PT115304B - Procedimento de login com um clique - Google Patents

Procedimento de login com um clique Download PDF

Info

Publication number
PT115304B
PT115304B PT115304A PT11530419A PT115304B PT 115304 B PT115304 B PT 115304B PT 115304 A PT115304 A PT 115304A PT 11530419 A PT11530419 A PT 11530419A PT 115304 B PT115304 B PT 115304B
Authority
PT
Portugal
Prior art keywords
login
user
software application
anonymous identifier
application
Prior art date
Application number
PT115304A
Other languages
English (en)
Other versions
PT115304A (pt
Inventor
Villax Peter
Loura Ricardo
Original Assignee
Mediceus Dados De Saude Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediceus Dados De Saude Sa filed Critical Mediceus Dados De Saude Sa
Priority to PT115304A priority Critical patent/PT115304B/pt
Priority to PL20705047.7T priority patent/PL3762843T3/pl
Priority to CN202080027059.3A priority patent/CN113826095A/zh
Priority to PCT/EP2020/053478 priority patent/WO2020165174A1/en
Priority to EP20705047.7A priority patent/EP3762843B1/en
Priority to CA3129629A priority patent/CA3129629A1/en
Priority to JP2021546845A priority patent/JP2022520226A/ja
Priority to US17/429,866 priority patent/US20220141207A1/en
Publication of PT115304A publication Critical patent/PT115304A/pt
Publication of PT115304B publication Critical patent/PT115304B/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

UM MÉTODO E UM DISPOSITIVO SÃO APRESENTADOS PARA FAZER REGISTO DE LOGIN COM SEGURANÇA POR UM UTILIZADOR DE COMPUTADOR NUM SISTEMA DE COMPUTADOR POR MEIO DE UM IDENTIFICADOR ANÓNIMO, ELIMINANDO ASSIM O USO DE UM NOME DE UTILIZADOR E DE UMA SENHA E EXIGINDO APENAS UM CLIQUE DO UTILIZADOR PARA FAZER LOGIN NO COMPUTADOR. O IDENTIFICADOR ANÓNIMO IDENTIFICA UNICAMENTE O UTILIZADOR E PODE SER USADO COMO CHAVE CRIPTOGRÁFICA.

