[go: up one dir, main page]

BRPI0803951A2 - method for remote data signing - Google Patents

method for remote data signing Download PDF

Info

Publication number
BRPI0803951A2
BRPI0803951A2 BRPI0803951A BRPI0803951A2 BR PI0803951 A2 BRPI0803951 A2 BR PI0803951A2 BR PI0803951 A BRPI0803951 A BR PI0803951A BR PI0803951 A2 BRPI0803951 A2 BR PI0803951A2
Authority
BR
Brazil
Prior art keywords
data
mobile device
user
institution
financial institution
Prior art date
Application number
Other languages
Portuguese (pt)
Inventor
Wilson Vicente Ruggiero
Paulo Jose Carignani
Leon Achjian Jr
Almeida Ricardo Komatsu De
Armin Werner Mittelsdorf
Original Assignee
Scopus Tecnologia Ltda
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scopus Tecnologia Ltda filed Critical Scopus Tecnologia Ltda
Priority to BRPI0803951 priority Critical patent/BRPI0803951A2/en
Publication of BRPI0803951A2 publication Critical patent/BRPI0803951A2/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

O método em questão é particularmente adequado à interação entre um usuário (1), utilizando um dispositivo móvel (10), tal como um telefone celular, e uma instituição (20) provida de um dispositivo servidor (21), para realizar transações eletrónicas que necessitam de autorização, autenticação ou assinatura, através de um meio transmissor de dados (30). Uma aplicação de submissão e verificação de assinatura de transações (22) roda no servidor (21) da instituição (20), a qual submete transações assinadas e criptografadas, através do meio transmissor de dados (30), para um programa token assinador (11). Estes dados são descriptografados e verificados pelo programa token assinador (11) e apresentados no display do dispositivo móvel (10) para o usuário que inspeciona os dados da transação no display e pressiona teclas no dispositivo móvel (10), para aceitação ou rejeição da transação. O resultado da ação do usuário é assinado e criptografado e enviado para o servidor (21) da instituição (20), onde a aplicação de submissão e verificação de assinatura de transações efetua a opção escolhida pelo usuário.The method in question is particularly suited to the interaction between a user (1) using a mobile device (10), such as a cell phone, and an institution (20) provided with a server device (21), to perform electronic transactions that require authorization, authentication or signature through a data transmitting means (30). A transaction signature submission and verification application (22) runs on the institution's server (21) (20), which submits signed and encrypted transactions via data transmitter (30) to a subscriber token program (11) ). This data is decrypted and verified by the subscriber token program (11) and displayed on the mobile device display (10) to the user who inspects the transaction data on the display and presses keys on the mobile device (10) for transaction acceptance or rejection. . The result of the user's action is signed and encrypted and sent to the institution's server (21) (20), where the transaction submission submission and verification application performs the option chosen by the user.

Description

"MÉTODO PARA ASSINATURA REMOTA DE DADOS""REMOTE DATA SUBSCRIPTION METHOD"

Campo da invençãoField of the invention

Refere-se a presente invenção a um método para permitirque um usuário de uma instituição com requisitos deproteção a operações, tal como uma instituição bancária,assine dados utilizando tokens (dispositivos ou programasequivalentes para autenticação ou assinatura eletrônica).The present invention relates to a method for allowing a user of an institution with transaction protection requirements, such as a banking institution, to sign data using tokens (devices or programs for authentication or electronic signature).

O método ora proposto é particularmente adequado parautilização conjunta em dispositivos móveis e computadorespessoais, quando se deseja realizar transaçõeseletrônicas com segurança. Alia-se o isolamento dosdispositivos móveis e computadores pessoais, quando sedeseja realizar transações eletrônicas com segurança,The method now proposed is particularly suitable for joint use on mobile devices and personal computers when securely performing electronic transactions. It combines the isolation of mobile devices and personal computers when you want to conduct secure electronic transactions,

Alia-se o isolamento dos dispositivos móveis em relaçãoao acesso de atacantes às suas capacidades decomunicação, para receber e transmitir dados assinadoscom facilidade e baixo custo através de um dispositivointermediário conectado à instituição financeira.Mobile devices are isolated from attackers' access to their communication capabilities to easily and cheaply receive and transmit signed data through an intermediary device connected to the financial institution.

Estado da TécnicaState of the Art

A proliferação de cavalos-de-tróia, vírus, dentre outros,utilizados por fraudadores para interceptação de senhasde acesso a instituições de acesso protegido, tal como asinstituições bancárias, criou a necessidade de novosmétodos para garantir que uma transação eletrônica tenhasido realizada pelo usuário legítimo e que o conteúdoassinado seja realmente o que este usuário deseja.The proliferation of trojans, viruses, among others, used by fraudsters to intercept passwords for access to protected access institutions, such as banking institutions, has created the need for new methods to ensure that an electronic transaction has been performed by the legitimate user and make sure that the content you subscribe to is really what this user wants.

