point from which the Service Request came and listens on Channel B waiting to receive the CheckFrame corresponding to the sent SCN.

Passo 2.4: L’Utente, ricevuto sul canale A il Service Code Number, compone sul proprio Terminale la CheckStream e la invia sul Canale B all’Erogatore/Govemance. Passo 2.5: L’Erogatore/Governance, riceve sul Canale B il CheckFrame inviato dall’Utente e fa partire i processi di verifica del CheckFrame appena ricevuto. Step 2.4: The User, having received the Service Code Number on channel A, dials the CheckStream on their Terminal and sends it on Channel B to the Dispenser / Govemance. Step 2.5: The Dispenser / Governance receives the CheckFrame sent by the User on Channel B and starts the verification processes of the CheckFrame just received.

Passo 2.6: La prima verifica effettuata dall’Erogatore/Govemance è quella di identità e autenticità dell’Utente tramite controllo del Device ID e del PIN presenti all’interno del ChekFrame appena ricevuto: Step 2.6: The first verification carried out by the Provider / Govemance is that of the identity and authenticity of the User by checking the Device ID and PIN present in the ChekFrame just received:

• se il Device Id ed il PIN risultano corretti ed associati l’Erogatore/Govemance procede alla verifica di correttezza e validità della richiesta ricevuta, descritta al passo 2.7; • if the Device Id and PIN are correct and associated, the Dispenser / Govemance proceeds to verify the correctness and validity of the request received, described in step 2.7;

• se il Device Id e/o il PIN non risultano corretti o associati, la richiesta è rigettata e all’Utente viene comunicato che è negato l’accesso al servizio. • if the Device Id and / or PIN are not correct or associated, the request is rejected and the User is notified that access to the service is denied.

Passo 2.7: L’Erogatore/Governance verifica la correttezza e la validità della richiesta mediante il controllo del Service Code Number: Step 2.7: The Provider / Governance verifies the correctness and validity of the request by checking the Service Code Number:

· se il SCN è corretto e non è scaduto (cioè è giunto all’Erogatore/Govemance prima che fosse trascorso il tempo di validità t dello stesso), allora la richiesta risulta valida e si va al Passo 2.8; · If the SCN is correct and has not expired (ie it reached the Dispenser / Govemance before the validity time t of the same has elapsed), then the request is valid and you go to Step 2.8;

• se il SCN non è corretto o è scaduto (è giunto all’Erogatore/Govemance oltre il tempo di validità t dello stesso) la richiesta è rigettata e si va al Passo 2.9. • if the SCN is incorrect or has expired (it reached the Provider / Govemance beyond the validity time t of the same) the request is rejected and you go to Step 2.9.

Passo 2.8:L’Erogatore/Governance comunica sul Canale A all’Utente l’awenuta autenticazione e l’accesso al servizio. Step 2.8: The Provider / Governance communicates the successful authentication and access to the service to the User on Channel A.

Passo 2.9: L’Erogatore/Governance comunica sul Canale A all’Utente che l’autenticazione è fallita e nega l’accesso al servizio. Step 2.9: The Provider / Governance communicates on Channel A to the User that authentication has failed and denies access to the service.

Nella figura 5 viene mostrata la successione temporale dei passi all’interno del processo. Figure 5 shows the temporal succession of the steps within the process.

Esempi della Fase di Autorizzazione Examples of the Authorization Phase

Vengono di seguito descritti due esempi di applicazione della Fase di Autorizzazione. A tale riguardo si riprendono i due esempi sopra descritti per la Fase di Associazione, quello di un titolare di Carta di credito e quello di un cittadino con il proprio Codice Fiscale, i quali fanno richiesta di accesso ciascuno al proprio Erogatore: il titolare di carta di credito con una richiesta da remoto, mentre il cittadino con una richiesta in sito. Two examples of application of the Authorization Phase are described below. In this regard, the two examples described above for the Association Phase are used, that of a credit card holder and that of a citizen with their own tax code, who each request access to their own dispenser: the cardholder. credit with a remote request, while the citizen with an on-site request.