Description

Procedimento de login com um clique
Descrição
Campo da invenção
[0001] 0 presente pedido de patente enquadra-se no campo da identificação segura de um utilizador de computador, que se regista num sistema de computador por meio de um identificador anónimo.
Antecedentes da invenção
[0002] 0 login em redes de computadores - o processo pelo qual um utilizador num computador cliente é reconhecido por um computador central ou servidor e recebe autorização de acesso é quase universalmente executado por um utilizador digitando um nome de utilizador e uma senha, numa aplicação ou no sistema operativo . Tal requer um processo de registo prévio, no qual o utilizador introduz o nome, dados de identificação pessoal e preferências, bem como o nome de utilizador (username) escolhido, que é frequentemente público e é geralmente relacionado com o nome da pessoa, e uma senha secreta (password) definida e memorizada pelo utilizador, que é conhecida apenas pelo utilizador e pelo computador central. O processo de registo ocorre num computador ou terminal de computador e o nome de utilizador e senha são registados pelo computador central. Durante a operação, o computador central dá acesso ao utilizador, depois de comparar o nome do utilizador e a senha introduzidos pelo utilizador, com as expressões correspondentes armazenadas no momento do registo do utilizador, em texto simples ou de alguma forma cifrada ou com uma chave ou com uma função hash.
[0003] Contudo, a proliferação de contas de utilizador de computador levou a um problema que é uma caracteristica da internet. Enquanto que no passado, os utilizadores normalmente tinham uma conta de escola ou de trabalho, no momento actual o utilizador tem de gerir por vezes dezenas de contas, um processo tornado ainda mais difícil pelo facto de que muitos computadores centrais exigirem que os utilizadores alterem as suas senhas com frequência. Isso leva a comportamentos não seguros, como anotar as senhas. Recordar todas as senhas activas é um processo difícil e essa dificuldade pode levar a comportamentos que reduzem a segurança.
[0004] Além disso, na maioria dos sistemas de computadores que usam um sistema de login de utilizador com base num nome de utilizador e numa senha , o administrador do sistema tem o direito de aceder à senha de um utilizador para redefini-la, em caso de necessidade. Tal significa que o administrador do sistema tem a oportunidade de redefinir a senha de um nome de utilizador para um novo valor e efetuar login como utilizador, potencialmente conduzindo operações ilegítimas ou não autorizadas, sob a identidade do utilizador vítima da usurpação das suas credenciais. Os processos de redefinição de senha que eliminam o administrador do sistema deste processo, enviando uma ligação (link) de redefinição de senha para o endereço de e-mail do utilizador são mais seguros, mas exigem que o computador central saiba a identidade do utilizador. Existem outras maneiras de melhorar a segurança, como fornecer aos utilizadores dispositivos eletrónicos que geram um código associado à hora actual e obrigam a inserção desse código de sessão após o nome do utilizador e a senha. Tais sistemas são inconvenientes e caros, obrigando cada utilizador a ter um dispositivo eletrónico para cada um dos computadores centrais ao qual pretende aceder. Recentemente, os telemóveis com grande capacidade de computação (smartphones) começaram a ser usados como geradores de código de sessão, com grande vantagem sobre dispositivos dedicados, mas isso ainda exige que cada computador central disponibilize para cada utilizador de computador uma aplicação de software de login específico, resultando numa multiplicidade de aplicações no telemóvel.
[0005] Além disso, existem preocupações crescentes com o uso não autorizado ou não consentido de dados pessoais. Um sistema de computador que normalmente requer que o utilizador revele a sua identidade através do seu nome de utilizador publicamente conhecido e, em seguida, o confirme usando um senha intrinsecamente insegura, que pode ser alterada sem o conhecimento imediato do utilizador, não é indicado para a proteção de dados pessoais.
[0006] Claramente, é necessário um novo sistema de login seguro que possa solucionar todos os problemas acima descritos e tal deveria ser feito eliminando completamente o método de nome de utilizador / senha. Seria particularmente desejável em sistemas de computador que processam dados muito sensíveis, como, por exemplo, dados de saúde, biométricos, genéticos, étnicos, financeiros, patrimoniais, fiscais, de votação, de compras e de histórico de transações. Seria particularmente útil para gerir todos esses dados de uma forma que os associasse clara e seguramente a uma pessoa, desde que não fosse por meio do seu nome de pessoa, nome de utilizador ou de identificadores pessoais que possam re-identificar essa pessoa.
[0007] Existem casos na técnica anterior em que houve tentativas de eliminar a senha, mas não o nome do utilizador.
[0008] A patente US 8954758 substitui a senha por um gesto gerado pelo utilizador que é interpretado, matematicamente convertido numa sequência de caracteres que é anexada a uma chave de login para concluir a expressão de login completa. Por outras palavras, substitui uma senha alfanumérica por uma derivada de pontos no espaço rastreados por um gesto humano e, portanto, ainda exige que o computador central armazene o nome do utilizador e a expressão de login completa.
[0009] A patente US 9264423 permite um login sem senha enviando para o dispositivo de comunicação pré-registado do utilizador, como o seu telemóvel, uma mensagem para aceitar ou recusar o pedido de login do utilizador iniciado num computador ou terminal diferente. A resposta a esta mensagem é enviada para um servidor de autorização de logins, que transmite a resposta de aceitação ou recusa do utilizador, para um servidor de autorização, que concede ou recusa o acesso. Este é um sistema complexo que requer quatro computadores diferentes: o dispositivo cliente do utilizador, onde a sessão do utilizador é iniciada; um servidor de aplicação, que recebe o nome de utilizador através de um campo de login do utilizador; um servidor de autorização de login, que recebe a solicitação do servidor de aplicação para autenticação do utilizador; e um dispositivo de utilizador, como um telemóvel, em que o mesmo utilizador recebe uma mensagem de confirmação do servidor de autorização de login, para aceitar o pedido de login e ao qual responde afirmativa ou negativamente. Além disso, o utilizador é identificado por meio de um identificador de utilizador, que pode ser um número aleatório ou um nome de utilizador convencional. 0 método descrito requer que o servidor de aplicação para conheça o nome do utilizador e todos os quatro computadores precisam participar no processo, de cada vez que há um pedido de login.
[0010] A presente invenção descreve um método e um dispositivo em que o controlo de login do utilizador reside no dispositivo de computação pessoal do utilizador, como um telemóvel ou um tablet, e o método de login não recorre a um nome de utilizador convencional nem emprega qualquer tipo de senha de sistema, número do telemóvel ou endereço de e-mail, requerendo apenas o computador do utilizador e um servidor de aplicação. O servidor de aplicação é um servidor ao qual o utilizador pretende conectar-se para realizar processamentos informáticos do seu interesse. No momento do login, o utilizador permanece anónimo para o servidor de aplicação ou computador central e é identificado apenas por meio de um identificador anónimo.
Sumário da invenção
[0011] O presente pedido de patente descreve um dispositivo usado pelo utilizador para registo de login num servidor de aplicação , designado como um dispositivo de computação pessoal ou dispositivo pessoal, tal como um telemóvel, um tablet, um computador portátil ou um computador pessoal. O dispositivo pessoal é equipado com um processador, uma memória, um meio de armazenamento de dados, um ecrã, um ou mais dispositivos de entrada, como um teclado, dispositivo apontador, câmara, microfone, detector de movimento etc., subsistema de comunicações, sistema operativo, fonte de alimentação e meios para executar as instruções do programa de software armazenado na memória. 0 dispositivo pessoal encontra-se conectado a uma rede de comunicações, tal como uma rede privada, uma rede pública ou a internet, a um ou mais servidores de aplicações, como um sistema de computação central, um servidor corporativo, um servidor web, um sistema de computação em nuvem (cloud) ou equivalente.
[0012] O servidor de aplicação inclui substancialmente os mesmos componentes que o dispositivo pessoal, mas a sua capacidade de processamento, memória e armazenamento de dados será muito maior e terá acesso à rede de comunicações através de uma largura de banda muito maior para acomodar o processamento em simultâneo de vários utilizadores.
[0013] Para verificar a identidade do utilizador e autenticar o dispositivo pessoal do utilizador como um dispositivo sob o controlo do utilizador, numa modalidade da presente invenção, um servidor de verificação de identidade é usado e os seus componentes e capacidade são semelhantes aos do servidor de aplicação descrito acima.
[0014] Para processar os dados da maneira descrita no presente pedido de patente, os computadores participantes são programados por programas de computador escritos especificamente para as tarefas descritas. O dispositivo pessoal inclui pelo menos uma aplicação de software de login, o servidor de aplicação inclui pelo menos uma aplicação de software de registo do utilizador e uma aplicação de software de login e acesso (em conjunto as aplicações de software do servidor de aplicação ) e o servidor de verificação de identidade inclui pelo menos a aplicação de software de verificação da identidade do utilizador. Todas as aplicações de software em cada tipo de computador - dispositivo pessoal, servidor de verificação de identidade e servidor de aplicação - também incluem software de criptografia para gerar pelo menos chaves assimétricas e assinaturas digitais para garantir comunicações seguras entre os três sistemas de computador.
[0015] Num aspecto do presente pedido de patente, é descrito um método para executar um processo seguro de registo de login por um utilizador, sem recurso a um nome de utilizador ou senha definidos pelo utilizador. Neste caso, o dispositivo pessoal do utilizador é ligado pelo utilizador a um serviço de distribuição de software, a partir do qual descarrega e instala uma aplicação de software de login no dispositivo pessoal, a qual, depois de instalada, irá gerar chaves criptográficas, por exemplo uma chave privada e uma chave pública associada à chave privada. A chave pública também poderá servir como identificador anónimo do utilizador e tem a particularidade, neste pedido de patente, de ser conhecida unicamente pela aplicação de software de login do dispositivo pessoal e pela aplicação de software de login e acesso do servidor de aplicação. Quando é executada, esta aplicação de software de login conecta-se à aplicação de software de login e acesso no servidor de aplicação e transmitelhe o identificador anónimo, que fica registado na sua base de dados de registo de utilizadores, por meio da sua aplicação de software de registo de utilizadores. Uma vez o processo de registo do utilizador concluído, o utilizador pode executar a aplicação de software de login no seu dispositivo pessoal, e por essa aplicação fazer um pedido de login ao servidor de aplicação, que identifica o utilizador exclusivamente pelo seu identificador anónimo. O procedimento de login e o identificador anónimo são confirmados pelo aplicação de software de login e acesso que corre no servidor de aplicação. Tal acontece sem que o utilizador precise de introduzir um nome de utilizador ou uma senha do sistema - que não existem porque nunca foram criados. Da mesma forma, este método de login entre o dispositivo pessoal e o servidor de aplicação não emprega qualquer tipo de ficheiros de dados biométricos, impressões digitais ou de reconhecimento facial armazenados no servidor de aplicação como senhas de sistema para verificação de login, pois esses elementos são muito precisos na identificação de uma pessoa real e o servidor de aplicação poderia, então, re-identificar facilmente os seus utilizadores anónimos.