Em um extremo do espectro de soluções de assinaturadigital, encontram-se os smart cards e tokens físicos,apresentando um alto custo para sua adoção em largaescala.At one end of the spectrum of digital signature solutions are smart cards and physical tokens, which are costly to adopt on a large scale.

Os smart cards podem armazenar chaves criptográficas eaté realizar operações sobre dados, como criptografia eassinatura digital. Estas características, apesar docusto, propiciaram a popularização dos smart cards para aassinatura de transações digitais. Por outro lado, ossmart cards convencionais não possuem interface deinteração com o usuário, como display e teclado. Estessmart cards precisam ser conectados a um terminal oucomputador, para que um usuário possa interagir com ele.Com a ausência de interface de entrada e saída nos smartcards, surge o problema da "assinatura cega". Aexpressão"assinatura cega" vem da característica de quenão se tem certeza de que os dados sendo submetidos paraassinatura para o smart card são realmente os sendoobservados pelo usuário na tela do computador ou terminalao qual o smart card está conectado. Para evitar esteproblema, seria necessário um smart card com display eteclado. O display mostra os dados sendo assinados pelocartão. O teclado serve para que o usuário conforme ourejeite a operação, pressionando uma tecla correspondenteà ação. O teclado também pode ser usado para proteger osmart card com uma senha que só o usuário legítimo devesaber. Recentemente, foram criados smart cards comdisplay e teclado, porém seu custo é ainda maior que osconvencionais. Além disto, pode ser inviável mostrarinformações ou documentos extensos em um display pequeno.Smart cards can store cryptographic keys and perform operations on data such as encryption and digital signing. These features, although docusto, led to the popularization of smart cards for signing digital transactions. On the other hand, conventional smart cards do not have a user interface such as a display and keyboard. These smart cards need to be connected to a terminal or computer in order for a user to interact with it. With the lack of input and output interface on smartcards, the problem of "blind signature" arises. The "blind signature" expression comes from the feature that one is not sure that the data being submitted for the smart card signature is actually being observed by the user on the computer screen or terminal to which the smart card is connected. To avoid this problem, a smart card with keypad display would be required. The display shows the data being signed by the card. The keypad is for the user to refuse the operation by pressing a key corresponding to the action. The keyboard can also be used to protect the smart card with a password that only the legitimate user should know. Recently, smart cards with display and keyboard have been created, but their cost is even higher than the conventional ones. In addition, it may be impracticable to display extensive information or documents on a small display.

Os tokens físicos, inicialmente utilizados para a geraçãode OTP (One-Time Passwords), ou seja, senhas que sãoutilizáveis uma única vez, passaram a receber cada vezmais recursos, como geração de senhas por evento, portempo ou desafio-resposta, além de assinatura detransações. Programas token implementados em hardwarededicado possuem custo elevado de fabricação edistribuição. Em contrapartida, há tokens implementadosem software que podem rodar em diversas plataformas oudispositivos, como telefones celulares e PDAs.Physical tokens, initially used for OTP (One-Time Passwords) generation, that is, passwords that are usable only once, began to receive more and more features, such as event, portempo or challenge-response passwords, and signature detransactions. Token programs implemented in dedicated hardware have a high cost of manufacturing and distribution. In contrast, software-implemented tokens can run on various platforms or devices, such as mobile phones and PDAs.

Aplicações com maiores requisitos de segurança podemnecessitar de algo mais forte que uma simplesautenticação do usuário para autorizar a execução de umatransação, pois há ataques de interceptação que podempermitir a um atacante obter e usar um OTP (one timepassword). Nestes casos, a operação de assinatura detransações utilizando tokens é bastante conveniente, poiso usuário visualiza as informações que descrevem atransação que ele está autorizando e as assinadigitalmente. Os dispositivos token atuais podem possuiralgumas limitações para assinatura de dados, como porexemplo, não ter um canal de comunicação para receberdados mais extensos, obrigando o usuário a digitar osdados a serem assinados, possuir display de tamanholimitado, apresentar apenas dados numéricos, operarapenas com criptografia de chave simétrica, etc.Applications with higher security requirements may require something stronger than simple user authentication to authorize a transaction, as there are interception attacks that can allow an attacker to obtain and use an OTP (one timepassword). In these cases, the transaction signing operation using tokens is very convenient, because the user can view the information that describes the transfer that he is authorizing and the digitally signed. Today's token devices may have some limitations on data signing, such as not having a communication channel to receive longer data, forcing the user to enter data to be signed, having a limited size display, displaying only numeric data, operating with data encryption only. symmetric wrench, etc.

