IT201800011156A1 - Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici - Google Patents
Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici Download PDFInfo
- Publication number
- IT201800011156A1 IT201800011156A1 IT102018000011156A IT201800011156A IT201800011156A1 IT 201800011156 A1 IT201800011156 A1 IT 201800011156A1 IT 102018000011156 A IT102018000011156 A IT 102018000011156A IT 201800011156 A IT201800011156 A IT 201800011156A IT 201800011156 A1 IT201800011156 A1 IT 201800011156A1
- Authority
- IT
- Italy
- Prior art keywords
- software application
- electronic device
- sensitive
- app
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
Description
PROCEDURA DI AUTENTICAZIONE DI UTENTI CON SOFTWARE DI INTELLIGENZA ARTIFICIALE E DUE DISPOSITIVI ELETTRONICI
DESCRIZIONE
La presente invenzione si riferisce ad una procedura di autenticazione che utilizza due dispositivi elettronici separati ed una applicazione software di Intelligenza Artificiale (AI), quale un “assistente vocale”, presente in uno dei dispositivi elettronici per garantire un elevato livello di sicurezza durante le attività di autenticazione forte (strong authentication) richieste da altre applicazioni software “sensibili” impiegate per ricariche di uno strumento finanziario, pagamenti in mobilità o in remoto, accessi a proprietà private o a luoghi o cose con preventiva autorizzazione di accesso e/o identificazioni per formalità burocratiche dell’utente e/o proprietario dei dispositivi elettronici impiegati e di autenticazione di documenti.
Più in particolare, l’invenzione riguarda una procedura di autenticazione forte con un elevato livello di sicurezza ove sono impiegati:
- un primo dispositivo elettronico, quale uno smartphone o tablet o PC desktop, ove è residente ed operativa una applicazione software di Intelligenza Artificiale (AI), quale un “assistente vocale”;
- un secondo dispositivo elettronico composto da scheda elettronica, microprocessore e/o CPU, uno o più chip di trasmissione dati in wireless con protocolli quali Bluetooth, TCP/IP o Wi-Fi gestito da firmware dedicato; - una applicazione software (APP) dedicata e residente nel primo dispositivo elettronico, atta a gestire la presente procedura di autenticazione forte in modo automatizzato e in totale sicurezza cooperando con una applicazione di Intelligenza Artificiale (AI), quale è quella di un “assistente vocale”, per eliminare le attività manuali di avvio delle altre applicazioni software (APP) “sensibili” impiegate per ricariche di uno strumento finanziario, pagamenti in mobilità o in remoto, accessi a proprietà private o a luoghi o cose con preventiva autorizzazione di accesso e/o identificazioni per formalità burocratiche e/o di documenti ed altresì delle relative password e/o pin per la loro attivazione.
La presente procedura di autenticazione forte con un elevato livello di sicurezza ha la finalità di tutelare l’utente e/o proprietario dei due dispositivi elettronici in caso di accesso fraudolento e/o smarrimento e/o furto degli stessi o da attività di hackeraggio da parte di terzi.