[0016] Para aumento da segurança, a aplicação de software de login que corre no dispositivo pessoal pode incluir um dispositivo de bloqueio de ecrã, que fica armazenado localmente no dispositivo pessoal e exige que o utilizador o desbloqueie para permitir o funcionamento da aplicação. Quando a aplicação de software de login é executada, é necessária a intervenção de desbloqueio de um dispositivo de bloqueio de ecrã para garantir que a aplicação esteja a ser usada pelo utilizador autorizado do dispositivo pessoal. O desbloqueio do dispositivo de bloqueio de ecrã pode ser por um número PIN convencional ou ser implementado através do reconhecimento facial ou da impressão digital, dependendo dos meios tecnológicos presentes no dispositivo pessoal. Este PIN ou a representação facial do utilizador ou da sua impressão digital são armazenados localmente e não serão transmitidos para o servidor de aplicação como uma senha de sistema, e o acesso à aplicação do software de login e ao dispositivo pessoal é por meio do desbloqueio a nível local. Caso essa abertura não se verifique, o funcionamento da aplicação de software de login é bloqueado e o procedimento de login não é concluído. Se o dispositivo de bloqueio do ecrã é aberto com sucesso, a aplicação de software de login vai assumir todas as funções do procedimento de login.
[0017] Noutra modalidade, será importante confirmar absolutamente a identidade do utilizador, para que o servidor de aplicação possa confiar num pedido de registo de um utilizador cuja identidade nominal lhe é desconhecida. Tal requer a função de um servidor separado e independente, um servidor de verificação de identidade. Esse servidor poderá autenticar a identidade do utilizador, recorrendo a dados populacionais que contenham pelo menos o nome e os dados de contacto da pessoa. A autenticação será feita uma só vez, no momento do registo do utilizador e poderá permitir que o utilizador insira suas preferências ou cumpra formalidades legais como a informação do consentimento à utilização de dados pessoais. Nesse caso, o utilizador digitará o nome e todos os identificadores pessoais que possam ser necessários para facilitar sua identificação categórica, como nome, data de nascimento, sexo, endereço, código postal e códigos de identificação oficiais, como número de identificação do cidadão, número de passaporte etc. Vantajosamente, estes dados podem ser adquiridos fotografando o cartão de identificação do utilizador ou carta de condução, usando a câmara do dispositivo pessoal e software de reconhecimento de caracteres para, automaticamente e de forma confiável, obter os dados de interesse. 0 nome e identificadores pessoais são então transmitidos pela aplicação de software de login no dispositivo pessoal para o servidor de verificação de identidade, onde a aplicação de software de verificação de identidade usa esses identificadores pessoais, pesquisando-os na sua base de dados populacionais. Ao detectar um registo que corresponda aos dados do utilizador cuja identidade pretende verificar, obtém um endereço de contacto da pessoa, tal como o número de telemóvel ou endereço de email conhecidos dessa pessoa. Entidades apropriadas para o serviço de verificação de identidade de utilizadores incluem entidades estatais, por exemplo entidades públicas de gestão de cartão de identidade nacional, passaporte ou carta de condução, bem como entidades privadas tais como bancos ou operadores de redes de telecomunicações móveis. Ao obter uma equivalência entre os dados de identificação pessoal recebidos e os dados de identificação pessoal armazenados na sua base de dados, o servidor de verificação de identidade envia um comando por meio de uma mensagem de texto para o número de telemóvel ou de um email para o endereço conhecido do utilizador, ou qualquer outro tipo de mensagem, levando o utilizador a responder a tal mensagem, confirmando que é o autor do processo de registo do novo utilizador. Ao receber uma resposta afirmativa, a identidade do utilizador é confirmada, o dispositivo pessoal do utilizador é autenticado como dispositivo de login desse utilizador e a aplicação de software de verificação de identidade no servidor de verificação de identidade envia uma mensagem à aplicação de software de login que está autorizada a concluir a instalação no dispositivo pessoal deste utilizador agora autenticado, e tornar-se operacional. Neste processo de autenticação de identidade o servidor de verificação de identidade só precisa de ser contactado uma vez pela aplicação de software de login do utilizador, a aplicação de software de verificação de identidade verificando a identidade do utilizador e autenticando a aplicação de software de login em conjunto com o dispositivo pessoal como dispositivo de login.
[0018] Este processo de autenticação confirma o dispositivo pessoal do utilizador como sendo um dispositivo de login válido e que o procedimento de registo de login no servidor de aplicação é executado exclusivamente pelo aplicação de software de login no dispositivo pessoal, sem qualquer outra intervenção do utilizador. Outros procedimentos podem ser usados para confirmar absolutamente a identidade do utilizador, como enviar um código de confirmação por correio para o endereço conhecido do utilizador, que o utilizador precisará de digitar no aplicação de software de login para concluir sua instalação, ou apresentar-se fisicamente num centro de verificação para confirmação presencial, ou usar métodos de verificação segura como a chave móvel digital.
[0019] Noutra modalidade, o identificador anónimo poderá ser transmitido de forma cifrada ao servidor de verificação de identidade e ficará associado ao nome da pessoa e aos seus identificadores pessoais. Nesse caso, o servidor de verificação de identidade poderá ser usado para re-identificar o utilizador no futuro, caso haja um motivo legitimo.
[0020] Note-se que, quando a aplicação de software de login tentar aceder e fazer login no servidor de aplicação, na maior parte das formas de realização, esta não transmitirá um nome de utilizador, identificadores pessoais ou uma senha, ou quaisquer elementos que poderiam ser usados para recuperar a identidade do utilizador. Tal é útil no processamento de dados pessoais sensíveis, onde existe uma necessidade de os recolher, mas de uma forma que não permita a re-identificação do utilizador, quer pelo nome, quer pelos identificadores pessoais.
[0021] Durante o processo de instalação, um programa de software de chaves criptográficas contido no aplicação de software de login no dispositivo pessoal gera um par de chaves criptográficas usando o método conhecido desenvolvido por Rivest, Shamir e Adleman (RSA , ou mais preferencialmente o método conhecido do algoritmo de assinatura digital da curva elíptica (ECDSA), os quais são ambos métodos de criptografia assimétrica. Cada par de chaves inclui uma inclui uma chave privada e uma chave pública, sistema que se encontra amplamente divulgado na comunidade da criptografia e que é de seguida designado por chaves criptográficas ou chaves públicas e privadas . De forma vantajosa, a chave pública será usada como o identificador anónimo do utilizador e será usada apenas para fins de login no servidor de aplicação do seu interesse. De facto, vários pares de chaves criptográficas podem ser gerados, tantos quantos forem necessários para efetuar login em diferentes servidores de aplicação de interesse, de modo que cada chave pública / identificador anónimo possa ser usado para efetuar login apenas no servidor de aplicação para o qual está autorizado. Embora descrita como pública, observe-se que, de facto, a chave pública do utilizador será conhecida apenas pela aplicação de software de login e acesso do servidor de aplicação e pela aplicação de software de login do dispositivo pessoal e será mantida em sigilo e desconhecida para todas as outras partes, até mesmo para o utilizador. Esta é uma medida de segurança adicional, pois o processo de login só pode ser iniciado no dispositivo pessoal do utilizador em que a aplicação de software de login foi instalada. Desta forma, o identificador anónimo / chave pública é um identificador válido e confidencial que permite ao utilizador operar o dispositivo pessoal gerador das chaves criptográficas, e que permite o processo de registo de login no servidor de aplicação de interesse, sem recurso a um nome de utilizador convencional e uma senha pré-definidos . No entanto, não é essencial que o identificador anónimo seja igual à chave pública e na verdade ele pode ser qualquer outro número complexo. Além do utilizador, o servidor de verificação de identidade e o servidor de aplicação também podem usar uma programa de geração de chaves criptográficas e gerar os seus próprios pares de chaves criptográficas para comunicarem com segurança com o aplicação de software de login do utilizador e entre eles.
[0022] Quando o identificador anónimo não é um chave pública criptográfica, este pode ser um número aleatório que é gerado com um comprimento e complexidade semelhantes aos de um identificador anónimo gerado como chave pública criptográfica no método descrito acima.
[0023] Uma caracteristica essencial da chave pública / identificador anónimo é que ela precisa ser o mais única possível. A chave criptográfica privada será gerada por um programa de software criptográfico adequado , incluído na aplicação de software de login, que calculará a chave pública associada. Uma série de pelo menos 10 dígitos para a chave privada (e uma chave pública associada, de dimensão idêntica ou semelhante) é capaz de atribuir um número único para cada ser humano no planeta, mas é muito curta para garantir que duas pessoas não sejam identificados pelo mesmo número num processo aleatório de geração de números. Um número de pelo menos 100 dígitos fornecerá um aumento significativo no espaço numérico e consequente redução na probabilidade de duas pessoas diferentes receberem o mesmo número aleatório, enquanto um número de 1000 dígitos ou mais fornecerá uma segurança ainda maior. Em implementações da actual invenção, é usado um código hexadecimal de 20 bytes representando 40 caracteres e a dimensão de números hash pode atingir 2048 bytes. A sua complexidade poderá crescer no futuro com o desenvolvimento de computadores ainda mais rápidos. Embora o identificador anónimo possa ser visto como um nome de utilizador ou uma senha, não pode ser considerado com tal, pois não é definido pelo utilizador, nem memorizável, nem digitado pelo utilizador. A sua dimensão e falta de significado tornam quase impossível para o utilizador poder facilmente copiá-lo ou lembrar-se dele, mesmo que tivesse acesso a esta expressão que fica escondida na aplicação de software de login no dispositivo pessoal.
[0024] Este tipo de procedimento de login usando uma chave pública ou números aleatórios como o identificador anónimo, quando são enviados pela aplicação do software de login para a aplicação de software de login e acesso no servidor de aplicação, permite ao servidor de aplicação de os considerar como meios válidos e suficientes para autorizar acesso de login ao servidor de aplicação.
[0025] A dimensão prática do identificador anónimo será determinada pela melhor prática na altura de implementação do sistema, bem como a escolha dos métodos RSA ou ECDSA ou a sua substituição por métodos mais recentes, mais seguros e mais resistentes contra ataques.
[0026] Métodos para garantir que, no momento da sua criação, o identificador anónimo seja único e ainda não tenha sido atribuído - improvável, mas não impossível - incluem passos na programação do servidor de verificação de identidade para pesquisar na sua base de dados de registo de utilizadores, que inclui identificadores anónimos de utilizadores existentes, e procurar correspondências exactas com um novo identificador anónimo recebido. Se uma correspondência for encontrada, a aplicação de software de verificação de identidade no servidor de verificação de identidade emitirá e transmitirá um comando à aplicação de software de login para gerar uma nova chave privada, resultando numa nova chave pública / identificador anónimo. Só quando o servidor de verificação de identidade verificar que o novo identificador anónimo é exclusivo, é que a instalação da aplicação de software de login será instruída pelo servidor de verificação de identidade a concluir no dispositivo pessoal.