• Esempio 1 della Fase di Autorizzazione descritto qui di seguito in Figura 6: • Example 1 of the Authorization Phase described below in Figure 6:

Erogatore: Società di Servizi Finanziari (SSF) Provider: Financial Services Company (SSF)

Utente : Mario Rossi User: Mario Rossi

Device ID : Numero di telefono cellulare 300000000 Device ID: Mobile phone number 300000000

Identificativo di Titolarità: Carta di Credito (CC) 123400000000 0000 Ownership ID: Credit Card (CC) 123400000000 0000

PIN: 43586 PIN: 43586

• Esempio 2 delle Fase di Autorizzazione descritto qui di seguito in Figura 7: • Example 2 of the Authorization Phase described below in Figure 7:

Erogatore: Ente Pubblico (EP) Dispenser: Public Body (EP)

Utente : Paolo Bianchi User: Paolo Bianchi

Device ID : Numero di telefono cellulare 300 111111 Device ID: Mobile phone number 300 111111

Identificativo di Titolarità: Codice Fiscale (CF) ABCDEF00X00Y000Y Ownership ID: Tax Code (CF) ABCDEF00X00Y000Y

PIN: 78529 PIN: 78529

Problemi risolti dal metodo Problems solved by the method

Si fa riferimento ai punti A), B), C), D), E), F), G), precedentemente indicati quali prerequisiti affinché il metodo risolva i problemi degli attuali processi di autenticazione. Qui di seguito si da evidenza come all’interno delle due fasi di Associazione e Autorizzazione, ciascuno dei suddetti punti, trovi soluzione. Reference is made to points A), B), C), D), E), F), G), previously indicated as prerequisites for the method to solve the problems of the current authentication processes. Below it is shown how within the two phases of Association and Authorization, each of the aforementioned points can be solved.

A) Effettuare l’autenticazione dell’Utente senza che questo esponga i documenti di identità e di titolarità e i relativi dati: elimina i rischi di cui ai punti a), b), c). A) Authenticate the User without exposing the identity and ownership documents and related data: eliminates the risks referred to in points a), b), c).

I. L’autenticazione dell’Utente è effettuata senza l’esibizione di alcun documento di titolarità e identità come riscontrabile in tutti i passi della fase di Autorizzazione B) Eliminare l’apposizione di firme in originale su qualsivoglia documento relativo all’autenticazione del servizio richiesto: elimina i rischi di cui al punto d). I. User authentication is carried out without showing any document of ownership and identity as can be found in all the steps of the Authorization phase B) Eliminate the affixing of original signatures on any document relating to the authentication of the service required: eliminates the risks referred to in point d).

II. Non viene richiesta l’apposizione di alcuna firma da parte dell’Utente II. The affixing of any signature by the User is not required

C) Eliminare l’inserimento di dati di titolarità e/o di codici segreti o PIN su un sistema informatico e/o telematico non di proprietà ed uso esclusivo e personale dell’Utente: elimina i rischi di cui al punto e). C) Eliminate the entry of ownership data and / or secret codes or PINs on a computer and / or telematic system not owned and exclusively and personally used by the User: eliminates the risks referred to in point e).

III. Per la propria autenticazione l’Utente deve inserire esclusivamente il proprio PIN sul proprio terminale come da passo 2.4 della procedura di Autorizzazione. III. For their authentication, the User must only enter their PIN on their terminal as per step 2.4 of the Authorization procedure.

D) Per scambiare i dati di autenticazione tra Erogatore e Utente utilizzare due diversi e distinti canali di comunicazione dei quali almeno uno sia una rete di telecomunicazione nella quale i messaggi scambiati siano associati univocamente all’identificativo del terminale emittente: elimina i rischi di cui al punto f). D) To exchange the authentication data between the Dispenser and the User, use two different and distinct communication channels, of which at least one is a telecommunications network in which the messages exchanged are uniquely associated with the identification of the issuing terminal: eliminates the risks referred to in point f).

IV. Vengono utilizzati due Canali di comunicazione: il Canale A dall’Utente e dall’Erogatore, rispettivamente dal primo al passo 2.1 e dal secondo ai passi 2.3, 2.8 e 2.9, e il Canale B dal solo Utente al passo 2.4. IV. Two communication channels are used: Channel A from the User and from the Dispenser, respectively from the first to step 2.1 and from the second to steps 2.3, 2.8 and 2.9, and Channel B from the User only in step 2.4.

E) Eliminare l'inserimento e la trasmissione tramite sistemi informatici di dati di autenticazione quali, User ID, Password, PIN e qualunque altro tipo di informazione riservata: elimina i rischi di cui al punto g). E) Eliminate the insertion and transmission via computer systems of authentication data such as User ID, Password, PIN and any other type of confidential information: eliminates the risks referred to in point g).

V. L’Utente non deve inserire alcuna User ID e/o Password o altra informazione riservata su qualsivoglia sistema informatico. V. The User must not enter any User ID and / or Password or other confidential information on any computer system.