I dispositivi mobili quali smartphone o tablet o i PC desktop consentono attività “sensibili” di ricarica di strumenti finanziari, di pagamenti online di beni e servizi, di accesso a proprietà private (abitazioni, uffici, auto, ecc.), di identificazione dell’utente o di documenti fruibili a qualsiasi persona in grado di rubare l’identità digitale dell’utente / proprietario di questi dispositivi elettronici ed è per questo motivo che sono state sviluppate procedure di autenticazione forte (strong authentication) che attualmente utilizzano almeno tre diversi fattori, impiegando però il solo dispositivo elettronico di cui sopra; si utilizzano password o pin di accesso al dispositivo elettronico, password o pin di accesso all’applicazione software (APP) impiegata per l’attività “sensibile”, codici a barre o QrCode o altri numeri di verifica ed autenticazione inviati online dal gestore dell’attività “sensibile” o rilevati da un dispositivo elettronico separato, quale ad esempio il “token” impiegato nelle attività di web banking e quindi digitato ed inviato online per la verifica da parte del gestore dell’attività “sensibile”. Praticamente si utilizza una somma di diversi fattori, che dovrebbero impedire accessi fraudolenti e/o furti da parte di terzi non autorizzati e di impedire il furto dell’identità digitale dell’utente / proprietario del dispositivo elettronico utilizzato nell’attività “sensibile”. Purtroppo queste procedure, anche se a tre fattori di autenticazione, non sono risultate efficienti, anzi sono in costante crescita le frodi e i furti digitali soprattutto di tipo economico con grave dolo per chi ha subito la frode o il furto. Il problema della tutela dell’identità digitale dell’utente non è limitato alla sola sfera economica ma diventa indispensabile nell’impiego dei dispositivi elettronici impiegabili nella IoT (“Internet of Things”) e/o nelle applicazioni della smart city o di guida autonoma, che saranno fra loro interconnessi (si stima 30 miliardi nel 2025), con conseguente maggiore possibilità di accessi per le attività di hackeraggio. Per rispondere a questo fondamentale bisogno di sicurezza sono state recentemente ideate nuove procedure a quattro fattori che impiegano un secondo dispositivo separato dallo smartphone o tablet o PC desktop, ove nella stessa procedura sono stati altresì separati anche i dati identificativi dello smartphone o tablet o PC desktop e solo sul secondo dispositivo separato sono memorizzati i dati identificativi dell’utente, in modo da non avere tutti i dati dell’identità digitale dell’utente in un solo dispositivo elettronico (elemento che oggi consente innumerevoli frodi e furti da parte di persone terze o hackers). Tali procedure assicurano un maggiore livello di sicurezza dell’identità digitale dell’utente rispetto alle procedure precedenti. Tuttavia, anche queste innovative procedure di autenticazione forte (strong authentication) a quattro fattori richiedono alcune attività di tipo manuale per operare sulle applicazioni software (APP) installate sul dispositivo elettronico utilizzato per le attività “sensibili”, quali ricariche di strumenti finanziari, pagamenti online di beni e servizi, accessi a proprietà private (abitazioni, uffici, auto, ecc.), identificazioni per formalità burocratiche dell’utente o per autenticazione di documenti. Il progresso dell’innovazione digitale ha permesso lo sviluppo dell’assistente vocale, che è una delle applicazioni software che usano algoritmi di Intelligenza Artificiale (AI). L’assistente vocale consente l’esecuzione di molte attività che normalmente necessitano di azioni manuali sullo smartphone o tablet o PC desktop, quali ad esempio avviare una applicazione, inviare una chiamata telefonica o dettare e leggere un messaggio (SMS), tramite solo una richiesta vocale. Questa innovativa funzione consente di ridurre le azioni da parte dell’utente, l’impegno mentale e la sua attenzione visiva per eseguire le azioni e riduce anche i tempi di esecuzione.
Scopo della presente invenzione è quindi quello di ovviare agli inconvenienti tecnici sopra lamentati e, in particolare, quello di realizzare una procedura di autenticazione digitale forte (strong authentication) di un utente con un elevato livello di sicurezza a quattro fattori potenziata dalle funzioni che consente l’applicazione software “assistente vocale” presente in un primo dispositivo elettronico, in modo da determinare una maggior semplicità e velocità di esecuzione, nonché una ulteriore maggior sicurezza, rispetto alle soluzioni note, dal momento che l’applicazione software “assistente vocale” deve riconoscere la voce dell’utente / proprietario del primo dispositivo elettronico.
Altro scopo della presente invenzione è quello di realizzare una procedura di autenticazione digitale forte (strong authentication) dell’utente, che, grazie alla sua maggior semplicità e velocità di esecuzione, si diffonda nel mercato aumentando la quantità e qualità di sicurezza per un numero maggiore di utenti e quindi riduca le frodi e i furti economici e in futuro assicuri una tutela forte dell’identità digitale durante l’impiego di diversi dispositivi elettronici in tutto l’arco della vita della persona.