Sumário da invençãoSummary of the invention

Em função das limitações acima mencionadas e presentes emdiversos dispositivos, é um objetivo da presente invençãoprover um método que permita a um usuário assinartransações eletrônicas, como as de uma instituiçãofinanceira, utilizando um dispositivo terminal capaz deexecutar um programa token para realizar as operações deautorização e assinatura de dados digitais.Isto pode ser concretizado com a utilização de um novotipo de programa token com características especiais deassinatura de transações. 0 token funciona como um smartcard criptográfico, gerando chaves criptográficasassimétricas, exportando chaves públicas e executandooperações criptográficas sobre dados, sem que a chaveprivada deixe o dispositivo. Há, contudo, a grandevantagem do token rodando no dispositivo móvel poderaproveitar a tela deste dispositivo para apresentar osdados a serem assinados e teclado para confirmar ouinserir instruções.Due to the above limitations and present in various devices, it is an object of the present invention to provide a method that allows a user to sign electronic transactions, such as those of a financial institution, using a terminal device capable of executing a token program to perform the authorization and signature operations of digital data. This can be accomplished using a new token program type with special transaction signature characteristics. The token acts as a cryptographic smartcard, generating asymmetric cryptographic keys, exporting public keys, and performing cryptographic operations on data without leaving the private key. There is, however, the great advantage of the token running on the mobile device can take advantage of the screen of this device to display the data to be signed and keyboard to confirm or enter instructions.

Para que o programa token receba e transmita os dados aserem assinados, pode ser usado qualquer um dos múltiploscanais de comunicação de dados que o dispositivo móvelpossua: teclado, modem, bluetooth, WiFi, digitação,câmera, infravermelho, som, etc.In order for the token program to receive and transmit signed data, any of the multiple data communication channels that the mobile device has may be used: keyboard, modem, bluetooth, WiFi, typing, camera, infrared, sound, etc.

Normalmente, o usuário interage com a instituiçãofinanceira através de um dispositivo intermediário, comoum computador rodando uma aplicação browser, um caixaeletrônico (auto-atendimento) , telefone, terminal docaixa na agência bancária ou terminais em lojas. Estesdispositivos intermediários possuem meios de se comunicarcom a instituição financeira, transmitindo e recebendodados a respeito das transações que o usuário desejarealizar. Para que o usuário possa assinar os dados noseu dispositivo móvel sem o esforço de digitação, éconveniente que ele os receba da instituição financeiraatravés do dispositivo intermediário. O dispositivointermediário deve possuir uma maneira de estabelecer umacomunicação compatível com as suportadas pelo dispositivomóvel, como, por exemplo, ambos suportarem bluetooth.Também é possível que o dispositivo móvel entre emcontato direto com a instituição financeira através de umdos canais de dados suportados por ele (GPRS, modem, 3G,SMS, etc.), porém isto normalmente é tarifado e geradespesas para o usuário.Normally, the user interacts with the financial institution through an intermediary device, such as a computer running a browser application, an ATM (self-service), telephone, cashier terminal at the bank branch or terminals in stores. These intermediary devices have means of communicating with the financial institution, transmitting and receiving data about the transactions the user wishes to carry out. In order for the user to be able to sign data on his mobile device without the effort of typing, it is convenient for him to receive it from the financial institution through the intermediary device. The intermediary device must have a way of establishing communication compatible with those supported by the mobile device, such as both supporting bluetooth. It is also possible for the mobile device to contact the financial institution directly through one of its supported data channels (GPRS). , modem, 3G, SMS, etc.), but this is usually charged and costly to the user.

Sempre que uma operação de assinatura for necessária pelainstituição financeira, o usuário deve acionar o programatoken assinador no seu dispositivo móvel. Nesta aplicaçãoé estabelecido um canal de comunicação entre odispositivo intermediário e o dispositivo móvel, sendoque este último recebe os dados a serem assinados e osapresenta no display do dispositivo móvel. O usuário devedecidir se assina ou não os dados. De acordo com suaescolha, ele pressiona uma tecla ou gera uma açãoequivalente confirmando ou rejeitando a assinaturanaquele instante. Os dados e o resultado da operação(confirmar ou rejeitar) são assinados com a chave privadaarmazenada no dispositivo móvel e são transmitidos devolta para o dispositivo intermediário e, em seguida,para a instituição financeira.Whenever a subscription operation is required by the financial institution, the user must trigger the subscriber programtoken on their mobile device. In this application a communication channel is established between the intermediate device and the mobile device, the latter receiving the data to be signed and displaying it on the display of the mobile device. The user must decide whether or not to sign the data. According to his choice, he presses a key or generates an equivalent action confirming or rejecting the signature at that moment. The data and the result of the operation (confirm or reject) are signed with the private key stored on the mobile device and are transmitted back to the intermediary device and then to the financial institution.

Caso haja algum atacante atuando no dispositivointermediário e altere os dados, eles serão apresentadosna tela do dispositivo móvel, podendo ser detectados pelousuário. O atacante, tampouco será capaz de gerar aassinatura da transação, pois não possui a chave privadaarmazenada no dispositivo móvel do usuário.If an attacker is acting on the intermediate device and changes the data, it will be displayed on the mobile device screen and can be detected by the user. Neither will the attacker be able to generate the transaction signature because it does not have the private key stored on the user's mobile device.