F) La procedura di autenticazione dovrà essere unica sia per l’accesso da remoto, sia per l’accesso in sito F) The authentication procedure must be unique both for remote access and for on-site access

VI. La procedura di Autorizzazione si applica indistintamente sia all’accesso da remoto che a quello in sito YOU. The Authorization procedure applies equally to both remote and on-site access

G) Nella procedura di autenticazione all’Utente dovrà essere richiesta una ed una sola azione di conferma identità G) In the authentication procedure, the User must be required one and only one action to confirm identity

VII. L’Utente compie una sola azione di autenticazione: quella indicata al passo 2.5 della procedura di Autorizzazione. VII. The User performs only one authentication action: the one indicated in step 2.5 of the Authorization procedure.

Claims (1)

Rivendicazioni 1. Metodo di autenticazione anonima di un utente, in cui l’utente è già associato univocamente ad un Device ID rilasciatogli a seguito di identificazione fisica da parte di un gestore di una rete di telecomunicazione, che richiede di fruire di un servizio da parte di un erogatore, senza comunicare le proprie credenziali, consistente di: a) una fase di associazione a mezzo di abbinamento del binomio Device ID -Utente con un identificativo di titolarità dell’utente, e con un PIN; e b) una fase di autorizzazione a mezzo di verifica di credenziali fornite dall'utente; in cui la fase di associazione è costituita da: a.1 richiesta dell’utente all’Erogatore della registrazione al servizio di autenticazione; a.2 : verifica da parte dell’Erogatore dell’identità dell’Utente; a.3 : verifica da parte dell’Erogatore della titolarità dell’Utente; a.4 : richiesta dell’Erogatore all’Utente del suo Device ID; a.5 : fornitura dell’Utente all’Erogatore del proprio Device ID; a.6 : associazione da parte dell’Erogatore dell’identificativo di titolarità con il Device ID fornito dall’Utente; a .7 : generazione di un PIN da parte dell’Erogatore relativo all’Utente e associazione al suo identificativo di titolarità e al suo Device ID; a.8 : registrazione da parte dell’Erogatore dell’Utente al servizio di autenticazione e invio del PIN all’Utente; a.9 : ricevimento del PIN da parte dell’utente e sua abilitazione al servizio di autenticazione; in cui la fase di autorizzazione è costituita da: b.1: da parte dell’Utente invio all’Erogatore, da un punto di accesso sul Canale A, di una Service Request (SR), senza inoltro di alcun dato identificativo; b.2: da parte dell’Erogatore ricezione sul Canale A della SR e generazione di un Service Code Number (SCN) corrispondente con assegnazione di un tempo t di validità; b.3: da parte dell’Erogatore invio del SCN, associato alla SR, allo stesso punto di accesso sul canale A da cui quest'ultima è giunta, e posizionamento sul Canale B in attesa di ricevere il CheckFrame corrispondente al SCN inviato; b.4: da parte dell’Utente ricezione sul Canale A del SCN, successiva composizione su Terminale della CheckStream e invio di questa sul Canale B all’Erogatore; b.5: da parte dell’Erogatore ricezione sul Canale B del CheckFrame inviato dall’Utente e avvio del processo di verifica delle credenziali dell’Utente tramite controllo del Device ID e del PIN presenti all'interno del ChekFrame appena ricevuto b.6: da parte dell’Erogatore verifica della correttezza e della validità della richiesta mediante il controllo del SCN e del relativo tempo t; b.7: da parte dell’Erogatore comunicazione sul Canale A all’Utente dell’esito della verifica di autenticazione e accesso al servizio, 2. Metodo di autenticazione anonima di un utente secondo la rivendicazione 1 in cui l'Erogatore è una società di servizi finanziari e l'Utente è un titolare di carta di credito. 3. Metodo di autenticazione anonima di un utente secondo la rivendicazione 1 in cui l'Erogatore è un ente pubblico o privato e l'Utente è individuato dal proprio codice fiscale.Claims 1. Method of anonymous authentication of a user, in which the user is already uniquely associated with a Device ID issued following physical identification by a telecommunications network operator, which requests to use a service by a provider, without communicating his credentials, consisting of: a) an association phase by pairing the Device ID - User binomial with an identifier owned by the user, and with a PIN; And b) an authorization phase by verifying the credentials provided by the user; in which the association phase consists of: a.1 user request to the Provider of registration to the authentication service; a.2: verification by the Provider of the User's identity; a.3: verification by the Provider of the User's ownership; a.4: request from the Dispenser to the User for his Device ID; a.5: supply of the User to the Provider of their Device ID; a.6: association by the Issuer of the ownership identification with the Device ID provided by the User; a .7: generation of a PIN by the Provider relating to the User and association with his / her ownership identifier and his Device ID; a.8: registration by the User Provider of the authentication service and sending the PIN to the User; a.9: receipt of the PIN by the user and his authorization for the authentication service; in which the authorization phase consists of: b.1: the User sends a Service Request (SR) to the Provider, from an access point on Channel A, without forwarding any identification data; b.2: by the Provider, reception on Channel A of the SR and generation of a corresponding Service Code Number (SCN) with assignment of a validity time t; b.3: by the Dispenser sending the SCN, associated with the SR, to the same access point on channel A from which the latter came, and positioning on Channel B waiting to receive the CheckFrame corresponding to the SCN sent; b.4: by the User reception on Channel A of the SCN, subsequent composition on the CheckStream Terminal and sending of this on Channel B to the Dispenser; b.5: the Provider receives the CheckFrame sent by the User on Channel B and starts the process of verifying the User's credentials by checking the Device ID and PIN present in the ChekFrame just received b.6: by the Provider verifies the correctness and validity of the request by checking the SCN and the relative time t; b.7: by the Provider communication on Channel A to the User of the outcome of the authentication verification and access to the service, 2. Method of anonymous authentication of a user according to claim 1 wherein the Provider is a financial services company and the User is a credit card holder. 3. Method of anonymous authentication of a user according to claim 1 in which the Provider is a public or private body and the User is identified by his tax code.
IT000070A 2011-02-16 2011-02-16 ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE ITRM20110070A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000070A ITRM20110070A1 (en) 2011-02-16 2011-02-16 ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000070A ITRM20110070A1 (en) 2011-02-16 2011-02-16 ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE

Publications (1)

Publication Number Publication Date
ITRM20110070A1 true ITRM20110070A1 (en) 2012-08-17

Family

ID=43976371

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000070A ITRM20110070A1 (en) 2011-02-16 2011-02-16 ANONYMOUS AUTHENTICATION METHOD FOR THE USE OF A SERVICE

Country Status (1)

Country Link
IT (1) ITRM20110070A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10039569C1 (en) * 2000-08-09 2001-12-06 Mannesmann Ag Mobile telephone payment method for goods or services has central transaction number delivery point used to make payment after verification of charge data via customer
WO2001099378A1 (en) * 2000-06-22 2001-12-27 Icl Invia Oyj Arrangement for authenticating user and authorizing use of secured system
WO2004049621A1 (en) * 2002-11-28 2004-06-10 Gold Fusion International Limited Authentication and identification system and transactions using such an authentication and identification system
WO2010001423A1 (en) * 2008-07-04 2010-01-07 Ooros S.R.L. Method and system for managing financial transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099378A1 (en) * 2000-06-22 2001-12-27 Icl Invia Oyj Arrangement for authenticating user and authorizing use of secured system
DE10039569C1 (en) * 2000-08-09 2001-12-06 Mannesmann Ag Mobile telephone payment method for goods or services has central transaction number delivery point used to make payment after verification of charge data via customer
WO2004049621A1 (en) * 2002-11-28 2004-06-10 Gold Fusion International Limited Authentication and identification system and transactions using such an authentication and identification system
WO2010001423A1 (en) * 2008-07-04 2010-01-07 Ooros S.R.L. Method and system for managing financial transactions

Similar Documents

Publication Publication Date Title
CN105429760B (en) A kind of auth method and system of the digital certificate based on TEE
US8132243B2 (en) Extended one-time password method and apparatus
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
CN108684041A (en) The system and method for login authentication
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
CN1937498A (en) Dynamic cipher authentication method, system and device
CN101217374B (en) A protection method on user privacy in three-party conversation
CN111160909B (en) Hidden static supervision system and method for blockchain supply chain transaction
EP2827529B1 (en) Method, device, and system for identity authentication
CN104660412A (en) Password-less security authentication method and system for mobile equipment
WO2008022086A2 (en) Compliance assessment reporting service
CN104125199A (en) Attribute-based anonymous authentication method and system thereof
US20180205559A1 (en) Method and apparatus for authenticating a service user for a service that is to be provided
KR20120046913A (en) Method of paying with unique key value and apparatus thereof
CN106936588A (en) A kind of trustship method, the apparatus and system of hardware controls lock
CN103139210A (en) Method of safety authentication
US10051468B2 (en) Process for authenticating an identity of a user
CN107135076A (en) A kind of participatory of without TTP perceives incentive mechanism implementation method
CN108964883A (en) It is a kind of using smart phone as the digital certificate store of medium and endorsement method
Burr et al. Sp 800-63-1. electronic authentication guideline
CN104270650B (en) The safety control system and method for a kind of internet television
US20160021102A1 (en) Method and device for authenticating persons
EP3178073B1 (en) Security management system for revoking a token from at least one service provider terminal of a service provider system
CN105429986B (en) A kind of system of genuine cyber identification verifying and secret protection
CN114519206A (en) Method for anonymously signing electronic contract and signature system