Questi ed altri scopi, che più chiaramente appariranno nel seguito della trattazione, vengono raggiunti da una procedura di autenticazione digitale forte (strong authentication) dell’utente con un elevato livello di sicurezza a quattro fattori potenziata dalle funzioni di maggior semplicità e velocità di esecuzione che l’applicazione software “assistente vocale”, presente nel primo dispositivo elettronico, consente, nonché dall’impiego di altre applicazioni software “sensibili” per ricariche di uno strumento finanziario, pagamenti in mobilità o in remoto, accessi a proprietà private o a luoghi o cose con preventiva autorizzazione di accesso e/o identificazioni per formalità burocratiche dell’utente e/o proprietario di uno dei due dispositivi elettronici impiegati e/o di autenticazione di documenti, come alla rivendicazione 1 allegata; ulteriori caratteristiche tecniche di dettaglio sono contenute nelle rivendicazioni dipendenti successive. Ulteriori caratteristiche e vantaggi della procedura di autenticazione digitale forte (strong authentication) dell’utente con un elevato livello di sicurezza a quattro fattori potenziata dalle funzioni di maggior semplicità e velocità di esecuzione che l’applicazione software “assistente vocale” presente nel primo dispositivo elettronico consente, secondo la presente invenzione, risulteranno maggiormente evidenti dalla descrizione di una sua forma di esecuzione preferita ed
esemplificativa, ma non limitativa, e dalle unite
tavole di disegni, ove:
− la figura 1 rappresenta la vista dei due
dispositivi elettronici impiegati nella procedura ed in
particolare di uno smartphone e di un secondo
dispositivo elettronico separato di cui sono visibili i
componenti del circuito, secondo l’invenzione;
− la figura 2 rappresenta le prime fasi operative
della procedura, che impiega una applicazione software
(APP) dedicata da scaricare da un server dedicato e
successivamente da installare sul primo dispositivo
elettronico (in questo caso uno smartphone) e le
successive attività per creare un “secure code”
identificativo digitale dell’utente, dato dalla somma
dei suoi dati identificativi personali e dai dati
identificativi dello smartphone; il “secure code” viene
memorizzato temporaneamente sia sullo smartphone che
stabilmente su un data-base dedicato del server e vi è
un possibile collegamento dello stesso data-base con
server dei gestori di attività “sensibili”, secondo
l’invenzione;
− la figura 3 rappresenta le successive fasi
operative della procedura, che impiega l’applicazione
software (APP) dedicata precedentemente installata sul primo dispositivo elettronico (in questo caso uno smartphone) per associare allo stesso il secondo dispositivo elettronico separato e per memorizzarvi il “secure code” digitale identificativo sia del primo dispositivo elettronico che dell’utente, e delle attività da parte dell’utente, per associare una o più applicazioni software (APP), atte ad eseguire attività “sensibili” sul secondo dispositivo elettronico separato, e/o relative password e/o pin abilitativi, secondo l’invenzione;
− la figura 4 rappresenta le fasi in cui l’utente digitale attiva sullo smartphone l’applicazione di “assistente vocale” ed avvia la procedura automatica di autenticazione forte (strong authentication) di se stesso per utilizzare una specifica applicazione software, atta ad eseguire una attività “sensibile” e precedentemente associata al secondo dispositivo elettronico. L’applicazione software (APP) dedicata all’esecuzione della procedura di autenticazione digitale forte dell’utente verifica in modo automatico la presenza nel secondo dispositivo elettronico separato del “secure code” ivi precedentemente memorizzato e lo acquisisce insieme alle credenziali di accesso (password e/o pin) relative alla specifica applicazione software atta ad eseguire l’attività “sensibile” per attivare una verifica di congruità fra i dati identificativi dello smartphone utilizzato rispetto a quelli presenti e memorizzati nel “secure code” sul secondo device; nella figura è illustrato anche come la specifica applicazione software, atta ad eseguire attività “sensibili”, venga attivata senza dover digitare nessuna password e/o pin nel solo caso in cui vi sia una corrispondenza fra i dati identificativi dello smartphone utilizzato rispetto a quelli presenti e memorizzati nel “secure code” sul secondo device (in pratica attuando una autenticazione digitale forte (strong authentication) dell’utente in modalità offline), e quindi la sua piena operatività, secondo l’invenzione;