De forma complementar, os dados recebidos pelodispositivo móvel podem ter sido previamente assinados oucriptografados por uma chave privada da instituição, deforma que o atacante não consiga produzir dadosarbitrários para assinatura. A verificação destes dadospelo programa token através da chave pública dainstituição garante um grau de segurança maior e diminuia chance de que usuários distraídos assinem dadosinseridos pelo atacante.In addition, data received by the mobile device may have been previously signed or encrypted by an institution's private key, so that the attacker cannot produce arbitrary data for signature. Verification of this data by the token program through the institution's public key ensures a higher degree of security and less chance for distracted users to sign data entered by the attacker.

De acordo com a invenção, o método compreende as etapasde:According to the invention, the method comprises the steps of:

- acionar um programa token no dispositivo móvel;- trigger a token program on the mobile device;

- gerar um par de chaves assimétricas;- generate a pair of asymmetric keys;

- transmitir a chave pública para a instituição;- transmit the public key to the institution;

- vincular a chave pública a uma determinada entidade(login, conta, usuário);- bind the public key to a particular entity (login, account, user);

acessar a instituição financeira através de umdispositivo intermediário (opcional);access the financial institution through an intermediary device (optional);

- acionar o programa token assinador no dispositivo móvele estabelecer um canal de comunicação com o dispositivointermediário;- trigger the subscriber token program on the mobile device and establish a communication channel with the intermediate device;

receber os dados a serem assinados da instituiçãofinanceira através do dispositivo intermediário;receive the data to be signed from the financial institution through the intermediary device;

o usuário e concordar ou não com a assinatura dosdados;the user and agree or disagree with the signature of the data;

- assinar, com a chave privada do programa token, osdados da transação e o resultado da decisão de assinar osdados;- sign, with the token program private key, the transaction data and the result of the decision to sign the data;

- transmitir os dados para o dispositivo intermediárioque, por sua vez os encaminha para a instituiçãofinanceira.- transmit the data to the intermediary device which in turn forwards it to the financial institution.

Breve descrição dos desenhosBrief Description of Drawings

A invenção será descrita a seguir, fazendo-se referênciaao desenho anexo, dado a título de exemplo de umaconcretização da invenção e no qual:The invention will be described below with reference to the accompanying drawing, given by way of example of a embodiment of the invention and in which:

A figura 1 representa um diagrama esquemático doselementos que compõem a invenção, ilustrando a interaçãoentre os ditos elementos.Descrição da invençãoFigure 1 is a schematic diagram of the elements that make up the invention, illustrating the interaction between said elements.

Como pode ser observado pela figura 1, o método emquestão é particularmente adequado à interação entre ousuário 1 utilizando um dispositivo móvel 10, tal como umtelefone celular e uma instituição 20 provida de umdispositivo servidor 21, para realizar transaçõeseletrônicas que necessitam de autorização, autenticaçãoou assinatura, através de um meio de transmissão de dados30 que pode ser definido por um dispositivo intermediário30a. O dispositivo móvel 10, por exemplo, em forma detelefone celular, evidencia bastante as vantagens dométodo apresentado. Neste dispositivo é instalado umprograma token assinador 11, capaz de realizar operaçõescriptográficas como geração e verificação de assinaturade dados, bem como armazenamento e criação de chavescriptográficas assimétricas. Chaves criptográficasassimétricas pública 12 e privada 13 do usuário, sãocriadas pelo programa token assinador 11 ou importadas deuma fonte externa como forma de compatibilidade comsistemas já existentes.As can be seen from Figure 1, the method in question is particularly suited to interaction between user 1 using a mobile device 10, such as a mobile phone and an institution 20 provided with a server device 21, to perform electronic transactions requiring authorization, authentication or signing, via a data transmission means 30 which may be defined by an intermediate device 30a. Mobile device 10, for example, in cellular telephone form, greatly highlights the advantages of the presented method. This device is equipped with a subscriber token program 11 capable of performing cryptographic operations such as data generation and signature verification, as well as storage and creation of asymmetric cryptographic keys. Public 12 and private 13 asymmetric cryptographic keys are created by the subscriber token program 11 or imported from an external source for compatibility with existing systems.