[0027] Fazendo login a um sistema de computador ou a um servidor de aplicação utilizando o método do presente pedido de patente permite ao utilizador de iniciar um procedimento de login e acesso por meio de um único clique ou toque na sua aplicação de software de login, o qual provocará a transmissão de identificador anónimo à aplicação de software de login e acesso no servidor de aplicação, o qual por sua volta dará acesso de login exclusivamente com base no identificador anónimo recebido.
[0028] Estas caracteristicas de conceção e operação tornam o dispositivo pessoal equipado com uma aplicação de software de login, com um programa gerador de identificador anónimo e com um identificador anónimo, num dispositivo de login. Não é mais o utilizador que efetua login, é o dispositivo pessoal sob o controle do utilizador que o faz. Essa caracteristica é independente de o servidor de verificação de identidade ter sido usado para confirmar a identidade do utilizador ou não.
[0029] Para uma segurança ainda maior, podem ser usadas assinaturas digitais. Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais. Uma assinatura digital válida fornece ao destinatário motivos para acreditar que a mensagem foi criada por um remetente conhecido (o utilizador está autenticado), o remetente não pode negar ter enviado a mensagem (o utilizador não pode repudiá-la) e a mensagem não foi alterada em trânsito ( sua integridade é verificável ). Os métodos conhecidos de assinatura digital incluem assinaturas baseadas em RSA, DSA (Digital Signature Algorithm) e outros métodos e empregam uma chave privada gerada aleatoriamente e uma chave pública associada. Aqui, este par de chaves pode ser o mesmo que foi gerado acima na geração do identificador anónimo. Numa forma de realização do presente pedido de patente, a aplicação de software de login inclui software de assinatura digital e gera uma matriz de bytes que será a sua assinatura digital, calculada utilizando uma transformação matemática conhecida da chave privada do utilizador aplicado ao conteúdo da mensagem a ser assinada. Aqui, o conteúdo da mensagem a ser assinada é a chave pública do utilizador / identificador anónimo. A assinatura digital e a mensagem em si são transmitidos para o servidor de verificação de identidade ou para o servidor de aplicação, sempre que há uma necessidade de verificar se a mensagem, de facto, originou na aplicação de software de login no dispositivo pessoal do utilizador - ou em qualquer outra aplicação do utilizador.
[0030] O receptor da mensagem pode converter a assinatura digital recebida de volta para a mensagem que continha a chave pública do utilizador, lê-a e compara-a com o conteúdo da mensagem recebida. Se houver uma correspondência, o utilizador será autenticado pela parte receptora. Da mesma forma, o servidor de verificação de identidade pode assinar digitalmente uma mensagem autorizando que a instalação da aplicação de software de login seja concluída com êxito no dispositivo pessoal do utilizador, assinando digitalmente uma mensagem por meio da chave privada do servidor de verificação de identidade, onde a mensagem de assinatura é a chave pública do utilizador / identificador anónimo. Nesta modalidade, somente ao receber esta mensagem assinada digitalmente é que a instalação da aplicação de software de login é autorizada a continuar e a concluir no dispositivo pessoal.
[0031] Depois da instalação do aplicação de software de login ser concluída com êxito, o utilizador poderá usá-la para entrar em contacto com os servidores de aplicação conhecidos, pela aplicação de software de login e iniciar um procedimento de registo do utilizador. As assinaturas digitais são úteis aqui, especialmente a assinatura digital gerada pelo servidor de verificação de identidade, pois, quando transmitida ao servidor de aplicação, garante que o utilizador existe, que sua identidade de nome foi confirmada, que o identificador anónimo é um identificador válido dessa pessoa desconhecida mas no entanto autenticada, e que o processo de verificação foi realizado por um servidor de verificação de identidade conhecido. Com essas garantias, a aplicação de registo de utilizadores no servidor de aplicação aceita o login do utilizador e regista-o na sua base de dados de registo do novos utilizadores, sob o identificador anónimo do utilizador.
[0032] É de notar que, na medida em que o procedimento de login é anónimo, o identificador anónimo é um código único para uma pessoa, e reside num dispositivo pessoal, que terá também sido autenticado pelo servidor de verificação de identidade como estando sob o controle dessa pessoa. O identificador anónimo é difícil de copiar, de invadir ou de penetrar, tornando o método aqui descrito num procedimento de login muito seguro. Deve-se notar que o aplicação de software de login pode ser incluída em qualquer outra aplicação de software em que o autor deseje usar a funcionalidade do dispositivo e método de login descritos no presente pedido de patente.
[0033] Assim, quando um servidor de aplicação recebe uma solicitação de login originada por uma aplicação de software de login em que a identidade do utilizador foi confirmada e autenticada por um servidor de verificação de identidade, o servidor de aplicação pode conceder acesso a uma pedido de login baseado apenas no identificador anónimo do utilizador e fornecer um nível de funcionalidade e segurança informáticas proporcional ao facto que se trata de uma pessoa autenticada, mas desconhecida. É o caso quando o servidor de aplicação processa dados pessoais confidenciais.
[0034] Se a identidade do utilizador não tiver sido confirmada por um servidor de verificação de identidade, o servidor de aplicação poderá conceder acesso a um pedido de login com base apenas no identificador anónimo do utilizador, e isso será apropriado em situações que não exijam a certeza absoluta da identidade de nome do utilizador.. É o caso quando o servidor de aplicação procura rastrear os hábitos, visitas, preferências ou escolhas de um utilizador e o utilizador autoriza a partilha dessas informações.
[0035] O procedimento de login descrito na presente divulgação pode ser usado não apenas para abrir uma sessão de utilizador num computador servidor, mas sempre que se pretenda verificar a identidade dos participantes em trocas de informações entre o cliente e o servidor. Neste caso, o identificador anónimo está continuamente a ser verificado e o procedimento de login é um procedimento contínuo de verificação de acesso e a expressão procedimento de login também contem o significado de procedimento contínuo de verificação de acesso.
[0036] Noutra forma de realização, é descrito um meio não transitório de armazenamento de dados de leitura automática. O meio de leitura por computador inclui instruções executáveis por computador as quais, ao serem executadas, configuram um processador de um dispositivo pessoal para conectar-se a um serviço de distribuição de software donde descarregam e instalam uma aplicação de software de login no dispositivo pessoal do utilizador, onde geram um identificador anónimo e, de seguida, executam a aplicação de software de login que transmite o identificador anónimo ao servidor de aplicação. Outras instruções configuram também o processador do servidor de aplicação para receber o identificador anónimo e guardá-lo na sua base de dados de registo de utilizadores. Quando a aplicação de software de login tenta efetuar login no servidor de aplicação transmitindo seu identificador anónimo, o processador do servidor de aplicação é configurado para processar o identificador anónimo recebido, procura obter uma correspondência com um dos registos na sua base de dados de registo de utilizador e finalmente concede à aplicação de software de login acesso ao servidor de aplicação.
[0037] Em utilização, o método de login e acesso da presente patente oferece um método mais prático e conveniente para iniciar uma sessão num computador, mas que não reduz a segurança e até a melhora em relação ao estado da técnica anterior. Automatizando o processo e colocando-o no dispositivo pessoal do utilizador, o utilizador não precisa de memorizar ou ter de manter um registo escrito das suas várias senhas, nem de se identificar por meio de um nome de utilizador. Tal reduz consideravelmente os enganos de teclado ou de introdução da senha errada, e o risco de contas bloqueadas devido ao acumular de senhas erradas. No entanto, o benefício mais importante é que o utilizador precisa apenas de selecionar na sua aplicação de software de login o servidor de aplicação ao qual deseja aceder, e com uma única ação - um clique do rato, um toque de dedo no ecrã ou qualquer outra ação do ponteiro - efetuar login com êxito. Na ausência de senha de sistema, é a aplicação de software de login e o dispositivo pessoal que assumem o processo de login com base no identificador anónimo. Note-se que o método da presente descrição é diferente de sistemas de gestão de senhas atual, onde um ficheiro de identificadores de login residente no dispositivo pessoal do utilizador contém um ou mais nomes de utilizador e senhas de sistema definidos pelo utilizador no momento da inscrição, para cada servidor de aplicação. Neste método da técnica anterior, o dispositivo pessoal efetua o login no servidor de aplicação de interesse enviando o nome de utilizador e a senha do sistema definidos e introduzidos pelo utilizador .
[0038] Outros exemplos de formas de realização possíveis do presente pedido de patente serão evidentes para técnicos com um nível de conhecimento médio, no seguimento da leitura da descrição detalhada em conjunto com os desenhos, que agora se apresentam.
Descrição resumida dos desenhos
[0039] O desenho la é um diagrama de blocos de uma arquitetura de sistema usada para descarregar e instalar uma aplicação de software de login e verificar a identidade do utilizador por meio de um servidor de verificação de identidade, de acordo com um exemplo de realização da presente descrição.
[0040] O desenho lb é um diagrama de blocos de uma arquitetura de sistema usada para efetuar login com segurança num servidor de aplicação, de acordo com um exemplo de realização da presente descrição.
[0041] O desenho 2 é um diagrama de blocos de um dispositivo pessoal, de acordo com um exemplo de realização da presente descrição.
[0042] O desenho 3 é um diagrama de blocos de um servidor de verificação de identidade, de acordo com um exemplo de realização da presente descrição.
[0043] O desenho 4 é um diagrama de blocos de um servidor de aplicação, de acordo com um exemplo de realização da presente descrição.
[0044] Os desenhos 5a, 5b e 5c são diagramas de blocos de um método para assinar digitalmente mensagens e verificar a mensagem como válida, de acordo com um exemplo de realização da presente descrição.
[0045] O desenho 6 é um fluxograma de um método para descarregar e instalar uma aplicação de software de login num dispositivo pessoal, de acordo com um exemplo de realização da presente descrição.
[0046] O desenho 7 é um fluxograma de um método para um dispositivo pessoal efetuar login com segurança num servidor de aplicação, de acordo com um exemplo de realização da presente descrição.
[0047] Nos desenhos, os números referem-se a elementos e caracteristicas correspondentes na descrição.
Descrição detalhada dos desenhos
[0048] O desenho la é um diagrama de blocos de uma arquitetura de computador necessária para descarregar e instalar uma aplicação de software de login do presente pedido de patente. Este é o primeiro passo necessário para uma instalação bemsucedida da aplicação de software de login no dispositivo pessoal do utilizador. A aplicação de software de login 100 reside num serviço de distribuição de software 105 na internet. Um utilizador que opera um dispositivo pessoal 110 , como um smartphone, tablet, computador portátil ou computador pessoal, descarrega desse serviço de distribuição de software 105 a aplicação de software de login 100 que deseja instalar. O utilizador instala a aplicação de software de login 100 no seu dispositivo pessoal 110 de acordo com o método descrito no desenho 6 .