− la figura 5 rappresenta le fasi in cui l’utente digitale attiva sullo smartphone l’applicazione di “assistente vocale” ed avvia la procedura automatica di autenticazione forte (strong authentication) di se stesso per utilizzare una specifica applicazione software, atta ad eseguire delle attività “sensibili” e precedentemente associata al secondo dispositivo elettronico. L’applicazione software (APP) dedicata all’esecuzione della procedura di autenticazione forte dell’utente digitale verifica in modo automatico la presenza nel secondo dispositivo elettronico separato del “secure code” ivi precedentemente memorizzato e lo acquisisce insieme alle credenziali di accesso (password e/o pin) relative alla specifica applicazione software atta ad eseguire l’attività “sensibile” per attivare una verifica di congruità fra i dati identificativi dello smartphone utilizzato rispetto a quelli presenti e memorizzati nel “secure code” sul secondo device; la figura illustra altresì come la specifica applicazione software atta ad eseguire attività “sensibili” venga attivata senza dover digitare nessuna password e/o pin nel solo caso in cui ci sia una corrispondenza fra i dati identificativi dello smartphone utilizzato rispetto a quelli presenti e memorizzati nel “secure code” sul secondo device. In questo caso la stessa applicazione software atta ad eseguire attività “sensibili” provvede ad un successivo livello di autenticazione forte dell’utente digitale interrogando il gestore dell’attività “sensibile” tramite un suo server sul web ed è operativa nel solo caso in cui il gestore dell’attività “sensibile” conferma l’autenticazione, in pratica attuando una autenticazione digitale forte (strong authentication) dell’utente in modalità online.
Con riferimento alle figure menzionate, l’utente, per utilizzare la procedura di autenticazione digitale forte di se stesso, utilizza un primo dispositivo elettronico (in questo caso uno smartphone (10) su cui è presente l’applicazione di assistente vocale (40)) e porta con sé anche un secondo dispositivo elettronico (30) comprensivo di un circuito elettronico (31) composto da una scheda elettronica (32), microprocessore e/o CPU (33), chip di gestione delle trasmissioni dati in wireless con protocolli di comunicazione noti, quali Bluetooth, TCP/IP o Wi-Fi (34, 35), e batteria ricaricabile (36), gestito da un firmware dedicato. L’utente digitale potrà quindi scaricare ed installare (fase 1) da un web server (200) l’applicazione software (APP) (11) deputata alla gestione della procedura di autenticazione forte di se stesso. Con l’applicazione software (APP) (11) provvederà quindi alla digitazione dei propri dati identificativi (12A) (fase 2), mentre l’applicazione software (APP) (11), in automatico (fase 3), acquisisce e somma i dati identificativi del dispositivo elettronico utilizzato (12B) (in questo caso uno smartphone (10), su cui è presente l’applicazione di assistente vocale (40)), creando così (fase 4) il “secure code” (12), che costituisce l’identità digitale dell’utente; successivamente memorizza temporaneamente (fase 5) il “secure code” (12) in un’area di memoria dello smartphone (10). L’applicazione software (APP) (11) provvede poi ad inviare (fase 6) al web server (200) il “secure code” (12) al fine di creare (fase 7) una scheda utente (20), che rimane a disposizione dei server web (300) dei gestori delle attività “sensibili” per successive attività di verifica ed autenticazione. L’utente digitale dovrà poi associare (fase 8) il secondo dispositivo elettronico (30) al primo dispositivo elettronico (in questo caso uno smartphone (10) su cui è presente l’applicazione di assistente vocale (40)) e provvedere anche alla memorizzazione (fase 9) del “secure code” (12) sullo stesso e alla sua cancellazione dall’area di memoria del primo dispositivo elettronico (10). Infine, l’utente digitale dovrà associare una o più applicazioni software (APP), atte ad eseguire delle attività “sensibili” (14), alle proprie credenziali di accesso (password e/o pin) (15), che saranno altresì automaticamente memorizzate nel secondo dispositivo elettronico (30) (fase 10) tramite l’applicazione software (APP) (11).