O usuário interage com a instituição financeira 20através do dispositivo intermediário 30, como umcomputador, um caixa eletrônico (terminal de auto-atendimento) , telefone, terminal do caixa na agênciabancária ou terminais em lojas. Através de uma aplicaçãode acesso 34 à instituição, como um navegador ouaplicação específica, que rodam no dispositivointermediário 30, o usuário pode consultar ou instruirtransações à instituição financeira 20. As transações, naforma de dados digitais, são transmitidas até um servidor21 da instituição financeira 20, através de um canal decomunicação adequado, como a internet, linha dedicada,linha discada ou outro canal qualquer capaz de trafegarinformações digitais. Também é possível o tráfego deinformações entre o dispositivo móvel 10 e a instituiçãofinanceira 20 sem utilizar o dispositivo intermediário30, através de uma conexão direta utilizando um canal decomunicação 33, que pode ser definido por canais de dadoscomo GPRS, 3G, modem, internet ou qualquer outro canalcapaz de trafegar informações digitais.The user interacts with the financial institution 20 through the intermediary device 30, such as a computer, an ATM (self-service terminal), telephone, bank teller terminal or store terminals. Through an institution access application 34, such as a browser or specific application running on the intermediate device 30, the user can query or instruct transactions to the financial institution 20. Transactions in the form of digital data are transmitted to a financial institution server 20, through a suitable communication channel, such as the internet, dedicated line, dial-up line or any other channel capable of transmitting digital information. It is also possible to traffic information between mobile device 10 and financial institution 20 without using intermediary device 30, via a direct connection using a communication channel 33, which can be defined by data channels such as GPRS, 3G, modem, internet or any other channel capable of trafficking digital information.

Quando a aplicação de submissão e verificação deassinatura de transações 22 que roda no servidor 21 dainstituição financeira 20 necessitar de uma assinatura detransação, ela sinaliza a aplicação de acesso 34 àinstituição 20, de modo que ela possa orientar o usuárioa acionar o programa token assinador 11 no seudispositivo móvel 10. A aplicação de submissão everificação de assinatura de transações 22 assina atransação com sua chave privada 24, opcionalmente acriptografa com a chave pública assimétrica 12 do usuárioe a transmite para a aplicação 34 de acesso à instituição20. O dispositivo móvel 10 estabelece o canal decomunicação 31 através de bluetooth, WiFi, infravermelho,captura de imagens com câmera, sons ou outro canalsuportado para a transmissão no dispositivo intermediárioe recepção no dispositivo móvel. A aplicação de acesso 34à instituição 20 transmite a transação assinada geradapara o programa token assinador 11. O programa tokenassinador 11 decriptografa a mensagem com sua chaveprivada assimétrica 13 e verifica a assinatura digitalcom a chave pública 23 da instituição 20. Caso estasoperações não sejam bem sucedidas, um alerta é enviado aousuário através do display do dispositivo móvel 10, poisexiste a possibilidade de ser um ataque.When the transaction signing submission and verification application 22 running on server 21 of the financial institution 20 requires a transaction signature, it signals the application access 34 to the institution 20 so that it can direct the user to trigger the token signing program 11 on the your mobile device 10. The transaction signature verification submission application 22 signs the transfer with your private key 24, optionally encrypts it with the user's asymmetric public key 12, and transmits it to the institution access application 34. Mobile device 10 establishes communication channel 31 via bluetooth, WiFi, infrared, camera image capture, sound or other channels supported for transmission on the intermediate device and reception on the mobile device. The access application 34 to institution 20 transmits the signed transaction generated to the token signing program 11. The token signing program 11 decrypts the message with its asymmetric private key 13 and verifies the digital signature with the public key 23 of the institution 20. If these operations are unsuccessful, An alert is sent to the user through the display of mobile device 10 as there is a possibility of an attack.

Estando a mensagem recebida íntegra, ela é apresentada nodisplay do dispositivo móvel 10, para que sejainspecionada pelo usuário. 0 usuário decide se desejaassinar ou rejeitar a assinatura através dopressionamento de teclas correspondentes no dispositivomóvel. A mensagem original mais o valor da sua decisão(assinar ou rejeitar) são assinados usando a chaveprivada assimétrica 13 do usuário e criptografadosutilizando a chave pública 23 da instituição 20. Esta é amensagem de retorno e é transmitida do programa tokenassinador 11 para a aplicação de acesso 34 à instituição20 utilizando o canal 31 ou qualquer outro canal quepermita a transmissão de dados entre o dispositivo móvel10 e o dispositivo intermediário 30. Como canal derecepção de dados no dispositivo intermediário 30, pode-se suportar inclusive a digitação de dados resumidos doresultado da assinatura no teclado deste dispositivo.A mensagem de retorno é então transmitida pelodispositivo intermediário para a instituição financeira20 através do canal 32.When the message is received in its entirety, it is displayed on mobile device 10 so that it can be viewed by the user. The user decides whether to sign or reject the signature by pressing the corresponding keys on the mobile device. The original message plus the value of your decision (sign or reject) are signed using the user's asymmetric private key 13 and encrypted using the public key 23 of the institution 20. This is the return message and is passed from the tokenizer program 11 to the access application 34 to the institution20 using channel 31 or any other channel allowing data transmission between the mobile device10 and the intermediate device 30. As a data receiving channel on the intermediate device 30, even summary data can be supported from the signature on the keypad of this device. The return message is then transmitted by the intermediary device to the financial institution20 via channel 32.