[0049] O dispositivo pessoal 110 conecta-se a um servidor de verificação de identidade 130 através da rede de comunicações 120 . Este servidor 130 pesquisa na sua base de dados de registo de utilizadores esse mesmo utilizador, e, ao encontrá-lo, confirma a identidade do utilizador e permite a continuação da aplicação de software de login, de acordo com o método descrito no desenho 6 , passos 600 a 630.
[0050] O desenho 1b é um diagrama de blocos de um exemplo de uma arquitetura de computador necessária para criar novos utilizadores no presente pedido de patente. Este é o segundo passo em que, após a instalação do aplicação de software de login, o dispositivo pessoal do utilizador transmite um pedido para registar este utilizador num servidor de aplicação de interesse. O utilizador executa a aplicação de software de login 100 no seu dispositivo pessoal 110 para conectar-se a um servidor de aplicação 140 através da rede de comunicações 120 de acordo com o método descrito no desenho 6, passos 600 a 630.
[0051] O desenho lb também é um diagrama de blocos de um exemplo de arquitetura de computador necessária para iniciar novos procedimentos de login para utilizadores já registados na base de dados de registo de utilizadores 480 no servidor de aplicação 140, no presente pedido de patente. Este é um terceiro passo em que, depois de o novo utilizador ter sido registado com êxito, a aplicação de software de login 100 do dispositivo pessoal do utilizador 110 transmite um pedido a um servidor de aplicação de interesse para iniciar um procedimento de login. O utilizador executa o aplicação de software de login 100 no seu dispositivo pessoal 110 para conectar-se a um servidor de aplicação 140 através da rede de comunicações 120 de acordo com o método descrito no desenho 7. A aplicação de software de login 100 transmite o identificador anónimo do utilizador. O servidor de aplicação 140 recebe o identificador anónimo do utilizador, e na validação com sucesso de acordo com o método descrito no desenho 7, passos 760 a 790 , permite que o utilizador faça o login e inicie uma sessão de utilizador no servidor de aplicação 140 .
[0052] Os desenhos la e lb descrevem um exemplo da arquitetura de computador mínima necessária para o procedimento de login anónimo da presente descrição. O servidor de verificação de identidade 130 opcional, é usado apenas uma vez para validar a identidade do utilizador e autenticar seu dispositivo pessoal 110 que será usado para conectar e fazer login no servidor de aplicação 140.
[0053] No desenho 2, um exemplo de dispositivo pessoal 110 é ilustrado na forma de diagrama de blocos. No exemplo, o dispositivo pessoal 110 é equipado com um processador principal 240 que se conecta a vários subsistemas, como um subsistema de comunicações 210, um dispositivo de entrada 220 , como um teclado, um rato ou um ecrã táctil e um ecrã 230. É de notar que o dispositivo pessoal 110 tem muitos outros componentes que aqui não são individualmente identificados.
[0054] O subsistema de comunicações 210 é usado para conectar o dispositivo pessoal 110 a outros computadores, tais como o serviço de distribuição de software 105, o servidor de verificação de identidade 130 e o servidor de aplicação 140 para gerir as transmissões de dados descritas no presente pedido de patente, nomeadamente as que participam na descarga e instalação da aplicação de software de login, na verificação da identidade do utilizador, no registo do utilizador, na transmissão de identificador anónimo e no início e conclusão do procedimento de login.
[0055] O processador central 240 está associado com pelo menos uma memória 250 que pode armazenar dados e instruções 260 executáveis por processador 240, as quais quando executadas configuram o processador 240 para descarregar uma aplicação de software de login 100 e gerar uma chave privada e uma chave pública associada / identificador anónimo, usando o programa de software criptográfico 280 incluído na aplicação de software de login 100, seguindo um dos métodos RSA, ECDSA ou equivalente.
[0056] No desenho 3, um exemplo de um servidor de verificação de identidade 130 é ilustrado na forma de diagrama de blocos. No exemplo, o servidor de verificação de identidade 130 encontra-se equipado com um processador central 340 que liga a um subsistema de comunicações 310. É de notar o servidor de verificação de identidade 130 tem muitos outros componentes que aqui não são individualmente identificados.
[0057] O subsistema de comunicações 310 é usado para conectar o servidor de verificação de identidade 130 a outros computadores, tais como o dispositivo pessoal 110, para gerir as transmissões de dados descritas no presente pedido de patente, nomeadamente aquelas envolvidas na verificação de identidade do utilizador e na autenticação do dispositivo pessoal 110.
[0058] O processador central 340 está associado a pelo menos uma memória 350 que pode armazenar dados e instruções 360 executáveis pelo processador 340, as quais quando executadas configuram o processador 340 primeiro para receber um pedido de verificação de identidade vindo da aplicação de software de login 100 no dispositivo pessoal 110, depois para executar os passos da aplicação de software de verificação de identidade 370 e, finalmente, se a verificação for bem sucedida, para emitir um comando 380 autorizando a aplicação de software de login 100 a continuar a sua instalação e conclui-la com sucesso.
[0059] No desenho 4, um exemplo de servidor de aplicação 140 é ilustrado na forma de diagrama de blocos. No exemplo, o servidor de aplicação 140 encontra-se equipado com um processador central 440 que liga a um subsistema de comunicações 410. É de notar que o servidor de aplicação 140 tem muitos outros componentes que aqui não são individualmente identificados.
[0060] O subsistema de comunicações 410 é usado para conectar o servidor de aplicação 140 a outros computadores, como o dispositivo pessoal 110, para gerir as transmissões de dados descritas no presente pedido de patente, nomeadamente as que estão envolvidas na conexão com um dispositivo pessoal 110 e na receção de dados transmitidos pela aplicação de software de login 100, identificados com um identificador anónimo.
[0061] O processador central 440 está associado a pelo menos uma memória 450 que pode armazenar dados e instruções 460 executáveis pelo processador 440, as quais quando executadas configuram o processador 440 primeiro para receber um pedido da aplicação de software de login 100 num dispositivo pessoal 110, identificado com um identificador anónimo, pedido o qual, numa primeira conexão, é processado pela aplicação de software de registo de utilizadores 470, e em todas as conexões, é processado pela aplicação de software de login e acesso 475. A primeira conexão leva a aplicação de software de registo de utilizadores 470 a verificar se o identificador anónimo já existe, e se não existe, a criar um novo registo de utilizador na base de dados de registo de utilizadores 480. Todas as conexões levam a aplicação de software de login a acesso 475 a verificar a validade do identificador anónimo recebido, por comparação com uma base de dados de registo de utilizadores 480 contendo identificadores anónimos. Se o identificador anónimo recebido é identificado com sucesso nessa comparação, então o processador 440 no servidor de aplicação 140 é configurado para autorizar o login, dar acesso à aplicação de software de login 100 e abrir uma sessão de utilização de computador 490.
[0062] Nos desenhos 5a, 5b e 5C, é apresentado um exemplo na forma de diagrama de blocos do método da presente patente para assinar e verificar digitalmente uma mensagem. Neste caso, a mensagem a ser assinada é o identificador anónimo.
[0063] No desenho 5a, o aplicação de software de login 100 no dispositivo pessoal 110 usa a sua chave criptográfica privada 500 para assinar digitalmente a mensagem 510 que inclui o identificador anónimo, usando um método conhecido como o algoritmo de assinatura digital (Digital Signature Algorithm) para produzir uma mensagem de identificador anónimo assinada digitalmente 520.
[0064] No desenho 5b a aplicação de software de login 100 no dispositivo pessoal 110 transmite a mensagem de identificador anónimo assinada digitalmente 520 bem como uma mensagem contendo o identificador anónimo 510, para o servidor de aplicação 140, usando a rede de comunicações 120.
[0065] No desenho 5c o programa de software de assinatura digital incluído na aplicação de software de login e acesso 475 no servidor de aplicação 140 recebe a mensagem de identificador anónimo assinada digitalmente 520 e a mensagem de identificador anónimo 510, processa a mensagem de identificador anónimo assinada digitalmente 520 usando um método conhecido como o algoritmo de assinatura digital e compara o resultado do processamento com a mensagem que contém o identificador anónimo 510. Se as duas expressões forem iguais, o servidor de aplicação 140 terá a garantia de que o pedido de login e acesso foi originado pela aplicação de software de login 100 no dispositivo pessoal 110 de um utilizador devidamente identificado por um identificador anónimo válido.
[0066] No desenho 6, é dado um exemplo na forma de fluxograma do método do presente pedido de patente para descarregar uma aplicação de software de login 100, verificar a identidade do utilizador e instalá-la com sucesso num dispositivo pessoal 110.
[0067] No passo 600, um utilizador opera um dispositivo pessoal 110, como um smartphone ou tablet, e aponta-o para um serviço de distribuição de software 105 como AppStore, Google Play ou um servidor de distribuição de software 105 e descarrega a aplicação de software de login 100 desejada. Se estiver a usar um computador pessoal, o utilizador acede a um servidor da web de distribuição de software 105 e descarrega a aplicação de software de login 100 desejada. O utilizador inicia a instalação do aplicação de software de login 100 no dispositivo pessoal 110 .
[0068] No processo de instalação, a aplicação de software de login 100 também solicita que o utilizador insira um código para um dispositivo de bloqueio de ecrã, como um PIN numérico ou alfanumérico de quatro ou seis dígitos, ou mais , ou uma imagem do rosto, ou impressões digitais, ou utilize qualquer outro meio de reconhecimento biométrico presente no dispositivo pessoal 110. Esse código e dispositivo de bloqueio de ecrã permanecem no dispositivo pessoal 110 e sua representação digital não será transmitida a nenhuma entidade externa tal como um servidor de verificação de identidade 130 ou um servidor de aplicação 140. Constituem uma senha local. Esta forma de realização será particularmente útil em aplicações que envolvem o processamento de dados pessoais sensíveis, onde é importante proteger o dispositivo pessoal 110 contra o acesso não autorizado e do seu uso não autorizado como dispositivo de login.
[0069] Noutras formas de realização, particularmente em sistemas empresariais ou institucionais, há uma necessidade de o utilizador ser conhecido e, neste caso, a instalação do software de login 100 convida o utilizador a introduzir o nome, nome de utilizador, identificadores pessoais, preferências e outros informações de interesse que podem ser transmitidas pelo utilizador durante a sua inscrição, de modo que o servidor de aplicação 140 seja capaz de reconhecer o utilizador como um membro válido da organização. A diferença para os sistemas de login atual é que nenhuma senha é gerada pelo utilizador e armazenada no servidor de aplicação 140 da instituição, como uma senha de sistema. Em todas as modalidades, o login será conseguido por um utilizador que desbloqueia o dispositivo de bloqueio de ecrã da aplicação de software de login 100 do dispositivo pessoal 110, selecionando e clicando ou tocando no botão de acesso ao servidor de aplicação 140 de interesse .
[0070] O passo 610 descreve um aspecto de uma forma de realização em que há uma necessidade de absoluta confirmação da identidade do utilizador e de autenticação do seu dispositivo pessoal 110. Se não for necessário, a operação continua no passo 635. Quando for necessário, a aplicação de software de login 100 conecta-se a um servidor de verificação de identidade 130 contendo grandes quantidades de dados pessoais, tão grande que há uma alta probabilidade de que o presente novo utilizador provavelmente vai ser já conhecido e se encontra registado nas bases de dados do servidor de verificação de identidade 130. Ao receber o nome e identificadores pessoais do utilizador, a aplicação de software de verificação 370 no servidor de verificação de identidade 130 usa elementos da identidade do utilizador para localizar o mesmo utilizador na suas próprias bases de dados. Ao encontrá-lo, a aplicação de software de verificação de identidade 370 no servidor de verificação de identidade 130 lê no registo do utilizador existente os seus detalhes de contacto, como o número de telemóvel do utilizador, o seu endereço de email ou qualquer outro endereço eletrónico e envia uma mensagem de texto para o telemóvel ou uma mensagem de email para a conta de email do utilizador, nos seus dispositivos pessoais 110, solicitando que o titular confirme o seu nome como o da pessoa responsável pelo processo de registo de um novo utilizador em curso. Essa confirmação pode ser simples, como apenas clicar ou tocar numa ligação (link) que é exibida no ecrã do dispositivo pessoal 110. Clicar ou tocar nessa ligação envia as informações de volta ao servidor de verificação de identidade 130 que o utilizador realmente confirmou, nos dispositivos pessoais 110 conhecidos, telemóvel, tablet ou computador pessoal, as informações recebidas. A confirmação pode ser feita de forma mais segura, incluindo na mensagem de texto ou email um código numérico, solicitando ao utilizador que digite esse código numérico na aplicação de software de login 100, uma forma de identificação muito segura utilizada por bancos e por entidades estatais. Após o utilizador ter enviado a sua resposta, a aplicação de software de login 100 fica a aguardar uma resposta do servidor de verificação de identidade 130.
[0071] No passo 620, a aplicação de software de verificação de identidade 370 processa a resposta recebida ou não recebida do utilizador. Uma decisão pode ser tomada pela aplicação de software de verificação de identidade 370 com base na resposta do utilizador - confirmação ou não-confirmação - ou considerála como não-confirmação se não houver resposta após um certo período de tempo , digamos 60 segundos, contado por um contador incluído na aplicação de software de verificação de identidade 370 instalada no servidor de verificação de identidade 130.
[0072] Se a resposta do utilizador for de não-confirmação ou se não houver resposta, em seguida, no passo 625 a aplicação de software de verificação de identidade 370 envia um comando, que a aplicação de software de login 100 no dispositivo pessoal 110 do utilizador aguardava, no sentido de interromper a instalação do aplicação de software de login 100 no dispositivo pessoal 110 do utilizador. Ou mais simplesmente, se o utilizador não deu instruções de confirmação no prazo que devia ter dado, ou indicou não-confirmação, a aplicação de software de login 100 suspende o registo do utilizador.
[0073] Se a resposta do utilizador for de confirmação e for recebida dentro do tempo predefinido, no passo 630 a aplicação de verificação de identidade 370 envia os dados de confirmação de identidade do utilizador (carimbo de data e hora, número de confirmação, nome e endereço do servidor de verificação de identidade 130) e um comando para a aplicação de software de login 100, permitindo que a instalação continue. Estes dados são registados pela aplicação de software de login 100.
[0074] No passo 635, a instalação continua e a aplicação de software de login 100 gera as chaves criptográficas, chave privada e chave pública / identificador anónimo, utilizando um programa de software de criação de chaves criptográficas.
[0075] No passo 640, a aplicação de software de login 100 conecta-se à aplicação de software de login e acesso 475 no servidor de aplicação 140 e envia um pedido de procedimento de registo de novo utilizador, para um utilizador identificado pelo seu identificador anónimo. Depois de o comando ter sido transmitido, a aplicação de software de login 100 fica à aguardar uma resposta do servidor de aplicação 140.
[0076] No passo 650, a aplicação de software de registo de utilizadores 470 no servidor de aplicação 140 testa se o pedido é proveniente de uma cópia genuína e instalação válida da aplicação de software de login 100, e isso é alcançado através de métodos criptográficos conhecidos.
[0077] Se o teste não for bem-sucedido, no passo 655 a aplicação de software de registo de utilizadores 470 no servidor de aplicação 140 recusa o pedido para um procedimento de registo de novo utilizador e envia um comando para a aplicação de software de login 100 para encerrar a sua operação. Se for bemsucedido, no passo 660 a aplicação de software de login e acesso
475 no servidor de aplicação 140 autoriza o procedimento de registo de novo utilizador e envia um comando para a aplicação de software de login 100 para continuar a sua operação e transmitir ao servidor de aplicação 140 a chave pública / identificador anónimo do novo utilizador e dados de confirmação da sua identidade, se existirem.
[0078] No passo 670, a aplicação de software de login e acesso 475 no servidor de aplicação 140 recebe da aplicação de software de login 100 a chave pública / identificador anónimo e os dados de confirmação de identidade do utilizador, se existirem, e causa a aplicação de software de registo de utilizadores 470 a criar o novo utilizador na sua base de dados de registo de utilizadores 480.
[0079] No passo 680, o registo bem-sucedido do novo utilizador pelo servidor de aplicação 140 causa o envio de um comando pela aplicação de software de login e acesso 475 à aplicação de software de login 100, autorizando a conclusão do processo de registo do novo utilizador do lado da aplicação de software de login 100. A aplicação de software de login 100 regista o nome do servidor de aplicação 140 como um sistema de computador que confirmou o utilizador para a operação de login e autenticou o seu dispositivo pessoal 110 em conjunto com a aplicação de software de login 100 como o dispositivo de login. Somente as aplicações de software de login que foram instaladas com sucesso até este ponto serão reconhecidas pela aplicação de software de login e acesso 475 nos servidores de aplicação 140 de interesse. Caso contrário, nenhuma tentativa de login será permitida pelo servidor de aplicação 140.
[0080] No desenho 7, é dado um exemplo na forma de fluxograma do método do presente pedido de patente para efetuar login num servidor de aplicação 140 após o aplicação de software de login 100 ter sido instalada com sucesso no dispositivo pessoal 110 do utilizador, sem nome de utilizador ou senha de sistema e por meio de um identificador anónimo.
[0081] No passo 700, o utilizador executa a sua aplicação de software de login 100 no seu dispositivo pessoal 110 e é solicitado a desbloquear o dispositivo de bloqueio de ecrã definido anteriormente no passo 600.
[0082] No passo 710, a aplicação de software de login 100 no dispositivo pessoal 110 testa o desbloqueio do dispositivo de bloqueio de ecrã e determina se é válido ou inválido. Uma introdução válida será o PIN digitado correspondente ao PIN definido no momento da instalação da aplicação de software de login 100, ou a representação facial ou impressão digital do utilizador reconhecida pela funcionalidade de verificação biométrica do dispositivo pessoal 110.
[0083] Se o desbloqueio do ecrã for considerado inválido, no passo 715, a aplicação de software de login 100 negará a continuação da operação ao utilizador. Se for considerado válido, no passo 720, a continuação da operação será autorizada e o utilizador poderá selecionar na aplicação de software de login 100 um servidor de aplicação 140 para login, caso haja mais do que um em que o utilizador possa efetuar login.
[0084] No passo 730 a conexão é feita ao servidor de aplicação 140 selecionado e a aplicação de software de login 100 inicia um procedimento de login.
[0085] No passo 740, a aplicação de software de login e acesso 475 no servidor de aplicação 140 testa se o pedido de login é proveniente de uma cópia genuína e instalação válida da aplicação de software de login 100, e tal é alcançado através de métodos criptográficos conhecidos. Para verificar se a cópia da aplicação de software de login 100 é legítima, a aplicação de software de login e acesso 475 também pode consultar os comandos enviados nas etapas 660 e 670 para a aplicação de software de login 100 e confirmar se estes estão presentes e são idênticos aos emitidos originalmente.
[0086] Se o teste não for bem-sucedido, no passo 745, a aplicação de software de login e acesso 475 do servidor de aplicação 140 negará o acesso ao login e enviará um comando à aplicação de software de login 100 do dispositivo pessoal 110 encerrando a sua operação. A identidade do dispositivo pessoal 110 e outros detalhes de identificação podem ser registados pela aplicação de software de login e acesso 475 do servidor de aplicação 140 num ficheiro de log de segurança.
[0087] Se o teste for bem-sucedido, no passo 750 a aplicação de software de login e acesso 475 do servidor de aplicação 140 autoriza o pedido de login do utilizador e envia um comando à aplicação de software de login 100 do dispositivo pessoal 110 para transmitir a chave pública / identificador anónimo do utilizador .
[0088] No passo 760, a aplicação de software de login e acesso 475 no servidor de aplicação 140 recebe a chave pública / identificador anónimo e pesquisa na sua base de dados de registo de utilizadores 480 um identificador anónimo correspondente. No passo 770, a aplicação de login e acesso 475 do servidor de aplicação 140 testa se foi encontrada uma correspondência.
[0089] Se uma correspondência não for encontrada, no passo 775, a aplicação de software de login e acesso 475 do servidor de aplicação 140 negará o acesso de login ao utilizador. Se uma correspondência for encontrada, no passo 780, a aplicação de software de login e acesso 475 no servidor de aplicação 140 concederá acesso de login ao utilizador. A sessão do utilizador é iniciada no servidor de aplicação 140 no passo 790, usando outras aplicações de software de interesse que residem no dispositivo pessoal 100 ou no servidor de aplicação 140. A sessão do utilizador termina no passo 795, quando o utilizador emite um comando de logout na aplicação de software de login 100 no dispositivo pessoal 110 ou é encerrada no servidor de aplicação 140 se um dispositivo de tempo limite predefinido no aplicação de software de login 100 no dispositivo pessoal 110 ou no servidor de aplicação 140 for acionado após um determinado período de tempo de inatividade do utilizador.
[0090] O presente pedido de patente permite aos utilizadores fazerem login e iniciar uma sessão de computador de forma segura em servidores de aplicação 140, em que, na forma de realização preferida do presente pedido de patente, não é usado nenhum nome de utilizador ou um nome de utilizador memorizável e não são usados nem divulgados o nome de utilizador ou dados de identificação pessoal e não existe uma senha de sistema. No entanto, o utilizador é identificado positivamente e é autenticado exclusivamente por meio do identificador anónimo do utilizador.
[0091] Deve ser tido em conta que, na descrição anterior de vária formas de realização da presente invenção, várias caracteristicas da invenção são algumas vezes agrupadas numa única forma de realização, desenho ou descrição, com o objetivo de simplificar a divulgação e auxiliar no entendimento de um ou mais dos vários aspectos inventivos. Este método de divulgação, no entanto, não deve ser interpretado como refletindo uma intenção de que as invenções reivindicadas exijam mais recursos do que os expressamente descritos em cada reivindicação. Efetivamente, os aspectos inventivos podem existir sem que estejam presentes todos os aspectos inventivos de cada forma de realização, e cada forma de realização aqui descrita pode conter mais de um aspecto inventivo.
[0092] Embora a invenção tenha sido particularmente apresentada e descrita com referência às suas formas de realização, será entendida pelos especialistas na técnica que várias outras alterações na forma e nos detalhes podem ser feitas sem se afastar do espírito e âmbito da invenção.
de Fevereiro de 2020