Quando l’utente digitale dovrà autenticare se stesso per poter impiegare una delle applicazioni software (APP) atta ad eseguire una attività “sensibile” (14) dovrà solo attivare l’applicazione software “assistente vocale” (40) presente nel primo dispositivo elettronico (in questo caso uno smartphone (10)) (fase 11), chiedendo vocalmente l’avvio della specifica applicazione software (APP) atta ad eseguire una delle attività “sensibili” (14) attivando in questo modo l’applicazione software (APP) (11) che provvederà a richiedere al secondo dispositivo elettronico (30) (fase 12) il “secure code” (12) ivi memorizzato. In caso di assenza del secondo dispositivo elettronico (30) l’applicazione software (APP) atta ad eseguire una attività “sensibile” (14) non si avvierà e la stessa procedura di autenticazione digitale forte dell’utente sarà bloccata. Nel caso invece il secondo dispositivo elettronico (30) sia presente, l’applicazione software (APP) (11) riceverà il “secure code” (12) assieme alle credenziali di accesso (password e/o pin) (15) della specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) prevista (fase 13). A questo punto l’applicazione software (APP) (11) provvederà a confrontare i dati identificativi (12B) del primo dispositivo elettronico utilizzato (in questo caso uno smartphone (10))con quelli presenti nel “secure code” (12) ricevuto dal secondo dispositivo elettronico (30) (fase 14) e solo se risulteranno identici procederà all’avvio (fase 16) dell’applicazione software (APP) atta ad eseguire l’attività “sensibile” (14), inserendo automaticamente le relative credenziali di accesso (password e/o pin) (15) e, quindi, consentendo all’utente digitale di eseguire in totale sicurezza l’attività “sensibile” di interesse (fase 21). Qualora invece i due i dati identificativi (12B) del primo dispositivo elettronico utilizzato (in questo caso uno smartphone (10))e quelli presenti nel “secure code” (12) ricevuto dal secondo dispositivo elettronico (30) non siano identici, l’applicazione software (APP) (11) bloccherà l’avvio della applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) (fase 15). Le fasi indicate da 11 a 16 della presente procedura di autenticazione forte consentono una autenticazione di elevato livello di sicurezza, estremamente veloce e di prossimità, senza alcun collegamento online.
E’ altresì prevista una procedura di autenticazione forte con un ulteriore livello di sicurezza, essendo previsto un secondo livello di autenticazione tramite delle procedure presenti nel server (300) del gestore dell’attività “sensibile” attivata dalla rispettiva applicazione software (14). Dopo che si sono svolte le fasi 11, 12, 13, 14 e 16, è la stessa applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) che invierà la richiesta di una seconda autenticazione (fase 17). Le procedure presenti nel server (300) del gestore dell’attività “sensibile” provvederanno a specifiche verifiche (fase 18) e, se solo avranno responso positivo, permetteranno all’applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) ed all’utente di eseguire in totale sicurezza l’attività “sensibile” di interesse (fasi 19 e 21). Se invece l’esito delle verifiche è negativo, l’applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) bloccherà ogni attività (fase 20).
L’invenzione così concepita e qui illustrata è suscettibile di numerose modifiche e varianti, tutte rientranti nell’ambito del concetto inventivo. Inoltre, tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti. Infine, i componenti impiegati, purché compatibili con l’uso specifico, nonché le dimensioni, potranno essere qualsiasi secondo le esigenze e lo stato della tecnica. Ove le caratteristiche e le tecniche menzionate in qualsiasi rivendicazione siano seguite da segni di riferimento, tali segni di riferimento sono stati acclusi al solo scopo di aumentare l’intelligibilità delle rivendicazioni e, di conseguenza, tali segni di riferimento non hanno alcun effetto limitante sull’interpretazione di ciascun elemento identificato a titolo di esempio da tali segni di riferimento.