A aplicação de submissão e verificação de assinatura detransações 22 decriptografa a mensagem de retorno com suachave privada 24, verifica a assinatura com a chavepública assimétrica 12 do usuário e obtém a decisão dousuário de aceitar ou rejeitar a assinatura do documento.De acordo com a decisão, a instituição financeira iráefetivar ou não a transação.The transaction submission and verification application 22 decrypts the return message with its private key 24, verifies the signature with the asymmetric public key 12 of the user, and obtains the user's decision to accept or reject the document signature. the financial institution will or will not effect the transaction.

É importante notar que é necessário que a aplicação desubmissão e verificação de assinatura de transações 22conheça a chave pública assimétrica 12 do usuário. Estachave pode ser transmitida pelo dispositivo móvel 10passando pelo dispositivo intermediário 30 até chegar naaplicação 22 da mesma maneira que a mensagem de retornofoi enviada.It is important to note that the transaction submission verification and verification application 22 must know the asymmetric public key 12 of the user. This key may be transmitted by mobile device 10 through intermediate device 30 until it reaches application 22 in the same manner as the return message was sent.

Da mesma forma, o programa token assinador 11 deveconhecer a chave pública 23 da instituição 20, a qualpode ser transmitida da mesma maneira que uma transação aassinar, ou vir pré-instalada no programa token assinador 11.Similarly, the subscriber token program 11 must recognize the public key 23 of institution 20, which can be transmitted in the same way as a transaction to sign, or come pre-installed in the subscriber token program 11.

O método de assinatura de transação acima descrito tambémpode ser utilizado para autenticar o usuário e iniciaruma sessão, uma vez que a aplicação de submissão everificação de assinatura de transações pode gerar umamensagem a assinar com um desafio e transmiti-la. Uma vezaberta no programa token assinador 11, o usuário aassina. A mensagem de retorno é transmitida para aaplicação de submissão e verificação de assinatura detransações. Se ela for válida e possuir o aceite dousuário, ele pode ser considerado autêntico e a sessãopode ser aberta.The transaction signature method described above can also be used to authenticate the user and log in, as the transaction signature submission and submission application can generate a message to sign with a challenge and transmit it. Once opened in the subscriber token program 11, the user subscribes. The return message is transmitted for submission application and signature verification of transactions. If it is valid and has the accepted user, it can be considered authentic and the session can be opened.

0 método também pode ser simplificado, substituindo todasas operações de criptografia assimétrica por criptografiasimétrica e o par de chaves pública e privada por umaúnica chave compartilhada entre a instituição e ousuário. A irretratabilidade não é possível, porém épossível utilizar dispositivos móveis com menorcapacidade de processamento.The method can also be simplified by replacing all asymmetric encryption operations with symmetric encryption and the public and private key pair with a single key shared between the institution and the user. Irretrievability is not possible, but it is possible to use mobile devices with less processing capacity.

Um cartão com recursos de criptografia, como smart cardou cartões SD, mini SD, micro SD ou similares podem serutilizados pelo programa token assinador 11 quandopresentes ou inseridos no dispositivo móvel 10, comoforma de acelerar as operações criptográficas earmazenar ou proteger as chaves.A card with encryption features such as smart card or SD, mini SD, micro SD card or the like can be used by the subscriber token program 11 when present or inserted into the mobile device 10 as a way to speed up cryptographic operations by storing or protecting keys.

Claims (18)