Claims (16)

  1. Re ivindicações
    1. Um método para executar um procedimento seguro de login de utilizador num servidor de aplicação (140), caracterizado pelo facto de que inclui os passos de:
    a. Executar (700) uma aplicação de software de login (100) num dispositivo pessoal (110),
    b. Conectar (730), por meio da aplicação de software de login (100) no dispositivo pessoal (110), a um servidor de aplicação (140) de interesse,
    c. Transmitir (730,750) ao servidor de aplicação (140) um pedido de login que inclui um identificador anónimo e uma assinatura digital do identificador anónimo, o identificador anónimo sendo conhecido unicamente pela aplicação de login (100) no dispositivo pessoal (110) e por uma aplicação de software de login e acesso (475) no servidor de aplicação (140), onde o identificador anónimo é uma chave criptográfica pública derivada a partir de uma chave criptográfica privada gerada aleatoriamente num sistema assimétrico,
    d. Receber (740, 760) no servidor de aplicação (140) o pedido de login da aplicação de software de login (100) no dispositivo pessoal (110),
    e. Validar (770) o identificador anónimo por meio da aplicação de software de login e acesso (475) convertendo a assinatura digital do identificador anónimo e fazendo corresponder o conteúdo convertido com o identificador anónimo transmitido, em que em havendo correspondência entre o identificador anónimo validado e um identificador anónimo contido numa base de dados de registo de utilizadores (480), é concedido o acesso (780) do dispositivo pessoal (110) ao servidor de aplicação (140) para uma sessão de utilização.
  2. 2. O método de acordo com a reivindicação 1, caracterizado pelo facto de que o identificador anónimo inclui pelo menos 10 caracteres, preferencialmente mais de 100 caracteres e mais preferencialmente mais de 1000 caracteres.
    1/5
  3. 3. 0 método de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo facto de que o pedido de login ou acesso requer uma ação única do utilizador tal como um clique ou um toque na aplicação de software de login (100).
  4. 4. O método de acordo com uma das reivindicações 1 a 3, caracterizado pelo facto de que um dispositivo de bloqueio de ecrã armazenado no dispositivo pessoal (110) é desbloqueado por um código introduzido no dispositivo pessoal (110).
  5. 5. O método de acordo com uma das reivindicações 1 a 4, caracterizado pelo facto de que inclui também um passo prévio de instalação (600,635) da aplicação de software de login (100) no dispositivo pessoal (110).
  6. 6. O método de acordo com a reivindicação 5, caracterizado pelo facto de que a instalação (600,635) também gera (635) o identificador anónimo.
  7. 7. O método de acordo com uma das reivindicações 5 ou 6, onde a instalação (600, 635) também inclui o armazenamento do dispositivo de bloqueio do ecrã no dispositivo pessoal (110).
  8. 8. O método de acordo com uma das reivindicações 5 a 7, caracterizado ainda pelo facto de que regista (640, 650, 660, 670) o utilizador identificado pelo identificador anónimo, no servidor de aplicação (140).
  9. 9. O método de acordo com a reivindicação 8, caracterizado pelo facto de que o registo (640, 650, 660, 670) inclui a validação (650) da transmissão do pedido de registo do utilizador pela aplicação de software de login (100).
  10. 10. 0 método de acordo com as reivindicações 8 ou 9, caracterizado pelo facto de que o registo (640, 650, 660, 670) inclui o armazenamento (670) do identificador anónimo transmitido (660) pela aplicação de software de login (100), numa base de dados de registo de utilizadores (480) no servidor de aplicação (140) .
    2/5
  11. 11. 0 método, de acordo com uma das reivindicações 5 a 10, caracterizado pelo facto de que o processo de instalação (600, 635) da aplicação de software de login (100) inclui um passo de verificação de identidade do utilizador, que inclui:
    a. A introdução do nome e dos identificadores pessoais na aplicação de software de login (100) do dispositivo pessoal (110),
    b. A transmissão pela aplicação de software de login (100) do nome e dos identificadores pessoais para um servidor de verificação de identidade (130),
    c. A pesquisa e obtenção de uma correspondência, por meio da aplicação de software de verificação de identidade (370) no servidor de verificação de identidade (130), entre os dados recebidos com o nome e os identificadores pessoais nele armazenados,
    d. Ao obter uma correspondência, a leitura pela aplicação de software de verificação de identidade (370) do número de contacto conhecido ou o endereço eletrónico do utilizador correspondente,
    e. A transmissão pela aplicação de software de verificação de identidade (370) de um pedido de confirmação para o número de contacto ou o endereço eletrónico do utilizador,
    f. A transmissão da resposta de confirmação do utilizador por meio do dispositivo pessoal (110) à aplicação de software de verificação de identidade (370) no servidor de verificação de identidade (130) .
    g. Em recebendo a confirmação, a transmissão pela aplicação de software de verificação de identidade (370) de um comando à aplicação de software de login (100) de que a instalação pode ser concluída.
  12. 12. 0 método da reivindicação 11, caracterizado pelo facto de que o comando transmitido depois de recebida a confirmação do utilizador inclui dados de confirmação do utilizador.
  13. 13. 0 método das revindicações 11 ou 12, caracterizado pelo facto de que a receção pelo servidor de aplicação (140) de um pedido de login é autenticado pelo servidor de verificação de
    3/5 identidade (130) como estando associado a um identificador anónimo válido.
  14. 14. Um sistema que inclui um dispositivo pessoal (110) e um servidor de aplicação (140), o dispositivo pessoal (110) tendo uma aplicação de software de login (100) e um identificador anónimo armazenado no mesmo, em que o identificador anónimo é uma chave criptográfica pública derivada de uma chave criptográfica privada gerada aleatoriamente num sistema assimétrico caracterizado pelo facto de que:
    a. O sistema é configurado, pela ação do utilizador, para transmitir um pedido de login incluindo um identificador anónimo e uma assinatura digital do identificador anónimo, para uma aplicação de software de login e acesso (475) num servidor de aplicação (140),
    b. O dispositivo pessoal (110) é configurado para receber acesso ao servidor de aplicação (140) para uma sessão de utilizador (780), no seguimento da validação do identificador anónimo pela sua assinatura digital pela aplicação de software de login e acesso (475),
    c. O identificador anónimo validado é pesquisado pela aplicação de software de login e acesso (475) na base de dados de registo de utilizadores (480) contendo identificadores anónimos, e em havendo correspondência entre o identificador anónimo validado e um identificador anónimo armazenado, a aplicação de software de login e acesso (475) autoriza a abertura de uma sessão de utilização (780) no servidor de aplicação (140) pela aplicação de software de login (100), sendo o identificador anónimo somente conhecido pela aplicação de software de login (100) no dispositivo pessoal (110) e pela aplicação de software de login e acesso (475) no servidor de aplicação (140) e sendo ainda uma chave de um par de chaves criptográficas.
    4/5
  15. 15. Um meio de armazenamento não transitório, de leitura automática, tendo instruções nele armazenadas, caracterizado pelo facto de que qualquer uma delas em sendo executadas por um processador (240) num dispositivo pessoal (110) ou por um processador (440) num servidor de aplicação (140), faz com que os processadores (240, 440) executem as etapas correspondentes do método de uma das reivindicações 1 a 10.
  16. 16. O meio de armazenamento não transitório, de leitura automática, da reivindicação 15, tendo ainda instruções nele armazenadas, caracterizado pelo facto de que qualquer uma delas em sendo executadas por um processador (240) num dispositivo pessoal (110) ou por um processador (340) num servidor de verificação de identidade (130), faz com que os respectivos processadores (240, 340, 440) executem as etapas correspondentes do método de uma das reivindicações 11 a 13 associadas com a validação (610, 620) do utilizador.
    5/5
PT115304A 2019-02-11 2019-02-11 Procedimento de login com um clique PT115304B (pt)

Priority Applications (8)

Application Number Priority Date Filing Date Title
PT115304A PT115304B (pt) 2019-02-11 2019-02-11 Procedimento de login com um clique
PL20705047.7T PL3762843T3 (pl) 2019-02-11 2020-02-11 Procedura logowania jednym kliknięciem
CN202080027059.3A CN113826095A (zh) 2019-02-11 2020-02-11 单击登录过程
PCT/EP2020/053478 WO2020165174A1 (en) 2019-02-11 2020-02-11 A one-click login procedure
EP20705047.7A EP3762843B1 (en) 2019-02-11 2020-02-11 A one-click login procedure
CA3129629A CA3129629A1 (en) 2019-02-11 2020-02-11 A one-click login procedure
JP2021546845A JP2022520226A (ja) 2019-02-11 2020-02-11 ワンクリックログイン手順
US17/429,866 US20220141207A1 (en) 2019-02-11 2020-02-11 A One-Click Login Procedure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PT115304A PT115304B (pt) 2019-02-11 2019-02-11 Procedimento de login com um clique

Publications (2)

Publication Number Publication Date
PT115304A PT115304A (pt) 2020-08-11
PT115304B true PT115304B (pt) 2023-12-06

Family

ID=69571997

Family Applications (1)

Application Number Title Priority Date Filing Date
PT115304A PT115304B (pt) 2019-02-11 2019-02-11 Procedimento de login com um clique

Country Status (8)

Country Link
US (1) US20220141207A1 (pt)
EP (1) EP3762843B1 (pt)
JP (1) JP2022520226A (pt)
CN (1) CN113826095A (pt)
CA (1) CA3129629A1 (pt)
PL (1) PL3762843T3 (pt)
PT (1) PT115304B (pt)
WO (1) WO2020165174A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230297723A1 (en) * 2022-03-18 2023-09-21 Jpmorgan Chase Bank, N.A. System and method for password-less authentication through digital driving license
CN115442809B (zh) * 2022-11-08 2023-01-31 北京紫光青藤微***有限公司 一种登录方法及装置
PT118342A (pt) 2022-11-14 2024-05-14 Mediceus Dados De Saude Sa Método e sistema para reassociar dados anonimizados com um proprietário de dados
KR102661863B1 (ko) * 2023-05-08 2024-04-30 주식회사 베이스스톤 양자 난수를 활용한 모바일 암호 인증방식

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
US20100106512A1 (en) * 2008-10-28 2010-04-29 Arn Hyndman Managing user identity in computer generated virtual environments
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9009258B2 (en) * 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9887965B2 (en) * 2012-07-20 2018-02-06 Google Llc Method and system for browser identity
US20140372896A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation User-defined shortcuts for actions above the lock screen
US9264423B2 (en) 2014-06-12 2016-02-16 Nadapass, Inc. Password-less authentication system and method
US9769122B2 (en) * 2014-08-28 2017-09-19 Facebook, Inc. Anonymous single sign-on to third-party systems
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication
US9985949B2 (en) * 2016-01-25 2018-05-29 International Business Machines Corporation Secure assertion attribute for a federated log in
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager

Also Published As

Publication number Publication date
CA3129629A1 (en) 2020-08-20
PL3762843T3 (pl) 2024-05-06
EP3762843B1 (en) 2023-10-11
WO2020165174A1 (en) 2020-08-20
EP3762843C0 (en) 2023-10-11
US20220141207A1 (en) 2022-05-05
EP3762843A1 (en) 2021-01-13
CN113826095A (zh) 2021-12-21
JP2022520226A (ja) 2022-03-29
PT115304A (pt) 2020-08-11

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
CN106664208B (zh) 使用安全传输协议建立信任的***和方法
CN106464673B (zh) 用于验证装置注册的增强的安全性
CA3053316A1 (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
EP1777641A1 (en) Biometric authentication system
CN110753944B (zh) 用于基于区块链的数据管理的***和方法
EP3762843B1 (en) A one-click login procedure
US20140053251A1 (en) User account recovery
US11924203B1 (en) Systems and methods for secure logon
Iyanda et al. Development of two-factor authentication login system using dynamic password with SMS verification
WO2020263938A1 (en) Document signing system for mobile devices
CN113474774A (zh) 用于认可新验证器的***和方法
ES2964854T3 (es) Un procedimiento de inicio de sesión con un solo clic
US20230360123A1 (en) Cryptocurrency exchange platform
Kreshan THREE-FACTOR AUTHENTICATION USING SMART PHONE
AU2010361584B2 (en) User account recovery
WO2022243708A1 (en) Custody service for authorising transactions
Song et al. Building an independent integrated authentication service

Legal Events

Date Code Title Description
BB1A Laying open of patent application

Effective date: 20200514

FG3A Patent granted, date of granting

Effective date: 20231129