Claims (5)
- PROCEDURA DI AUTENTICAZIONE DI UTENTI CON SOFTWARE DI INTELLIGENZA ARTIFICIALE E DUE DISPOSITIVI ELETTRONICI RIVENDICAZIONI 1. Procedimento di autenticazione digitale di utenti, che utilizza un primo dispositivo elettronico (10) di un utente, su cui è presente una prima applicazione software di assistente vocale (40), ed un secondo dispositivo elettronico (30) di detto utente, detto secondo dispositivo elettronico (30) comprendente un circuito elettronico (31), gestito da un firmware dedicato e composto da una scheda elettronica (32), microprocessore e/o CPU (33), chip di gestione delle trasmissioni dati in wireless con protocollo di comunicazione Bluetooth, TCP/IP o Wi-Fi (34, 35), e batteria ricaricabile (36), caratterizzato dal fatto di prevedere le seguenti fasi: - installazione, da parte dell’utente, da un web server (200) di una seconda applicazione software (APP) (11) atta alla gestione della procedura di autenticazione; - digitazione dell’utente dei propri dati identificativi (12A), mentre detta seconda applicazione software (11) automaticamente acquisisce e somma i dati identificativi (12B) di detto primo dispositivo elettronico (10), creando un codice di sicurezza (12), che costituisce una identità digitale dell’utente; - memorizzazione temporanea di detto codice di sicurezza (12) in un’area di memoria di detto primo dispositivo elettronico (10); - invio al web server (200), da parte di detta seconda applicazione software (11), di detto codice di sicurezza (12), in modo da creare una scheda utente (20), a disposizione dei web server (300) dei gestori di attività “sensibili” per successive attività di verifica ed autenticazione; - accoppiamento di detto secondo dispositivo elettronico (30) a detto primo dispositivo elettronico (10) su cui è presente detta prima applicazione di assistente vocale (40) e memorizzazione di detto codice di sicurezza (12) su detto secondo dispositivo elettronico (30) e cancellazione dello stesso codice di sicurezza (12) dall’area di memoria di detto primo dispositivo elettronico (10); - accoppiamento, da parte dell’utente, di una o più specifiche applicazioni software (APP) atte ad eseguire attività “sensibili” (14), alle proprie credenziali di accesso, quali password e/o pin (15), che sono automaticamente memorizzate nel secondo dispositivo elettronico (30) tramite detta seconda applicazione software (11).
- 2. Procedimento come alla rivendicazione 1, caratterizzato dal fatto che detto utente attiva detta prima applicazione software di “assistente vocale” (40) presente nel primo dispositivo elettronico (10) chiedendo vocalmente l’avvio di detta specifica applicazione software (APP) atta ad eseguire una delle attività “sensibili” (14), in modo da attivare detta seconda applicazione software (APP) (11), la quale provvede a richiedere a detto secondo dispositivo elettronico (30) detto codice di sicurezza (12) ivi memorizzato.
- 3. Procedimento come ad almeno una delle rivendicazioni precedenti, caratterizzato dal fatto che, in caso di assenza di detto secondo dispositivo elettronico (30), detta seconda applicazione software (APP) (11) impedisce l’avvio di detta specifica applicazione software (APP) atta ad eseguire una attività “sensibile”(14) e detta procedura di autenticazione digitale dell’utente risulta bloccata.
- 4. Procedimento come ad almeno una delle rivendicazioni precedenti, caratterizzato dal fatto che, in caso di presenza di detto secondo dispositivo elettronico (30), detta seconda applicazione software (APP) (11) riceve detto codice di sicurezza (12), insieme con le credenziali di accesso, quali password e/o pin (15), di detta specifica applicazione software (APP) atta ad eseguire una attività “sensibile” (14), in modo tale che detta seconda applicazione software (APP) (11) provveda a confrontare i dati identificativi (12B) di detto primo dispositivo elettronico utilizzato (10) con i dati presenti nel codice di sicurezza (12) ricevuto da detto secondo dispositivo elettronico (30) e, solo se risultano identici, procede all’avvio di detta specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14), inserendo automaticamente le credenziali di accesso, quali password e/o pin (15), e consentendo all’utente di eseguire in sicurezza l’attività “sensibile” di interesse, mentre, se detti codici identificativi (12B) del primo dispositivo elettronico utilizzato (10) non sono identici a quelli presenti nel codice di sicurezza (12) ricevuto da detto secondo dispositivo elettronico (30), detta seconda applicazione software (11) blocca l’avvio di detta specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14).