1. Método para assinatura remota de dados,particularmente adequado à interação entre um usuário (1)utilizando um dispositivo móvel (10) , tal como umtelefone celular e uma instituição (2 0) provida de umdispositivo servidor (21), para realizar transaçõeseletrônicas que necessitam de autorização, autenticaçãoou assinatura, sendo o método caracterizado pelo fato decompreender as etapas de: - acionar um programa token assinador (11) no dispositivomóvel (10);- gerar um par de chaves assimétricas pública (12) eprovada (13) ou importá-las de fonte externa;- transmitir a chave assimétrica (12), do usuário a umadeterminada entidade (login, número de conta, usuário);- acessar a instituição financeira (20) por um meio detransmissão de dados (3 0);- acionar o programa token assinador (11) no dispositivomóvel (10) e estabelecer um canal de comunicação (31) como meio de transmissão de dados (3 0);- receber, no dispositivo móvel (10) , os dados a seremassinados pelo programa token (11) e gerados nainstituição financeira (20) pela aplicação de submissão everificação de assinatura de transações (22) através domeio de transmissão de dados (30) ;- o usuário ler os dados no display do dispositivo móvel(10) e concorda ou não com a assinatura dos dados;o usuário manifestar sua decisão de aceitar aassinatura ou rejeitá-la, pressionando uma teclacorrespondente no dispositivo móvel (10);assinar, com os dados da transação e resultado dadecisão do usuário, os dados serem assinados com a chaveassimétrica privada (13) do usuário e criptografados comuma chave pública (23) da instituição, compondo amensagem de retorno;transmitir a mensagem de retorno para o meio detransmissão de dados (3 0) que, por sua vez, os encaminhapara a instituição financeira (20); e- descriptogarfar a mensagem de retorno, utilizando umachave privada (24) da instituição e verificá-la com achave pública assimétrica (12) do usuário.1. A method for remote data signing, particularly suited to interaction between a user (1) using a mobile device (10), such as a mobile phone and an institution (20) provided with a server device (21), to perform electronic transactions that require authorization, authentication or signing, the method characterized by the fact that it comprises the steps of: - triggering a subscriber token program (11) on the mobile device (10), - generating a public asymmetric key pair (12) and approved (13) or importing - from external sources - transmit the asymmetric key (12) from the user to a certain entity (login, account number, user) - access the financial institution (20) by means of data transmission (30); trigger the subscriber token program (11) on the mobile device (10) and establish a communication channel (31) as a means of - receiving, on the mobile device (10), the data to be processed by the token program (11) and generated in the financial institution (20) by the application of submission and transaction signature verification (22) via data transmission (30) - the user reads the data on the mobile device display (10) and agrees or disagrees with the data signature; the user expresses his decision to accept the subscription or reject it by pressing a corresponding keypad on the device sign, with transaction data and user decision result, data to be signed with the user's private key (13) and encrypted with a public key (23) of the institution, composing the return message; transmit the message return to the data transmission means (30) which in turn forwards them to the financial institution (20); e- decrypting the return message using a private key (24) from the institution and verifying it with the user's asymmetric public key (12). 2. Método, de acordo com a reivindicação 1, caracterizadopelo fato de o programa token assinador (11) serinstalado e executado em um dispositivo móvel (10).Method according to claim 1, characterized in that the subscriber token program (11) is installed and executed on a mobile device (10). 3. Método, de acordo com a reivindicação 2, caracterizadopelo fato de o dispositivo móvel (10) ser definido porqualquer um dos dispositivos definidos por: um assistentepessoal digital (PDA); um tocador de música digital; umtoken de hardware; e qualquer dispositivo móvel capaz derodar aplicações com as características do programa tokenassinador (11).Method according to claim 2, characterized in that the mobile device (10) is defined by any of the devices defined by: a digital personal assistant (PDA); a digital music player; hardware token; and any mobile device capable of breaking applications with the characteristics of the token-killer program (11). 4. Método, de acordo com a reivindicação 1, caracterizadopelo fato de o meio de transmissão de dados (30) ser umdispositivo (31);Method according to claim 1, characterized in that the data transmission means (30) is a device (31); 5. Método, de acordo com a reivindicação 4, caracterizadopelo fato de o dispositivo intermediário (30a) serqualquer dos dispositivos definidos por: um computador;um caixa eletrônico (terminal de auto atendimento); umterminal de pagamento móvel; um telefone; um terminal decaixa de um banco; e qualquer dispositivo capaz detransmitir informações do servidor da instituiçãofinanceira (21) para o dispositivo móvel (10) e nosentido contrário também.Method according to claim 4, characterized in that the intermediate device (30a) is any of the devices defined by: a computer, an ATM (self-service terminal); a mobile payment terminal; a phone; a terminal bank of a bank; and any device capable of transmitting information from the financial institution's server (21) to the mobile device (10) and the other way around as well. 6. Método, de acordo com a reivindicação 1, caracterizadopelo fato de ser estabelecido um canal de comunicação(31) entre o meio de transmissão de dados (30) e odispositivo móvel (10).Method according to claim 1, characterized in that a communication channel (31) is established between the data transmission means (30) and the mobile device (10). 7. Método, de acordo com a reivindicação 6, caracterizadopelo fato de o canal de comunicação (31) ser qualquer umdos dispositivos definidos por: bluetooth; WiFi,infravermelho; transmissão de luz; dados capturados porcâmera; dados obtidos via codificação de dados de áudio;e quaisquer meios que permitam trocar dados entre odispositivo móvel (10) e o meio de transmissão de dados(30).Method according to claim 6, characterized in that the communication channel (31) is any of the devices defined by: bluetooth; WiFi, infrared; light transmission; data captured by camera; data obtained via audio data encoding, and any means for exchanging data between the mobile device (10) and the data transmission means (30). 8. Método, de acordo com a reivindicação 1, caracterizadopelo fato de ser estabelecido um canal de comunicação(32) entre o meio de transmissão de dados (30) e ainstituição financeira (20).Method according to claim 1, characterized in that a communication channel (32) is established between the data transmission medium (30) and the financial institution (20). 9. Método, de acordo com a reivindicação 8, caracterizadopelo fato de o canal de comunicação (32) ser qualquer umdos meios definidos por: uma linha privativa; e quaisquermeios que permitam trocar dados entre a instituiçãofinanceira (20) e o meio de transmissão de dados (30).Method according to claim 8, characterized in that the communication channel (32) is any of the means defined by: a private line; and any means for exchanging data between the financial institution (20) and the means of data transmission (30). 10. Método, de acordo com a reivindicação 1,caracterizado pelo fato de ser estabelecido um canal decomunicação (33) diretamente entre o dispositivo móvel(10) e a instituição financeira (20).Method according to claim 1, characterized in that a communication channel (33) is established directly between the mobile device (10) and the financial institution (20). 11. Método, de acordo com a reivindicação 10,caracterizado pelo fato de o canal de comunicação (33)ser qualquer um dos meios definidos por: um acesso àinternet; uma conexão GPRS; uma conexão ECDO; umasconexão 3G; uma conexão modem; e quaisquer meios quepermitam trocar dados entre a instituição financeira (20)e o dispositivo móvel (10) .Method according to Claim 10, characterized in that the communication channel (33) is any of the means defined by: an internet access; a GPRS connection; an ECDO connection; a 3G connection; a modem connection; and any means for exchanging data between the financial institution (20) and the mobile device (10). 12. Método, de acordo com a reivindicação 1,caracterizado pelo fato de serem geradas pelo programatoken assinador (11) a chave pública assimétrica (11) dousuário e a chave privada assimétrica (13) do usuário.Method according to claim 1, characterized in that the asymmetric public key (11) of the user and the asymmetric private key (13) of the user are generated by the subscriber programtoken (11). 13. Método, de acordo com a reivindicação 1,caracterizado pelo fato de operar com criptografia.Method according to claim 1, characterized in that it operates with encryption. 14. Método, de acordo com a reivindicação 13,caracterizado pelo fato de usar criptografia assimétrica.Method according to claim 13, characterized in that it uses asymmetric encryption. 15. Método, de acordo com a reivindicação 13,caracterizado pelo fato de usar criptografia simétrica.Method according to claim 13, characterized in that it uses symmetric encryption. 16. Método, de acordo com a reivindicação 1,caracterizado pelo fato de o programa token assinador(11) usar chips ou cartões criptográficos no dispositivomóvel (10) ;Method according to claim 1, characterized in that the subscriber token program (11) uses cryptographic chips or cards in the mobile device (10); 17. Método, de acordo com a reivindicação 16,caracterizado pelo fato de o chip criptográfico serprovido no dispositivo.Method according to claim 16, characterized in that the cryptographic chip is provided in the device. 18. Método, de acordo com a reivindicação 13,caracterizado pelo fato de o chip criptográfico serinserido no dispositivo.Method according to claim 13, characterized in that the cryptographic chip is inserted into the device.
BRPI0803951 2008-09-26 2008-09-26 method for remote data signing BRPI0803951A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI0803951 BRPI0803951A2 (en) 2008-09-26 2008-09-26 method for remote data signing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BRPI0803951 BRPI0803951A2 (en) 2008-09-26 2008-09-26 method for remote data signing