- 5. Procedimento come ad almeno una delle rivendicazioni precedenti, caratterizzato dal fatto che ulteriori procedure di sicurezza sono presenti in detto web server (300) del gestore dell’attività “sensibile” attivata da detta specifica applicazione software (14), detta specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) essendo atta ad inviare una richiesta di una seconda autenticazione, in modo che dette procedure presenti nel web server (300) del gestore dell’attività “sensibile” provvedano a specifiche verifiche, le quali, solo se avranno responso positivo, permetteranno a detta specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) ed all’utente di eseguire in sicurezza l’attività “sensibile” di interesse, mentre, se l’esito delle verifiche è negativo, detta specifica applicazione software (APP) atta ad eseguire l’attività “sensibile” (14) blocca ogni attività.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102018000011156A IT201800011156A1 (it) | 2018-12-18 | 2018-12-18 | Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT102018000011156A IT201800011156A1 (it) | 2018-12-18 | 2018-12-18 | Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| IT201800011156A1 true IT201800011156A1 (it) | 2020-06-18 |
Family
ID=65951900
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT102018000011156A IT201800011156A1 (it) | 2018-12-18 | 2018-12-18 | Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici |
Country Status (1)
| Country | Link |
|---|---|
| IT (1) | IT201800011156A1 (it) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050033968A1 (en) * | 2003-08-08 | 2005-02-10 | Metapass, Inc. | Secure digital key for automatic login |
| WO2016030832A1 (en) * | 2014-08-28 | 2016-03-03 | Kopper Mountain Limited | Method and system for mobile data and communication security |
| WO2018122883A1 (en) * | 2016-12-30 | 2018-07-05 | Archimedetech S.R.L. | Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone |
-
2018
- 2018-12-18 IT IT102018000011156A patent/IT201800011156A1/it unknown
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050033968A1 (en) * | 2003-08-08 | 2005-02-10 | Metapass, Inc. | Secure digital key for automatic login |
| WO2016030832A1 (en) * | 2014-08-28 | 2016-03-03 | Kopper Mountain Limited | Method and system for mobile data and communication security |
| WO2018122883A1 (en) * | 2016-12-30 | 2018-07-05 | Archimedetech S.R.L. | Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI643133B (zh) | 指紋識別卡和用於操作指紋識別卡的方法 | |
| US11605145B2 (en) | Electronic device and authentication method thereof | |
| US10433169B2 (en) | Method and device for controlling information transmission, and smart terminal | |
| US20150244718A1 (en) | Biometric authentication | |
| JP2011512580A (ja) | バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法 | |
| CN113795811A (zh) | 可穿戴支付设备 | |
| US20150332038A1 (en) | Secure entry of secrets | |
| CN106408730A (zh) | 一种车锁及车辆 | |
| WO2021218337A1 (zh) | 信息验证方法、装置、电子设备及存储介质 | |
| KR20190128868A (ko) | 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법 | |
| KR20170111942A (ko) | 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템 | |
| IT201800011156A1 (it) | Procedura di autenticazione di utenti con software di intelligenza artificiale e due dispositivi elettronici | |
| TWI516971B (zh) | 虛擬卡認證系統及其認證裝置與電腦程式產品 | |
| CN107995213B (zh) | 短信发送控制方法及装置 | |
| KR101603830B1 (ko) | 음성인식을 이용한 2차 보안방법 및 보안 시스템 | |
| CN106991308A (zh) | 安全认证方法、装置及系统 | |
| US10706172B2 (en) | Controlled device, security management method, and security management system | |
| TW201800981A (zh) | 行動電話安全鎖定系統及鎖定方法 | |
| TWI664555B (zh) | 手持裝置的顯示屏和主機板之間的密鑰配對方法及利用其之手持裝置 | |
| CN105790946A (zh) | 建立数据通道的方法、系统及相关设备 | |
| TWI632481B (zh) | 受控裝置及其安全管理方法 | |
| KR102543830B1 (ko) | 인슐린펌프 | |
| KR101360198B1 (ko) | 휴대단말기를 이용한 공인인증서 관리 장치 및 그 방법 | |
| JP2013120542A (ja) | 認証装置、認証システム及び認証方法 | |
| EP2750092A1 (en) | Method for controlling a contactless transaction |