Publications (1)

Publication Number Publication Date
BRPI0803951A2 true BRPI0803951A2 (en) 2010-06-22

Family

ID=42262546

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0803951 BRPI0803951A2 (en) 2008-09-26 2008-09-26 method for remote data signing

Country Status (1)

Country Link
BR (1) BRPI0803951A2 (en)

Similar Documents

Publication Publication Date Title
US8112787B2 (en) System and method for securing a credential via user and server verification
CN105162596B (en) For generating the safety value used in being interacted with server and the equipment for sending user to
RU158940U1 (en) STRICT AUTHENTICATION TOKEN WITH VISUAL OUTPUT OF OPEN KEY INFRASTRUCTURE SIGNATURES (PKI)
US9838205B2 (en) Network authentication method for secure electronic transactions
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
Starnberger et al. QR-TAN: Secure mobile transaction authentication
US20100180120A1 (en) Information protection device
Harini et al. 2CAuth: A new two factor authentication scheme using QR-code
AU2013272182A1 (en) Enterprise triggered 2CHK association
KR102905264B1 (en) Systems and methods for protection against malware code injection
CA2875563A1 (en) Enchanced 2chk authentication security with query transactions
CN101808077B (en) Information security input processing system and method and smart card
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
US20110202772A1 (en) Networked computer identity encryption and verification
Fang et al. Online banking authentication using mobile phones
Latze Stronger Authentication in E-Commerce-How to protect even naıve Users against Phishing, Pharming, and MITM attacks
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
Puente et al. Improving online banking security with hardware devices
Cobourne et al. Using the smart card web server in secure branchless banking
WO2011060739A1 (en) Security system and method
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
BRPI0803951A2 (en) method for remote data signing
US20250267144A1 (en) Enhanced one-time passcode devices
WO2011060738A1 (en) Method for confirming data in cpu card
Hicks et al. SIMple ID: QR Codes for Authentication Using Basic Mobile Phones in Developing

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B25A Requested transfer of rights approved

Owner name: SCOPUS SOLUCOES EM TI S.A. (BR/SP)

B25D Requested change of name of applicant approved

Owner name: SCOPUS SOLUCOES EM TI LTDA. (BR/SP)

B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/00

Ipc: H04L 9/32 (2006.01)

B06V Preliminary requirement: requests without searches performed by other patent offices: suspension of the patent application procedure
B11B Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements