ITUB20152662A1 - SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS - Google Patents
SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS Download PDFInfo
- Publication number
- ITUB20152662A1 ITUB20152662A1 ITUB2015A002662A ITUB20152662A ITUB20152662A1 IT UB20152662 A1 ITUB20152662 A1 IT UB20152662A1 IT UB2015A002662 A ITUB2015A002662 A IT UB2015A002662A IT UB20152662 A ITUB20152662 A IT UB20152662A IT UB20152662 A1 ITUB20152662 A1 IT UB20152662A1
- Authority
- IT
- Italy
- Prior art keywords
- user
- access
- mobile communication
- communication device
- internal storage
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
DESCRIZIONE DESCRIPTION
"SISTEMA PER MEMORIZZARE, GESTIRE ED UTILIZZARE CREDENZIALI DI ACCESSO DI UN UTENTE" "SYSTEM FOR STORING, MANAGING AND USING A USER'S ACCESS CREDENTIALS"
SETTORE TECNICO DELL'INVENZIONE TECHNICAL FIELD OF THE INVENTION
La presente invenzione è relativa ad un sistema per memorizzare, gestire ed utilizzare, in modo semplice e sicuro, credenziali di accesso di un utente, come ad esempio nomi utente, password, codici identificativi numerici o alfanumerici, nonché FIN di carte bancomat e/o carte di credito. The present invention relates to a system for storing, managing and using, in a simple and secure way, a user's access credentials, such as user names, passwords, numeric or alphanumeric identification codes, as well as FINs of ATM cards and / or credit cards.
STATO DELL'ARTE STATE OF THE ART
Si stima che oggigiorno, a livello globale, i crimini informatici comportino perdite superiori ai 400 miliardi di dollari l'anno. Si stima, inoltre, che il numero annuale di vittime dei crimini informatici si aggiri attorno ai 556 milioni, ovvero più di 1,5 milioni al giorno, ossia ben 18 vittime al secondo. It is estimated that today, globally, cybercrimes involve losses in excess of $ 400 billion a year. It is also estimated that the annual number of victims of cybercrime is around 556 million, or more than 1.5 million per day, or 18 victims per second.
Ad oggi il furto delle credenziali di accesso a servizi/sistemi ad accesso controllato fruibili via web (ossia tramite internet), ad esempio servizi di internet banking e social network, rappresenta, molto probabilmente, il crimine informatico perpetrato più frequentemente, ad esempio per mezzo di tecniche cosiddette di phishing, web spoofing o keylogging. To date, the theft of access credentials to controlled access services / systems accessible via the web (ie via the internet), for example internet banking and social network services, most likely represents the most frequently perpetrated cybercrime, for example by means of of so-called phishing, web spoofing or keylogging techniques.
Pertanto oggigiorno è molto sentito il bisogno di sistemi che consentano di proteggere e gestire in modo sicuro le credenziali di accesso (nomi utente, password, FIN, codici identificativi, ecc.) degli utenti di servizi/sistemi ad accesso controllato fruibili via web (che nel seguito verranno chiamati semplicemente servizi/sistemi web ad accesso controllato). Therefore, nowadays there is a great need for systems that allow the access credentials (user names, passwords, FIN, identification codes, etc.) of users of controlled access services / systems accessible via the web to be protected and managed in a secure manner (which hereinafter they will be referred to simply as controlled access web services / systems).
Inoltre, in relazione al tema della gestione delle credenziali di accesso, va anche notato come ogni utente sia generalmente costretto a gestire un elevato numero di credenziali. Infatti, per ogni servizio/sistema web ad accesso controllato è generalmente necessario creare, memorizzare, aggiornare ed utilizzare un rispettivo insieme di credenziali di accesso (tipicamente almeno un rispettivo nome utente ed una rispettiva password). Tutto ciò può comportare diversi problemi. Ad esempio, un utente può dimenticare una o più delle proprie credenziali di accesso o il luogo dove le ha annotate/registrate. Per limitare tale rischio, molti utenti utilizzano la stessa password per accedere a diversi servizi/sistemi web ad accesso controllato, andando, però, così contro le più elementari regole di sicurezza informatica. Peraltro alcuni utenti, al fine di ridurre il rischio di dimenticare le proprie password, generano e, quindi, utilizzano password molto semplici in modo che possano essere facilmente ricordate. Purtroppo, però, le password molto semplici risultano poco robuste dal punto di vista della sicurezza informatica. Inoltre, anche se attualmente esistono sistemi di memorizzazione delle password, tali sistemi non vengono comunque utilizzati da molti utenti (secondo alcune statistiche addirittura più del 90% degli utenti internet non li utilizza), presumibilmente perché tali sistemi vengono percepiti come di non facile uso. Furthermore, in relation to the issue of managing access credentials, it should also be noted that each user is generally forced to manage a large number of credentials. In fact, for each controlled access web service / system it is generally necessary to create, store, update and use a respective set of access credentials (typically at least a respective user name and a respective password). All of this can lead to several problems. For example, a user may forget one or more of their login credentials or the place where they have written down / registered them. To limit this risk, many users use the same password to access different controlled access web services / systems, thus going against the most elementary IT security rules. Moreover, some users, in order to reduce the risk of forgetting their passwords, generate and, therefore, use very simple passwords so that they can be easily remembered. Unfortunately, however, very simple passwords are not very robust from the point of view of IT security. Furthermore, even if there are currently systems for storing passwords, these systems are still not used by many users (according to some statistics, even more than 90% of internet users do not use them), presumably because these systems are perceived as not easy to use.
Infine, è importante richiamare 1'attenzione sul fatto che anche la gestione dei PIN ("Personal Identification Numbers", ossia, in italiano, i numeri di identificazione personale) associati a carte bancomat e carte di credito è generalmente affetta da problemi analoghi a quelli precedentemente illustrati in relazione alla gestione delle credenziali di accesso a servizi/sistemi web ad accesso controllato. Finally, it is important to draw attention to the fact that also the management of PINs ("Personal Identification Numbers", that is, in Italian, personal identification numbers) associated with debit and credit cards is generally affected by problems similar to those previously illustrated in relation to the management of access credentials to controlled access web services / systems.
OGGETTO E RIASSUNTO DELL'INVENZIONE OBJECT AND SUMMARY OF THE INVENTION
Scopo della presente invenzione è, quindi, quello di fornire un sistema che consenta, in generale, di superare, almeno in parte, i problemi relativi alla gestione delle credenziali di accesso a servizi/sistemi web ad accesso controllato ed, in particolare, di proteggere e gestire in modo sicuro tali credenziali. The purpose of the present invention is, therefore, to provide a system that allows, in general, to overcome, at least in part, the problems relating to the management of access credentials to controlled access web services / systems and, in particular, to protect and securely manage those credentials.
Questo ed altri scopi sono raggiunti dalla presente invenzione in quanto essa è relativa ad un sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente, secondo quanto definito nelle rivendicazioni allegate. This and other purposes are achieved by the present invention as it relates to a system for storing, managing and using a user's access credentials, as defined in the attached claims.
In particolare, il sistema secondo la presente invenzione comprende un dispositivo di comunicazione mobile che; In particular, the system according to the present invention comprises a mobile communication device which;
• è associato ad un utente; • is associated with a user;
• è configurato per collegarsi a, e comunicare attraverso, Internet in modalità senza fili; ed • is configured to connect to, and communicate via, the Internet wirelessly; and
• è programmato per eseguire una funzionalità di autenticazione che include • is programmed to perform an authentication functionality that includes
richiedere all'utente di inserire un codice di sicurezza, e prompt the user to enter a security code, e
controllare se il codice di sicurezza inserito dall'utente è corretto. check if the security code entered by the user is correct.
Il sistema secondo la presente invenzione è configurato per eseguire una funzionalità di memorizzazione e modifica di credenziali di accesso, che include: The system according to the present invention is configured to perform a storage and modification function of access credentials, which includes:
• eseguire, tramite il dispositivo di comunicazione mobile, detta funzionalità di autenticazione; e, • se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di • execute, through the mobile communication device, said authentication function; and, • if the security code entered by the user is correct, allow the user to
memorizzare, su detto sistema, una o più credenziali di accesso da usare per accedere ad un corrispondente servizio/sistema web ad accesso controllato, in cui le credenziali di accesso dell'utente sono memorizzate sul sistema in forma crittata, e memorize, on said system, one or more access credentials to be used to access a corresponding controlled access web service / system, in which the user's access credentials are stored on the system in encrypted form, and
modificare credenziali di accesso memorizzate in precedenza su detto sistema da detto utente. Inoltre, il sistema secondo la presente invenzione è configurato per eseguire anche una funzionalità di accesso a servizi/sistemi web ad accesso controllato, che include: modify access credentials previously stored on said system by said user. Furthermore, the system according to the present invention is configured to perform also an access functionality to controlled access web services / systems, which includes:
• eseguire, tramite il dispositivo di comunicazione mobile, detta funzionalità di autenticazione; e, • execute, through the mobile communication device, said authentication function; And,
• se il codice di sicurezza inserito dall'utente è corretto, collegarsi attraverso Internet ed accedere ad un servizio/sistema web ad accesso controllato selezionato dall'utente utilizzando una o più corrispondenti credenziali di accesso memorizzate da detto utente su detto sistema. • if the security code entered by the user is correct, connect via the Internet and access a controlled access web service / system selected by the user using one or more corresponding access credentials stored by said user on said system.
Preferibilmente, il sistema comprende anche un dispositivo portatile di sicurezza ed è configurato per, quando esegue la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata le credenziali di accesso dell'utente che corrispondono ad uno stesso servizio/sistema web ad accesso controllato parzialmente sul dispositivo portatile di sicurezza e parzialmente sul dispositivo di comunicazione mobile. Preferably, the system also comprises a portable security device and is configured to store in encrypted form the user's access credentials that correspond to the same web service / system when performing the function of storing and modifying access credentials. controlled access partially on the portable security device and partially on the mobile communication device.
Più preferibilmente, il dispositivo portatile di sicurezza ed il dispositivo di comunicazione mobile sono configurati per comunicare in modalità senza fili tramite tecnologia Near Field Communication, ed il dispositivo di comunicazione mobile include mezzi interni di memorizzazione ed è programmato per: More preferably, the portable security device and the mobile communication device are configured to communicate wirelessly via Near Field Communication technology, and the mobile communication device includes internal storage means and is programmed to:
• quando esegue la funzionalità di autenticazione, comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communication in modo tale da controllare se il codice di sicurezza inserito dall'utente è corretto,-• quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, • when performing the authentication function, communicate with the portable security device using Near Field Communication technology in order to check if the security code entered by the user is correct, - • when the user uses the storage and modification function of access credentials,
memorizzare in forma crittata, sui mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono ad un dato servizio/sistema web ad accesso controllato, e store in encrypted form, on the internal storage media, the user's first access credentials that correspond to a given service / web system with controlled access, and
comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communicat ion in modo tale da memorizzare in forma crittata, su detto dispositivo portatile di sicurezza, seconde credenziali di accesso dell'utente che corrispondono a detto dato servizio/sistema web ad accesso controllato; e • quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato, communicating with the portable security device through Near Field Communicator technology in such a way as to store in encrypted form, on said portable security device, second user access credentials that correspond to said given service / web system with controlled access; and • when the user uses the access functionality to controlled access web services / systems,
recuperare, dai mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato selezionato dall'utente, e retrieve, from the internal storage media, the user's first access credentials that correspond to the controlled access web service / system selected by the user, and
comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communicat ion in modo tale da recuperare, da detto dispositivo portatile di sicurezza, seconde credenziali di accesso dell'utente che corrispondono a detto servizio/sistema web ad accesso controllato selezionato dall'utente. Alternativamente, il dispositivo di comunicazione mobile include mezzi interni di memorizzazione ed è programmato per; communicating with the portable security device through Near Field Communicator technology in such a way as to retrieve, from said portable security device, the user's second access credentials which correspond to said controlled access web service / system selected by the user. Alternatively, the mobile communication device includes internal storage means and is programmed for;
• memorizzare in forma crittata, sui mezzi interni di memorizzazione, un codice di sicurezza di riferimento dell' utente; • memorize in encrypted form, on the internal storage means, a security reference code of the user;
• quando esegue la funzionalità di autenticazione, confrontare il codice di sicurezza inserito dall'utente con il codice di sicurezza di riferimento memorizzato su detti mezzi interni di memorizzazione, controllando in questo modo se il codice di sicurezza inserito dall'utente è corretto,-• quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui mezzi interni di memorizzazione, le credenziali di accesso dell'utente; e • when performing the authentication function, compare the security code entered by the user with the reference security code stored on said internal storage means, thus checking if the security code entered by the user is correct, - • when the user uses the function of storing and modifying access credentials, store the user's access credentials in encrypted form on the internal storage media; And
• quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato, recuperare, dai mezzi interni di memorizzazione, le credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato selezionato dall'utente. • when the user uses the access functionality to controlled access web services / systems, retrieve, from the internal storage media, the user's access credentials that correspond to the controlled access web service / system selected by the user.
Convenientemente, il dispositivo di comunicazione mobile è programmato per eseguire la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato. Conveniently, the mobile communication device is programmed to perform the function of storing and modifying access credentials and the functionality of accessing controlled access web services / systems.
Alternativamente il sistema comprende anche un computer/laptop associato all'utente e configurato per collegarsi a, e comunicare attraverso, Internet; in tal caso, il dispositivo di comunicazione mobile è programmato per comunicare con il computer/laptop attraverso Internet in modo tale da eseguire, in cooperazione con detto computer/laptop, la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato. Alternatively, the system also comprises a computer / laptop associated with the user and configured to connect to and communicate over the Internet; in this case, the mobile communication device is programmed to communicate with the computer / laptop via the Internet in such a way as to perform, in cooperation with said computer / laptop, the functionality of storing and modifying access credentials and the functionality of accessing controlled access web services / systems.
Preferibilmente, il sistema è configurato per eseguire anche una funzionalità di memorizzazione e modifica di numeri di identificazione personale, che include: Preferably, the system is configured to also perform a personal identification number storage and modification functionality, which includes:
• eseguire, tramite il dispositivo di comunicazione mobile, la funzionalità di autenticazione; e, • execute, through the mobile communication device, the authentication function; And,
• se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di • If the security code entered by the user is correct, allow the user to
memorizzare, su detto sistema, uno o più numeri di identificazione personale associati a carte bancomat e/o carte di credito dell'utente, in cui i numeri di identificazione personale dell'utente sono memorizzati sul sistema in forma eruttata, e storing, on said system, one or more personal identification numbers associated with the user's ATM cards and / or credit cards, in which the user's personal identification numbers are stored on the system in an erupted form, and
modificare numeri di identificazione personale memorizzati in precedenza su detto sistema da detto utente. modify personal identification numbers previously stored on said system by said user.
Inoltre, preferibilmente, il dispositivo di comunicazione mobile comprende mezzi di visualizzazione ed è configurato per eseguire anche una funzionalità di visualizzazione che include: Furthermore, preferably, the mobile communication device comprises display means and is configured to also perform a display functionality which includes:
eseguire la funzionalità di autenticazione; e, se il codice di sicurezza inserito dall'utente è corretto, perform the authentication functionality; and, if the security code entered by the user is correct,
consentire all'utente di selezionare una credenziale di accesso memorizzata su detto sistema o un numero di identificazione personale memorizzato su detto sistema, e visualizzare in modo distorto, tramite i mezzi di visualizzazione di detto dispositivo di comunicazione mobile, la credenziale di accesso o il numero di identificazione personale selezionata/o dall'utente. allow the user to select an access credential stored on said system or a personal identification number stored on said system, and display in a distorted way, through the display means of said mobile communication device, the access credential or the number of personal identification selected / or by the user.
Convenientemente, il sistema comprende una pluralità di dispositivi di comunicazione mobile, ciascuno dei quali è associato ad un rispettivo utente; detto sistema essendo configurato per eseguire anche una funzionalità di assegnazione di deleghe, che include: Conveniently, the system comprises a plurality of mobile communication devices, each of which is associated with a respective user; said system being configured to perform also a delegation assignment function, which includes:
• eseguire la funzionalità di autenticazione tramite un primo dispositivo di comunicazione mobile associato ad un primo utente; e • perform the authentication function through a first mobile communication device associated with a first user; And
• se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di assegnare ad un secondo utente del sistema una delega per utilizzare una o più specifiche credenziali di accesso di detto primo utente. • if the security code entered by the first user is correct, allow said first user to assign a delegation to a second user of the system to use one or more specific access credentials of said first user.
Inoltre, convenientemente, il sistema è configurato per eseguire anche una funzionalità di revoca di deleghe, che include: Furthermore, conveniently, the system is configured to also perform a proxy revocation functionality, which includes:
• eseguire la funzionalità di autenticazione tramite il primo dispositivo di comunicazione mobile; e • perform the authentication function via the first mobile communication device; And
• se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di revocare la delega assegnata al secondo utente. • if the security code entered by the first user is correct, allow said first user to revoke the delegation assigned to the second user.
Infine, convenientemente, il sistema è configurato per, fintantoché la delega assegnata dal primo utente al secondo utente non viene revocata da detto primo utente, consentire a detto secondo utente di utilizzare la funzionalità di accesso a servizi/sistemi web ad accesso controllato sulla base di detta/e specifica/che credenziale/i di accesso di detto primo utente. Finally, conveniently, the system is configured to allow said second user to use the access functionality to controlled access web services / systems on the basis of said / and specifies / which access credential / s of said first user.
BREVE DESCRIZIONE DEI DISEGNI BRIEF DESCRIPTION OF THE DRAWINGS
Per una migliore comprensione della presente invenzione, alcune forme preferite di realizzazione, fornite a puro titolo di esempio esplicativo e non limitativo, verranno ora illustrate con riferimento ai disegni allegati (non in scala), in cui: For a better understanding of the present invention, some preferred embodiments, provided purely by way of non-limiting explanatory example, will now be illustrated with reference to the attached drawings (not to scale), in which:
• la Figura 1 illustra schematicamente un sistema per la memorizzazione, gestione ed utilizzo di credenziali di accesso di un utente secondo una forma preferita di realizzazione della presente invenzione; e Figure 1 schematically illustrates a system for storing, managing and using a user's access credentials according to a preferred embodiment of the present invention; And
le Figure 2-8 illustrano schematicamente esempi di procedure eseguibili per mezzo del sistema di Figura 1. Figures 2-8 schematically illustrate examples of procedures that can be carried out by means of the system of Figure 1.
DESCRIZIONE DETTAGLIATA DI FORME PREFERITE DI REALIZZAZIONE DELL'INVENZIONE DETAILED DESCRIPTION OF PREFERRED EMBODIMENTS OF THE INVENTION
La seguente descrizione viene fornita per permettere ad un tecnico del settore di realizzare ed usare l'invenzione. Varie modifiche alle forme di realizzazione presentate saranno immediatamente evidenti a persone esperte ed i generici principi qui divulgati potrebbero essere applicati ad altre forme realizzative ed applicazioni senza, però, per questo uscire dall'ambito di tutela della presente invenzione come definito nelle rivendicazioni allegate. The following description is provided to enable a person skilled in the art to make and use the invention. Various modifications to the presented embodiments will be immediately evident to skilled persons and the generic principles disclosed herein could be applied to other embodiments and applications without, however, thereby departing from the scope of protection of the present invention as defined in the attached claims.
Quindi la presente invenzione non deve essere intesa come limitata alle sole forme realizzative descritte e mostrate, ma le deve essere accordato il più ampio ambito di tutela coerentemente con i principi e le caratteristiche qui presentate e definite nelle rivendicazioni allegate. Therefore, the present invention must not be understood as limited only to the embodiments described and shown, but must be granted the widest scope of protection consistent with the principles and characteristics presented here and defined in the attached claims.
La presente invenzione concerne un sistema per la memorizzazione, gestione ed utilizzo di credenziali di accesso di un utente. Tali credenziali di accesso servono per accedere a servizi/sistemi web ad accesso controllato (ad esempio servizi di internet banking e social network) e possono convenientemente comprendere nomi utente, password, FIN, codici identificativi numerici o alfanumerici, ecc.. Preferibilmente, il sistema secondo la presente invenzione può essere utilizzato anche per memorizzare, gestire ed usare PIN associati a carte bancomat e carte di credito di un utente. The present invention relates to a system for storing, managing and using a user's access credentials. These access credentials are used to access controlled access web services / systems (for example internet banking services and social networks) and can conveniently include user names, passwords, FINs, numeric or alphanumeric identification codes, etc. .. Preferably, the system according to the present invention it can also be used to memorize, manage and use PINs associated with a user's ATM and credit cards.
Per una migliore comprensione della presente invenzione, in Figura 1 viene illustrato schematicamente un sistema (indicato nel suo complesso con 1) secondo una forma preferita di realizzazione della presente invenzione. For a better understanding of the present invention, Figure 1 schematically illustrates a system (indicated as a whole with 1) according to a preferred embodiment of the present invention.
In particolare, il sistema 1 include: In particular, system 1 includes:
• un dispositivo portatile di sicurezza 11, ad esempio realizzato sotto forma di portachiavi, che è configurato per • a portable security device 11, for example made in the form of a key ring, which is configured for
comunicare in modalità senza fili (ossia wireless) tramite tecnologia Near Field Communication (NFC), e communicate wirelessly (i.e. wirelessly) using Near Field Communication (NFC) technology, e
memorizzare, in forma crittata (ossia cifrata), password di un utente per l'accesso a servizi/sistemi web ad accesso controllato 3 e, preferibilmente, anche uno o più PIN associati a carte bancomat e/o di credito di detto utente; memorizing, in encrypted (ie encrypted) form, a user's password for access to controlled access web services / systems 3 and, preferably, also one or more PINs associated with the ATM and / or credit cards of said user;
• un dispositivo di comunicazione mobile 12, convenientemente uno smartphone o un tablet, che è configurato per comunicare in modalità wireless tramite tecnologia Near Field Communication, configurato per collegarsi a, e comunicare attraverso, una rete cellulare (ad esempio tramite tecnologia UMTS, LTE, LTE Advanced, ecc.), • a mobile communication device 12, conveniently a smartphone or tablet, which is configured to communicate wirelessly via Near Field Communication technology, configured to connect to, and communicate through, a cellular network (for example via UMTS, LTE, LTE Advanced, etc.),
configurato per collegarsi a, e comunicare attraverso, la rete Internet (in Figura 1 indicata nel suo complesso con 2) in modalità wireless (ad esempio tramite tecnologia GPRS, EDGE, HSPA, UMTS, LTE, LTE Advanced, Wi-Fi, WiMAX, ecc.), eventualmente attraverso una o più reti locali (domestiche, aziendali, pubbliche, private, ecc.) basate su Protocollo Internet (IP), e configured to connect to and communicate through the Internet network (in Figure 1 indicated as a whole with 2) wirelessly (for example via GPRS, EDGE, HSPA, UMTS, LTE, LTE Advanced, Wi-Fi, WiMAX technology, etc.), possibly through one or more local networks (domestic, corporate, public, private, etc.) based on Internet Protocol (IP), and
provvisto di una predefinita applicazione software per l'uso del sistema 1; provided with a predefined software application for the use of system 1;
• un computer 13, fisso o portatile (ossia un cosiddetto laptop), che è • a computer 13, fixed or portable (ie a so-called laptop), that is
configurato per collegarsi alla rete Internet 2, eventualmente attraverso una o più reti locali (domestiche, aziendali, pubbliche, private, ecc.) basate su protocollo IP, e provvisto di un web browser (o browser), ossia un programma software per la navigazione web; ed configured to connect to Internet 2, possibly through one or more local networks (domestic, corporate, public, private, etc.) based on IP protocol, and equipped with a web browser (or browser), i.e. a software program for navigation web; and
• un sito o portale web 14 progettato per consentire l'uso del sistema 1. • a website or web portal 14 designed to allow the use of the system 1.
Il dispositivo di comunicazione mobile 12, durante l'utilizzo del sistema 1, comunica con il dispositivo portatile di sicurezza 11 tramite tecnologia NFC. Inoltre, il dispositivo di comunicazione mobile 12, durante l'utilizzo del sistema 1, comunica anche con il computer 13. A tal riguardo va però notato come detto dispositivo di comunicazione mobile 12 e detto dispositivo portatile di sicurezza 11 comunichino direttamente tra loro tramite tecnologia NFC, mentre le comunicazioni tra detto dispositivo di comunicazione mobile 12 e detto computer 13 avvengono, in realtà, attraverso la rete Internet 2 (per tale motivo la freccia bidirezionale che in Figura 1 collega il dispositivo di comunicazione mobile 12 ed il computer 13 è stata disegnata tratteggiata). The mobile communication device 12, while using the system 1, communicates with the portable security device 11 by means of NFC technology. Furthermore, the mobile communication device 12, during the use of the system 1, also communicates with the computer 13. In this regard, however, it should be noted that said mobile communication device 12 and said portable safety device 11 communicate directly with each other by means of technology. NFC, while the communications between said mobile communication device 12 and said computer 13 actually take place through the Internet network 2 (for this reason the bidirectional arrow that in Figure 1 connects the mobile communication device 12 and the computer 13 has been drawn dashed).
Il dispositivo portatile di sicurezza 11 è progettato per custodire, ossia memorizzare, in forma crittata e, quindi, in maniera sicura, le password e, preferibilmente, anche i FIN di un utente, consentendone il recupero in qualsiasi momento ed in qualsiasi luogo senza che altri le possano leggere. The portable security device 11 is designed to store, that is to store, in encrypted form and, therefore, in a secure manner, the passwords and, preferably, also the FINs of a user, allowing them to be recovered at any time and in any place without others can read them.
Più in generale, il sistema 1 consente ad un utente di utilizzare, in qualsiasi momento ed in qualsiasi luogo, le proprie credenziali di accesso a servizi/sistemi web ad accesso controllato 3 e, preferibilmente, anche i FIN delle proprie carte bancomat e/o di credito, evitandone il furto e la lettura da parte di malintenzionati. More generally, the system 1 allows a user to use, at any time and in any place, their credentials for access to controlled access web services / systems 3 and, preferably, also the FINs of their ATM cards and / or credit, avoiding the theft and reading by malicious people.
In particolare, l'utilizzo del sistema 1 è basato sull'uso di un singolo codice di sicurezza, che nel seguito verrà chiamato, per semplicità di descrizione, PUC, acronimo che sta per "PinPeasy Unlock Code", ossia codice di sblocco del PinPeasy, dove PinPeasy e il nome commerciale assegnato dalla Richiedente al dispositivo portatile di sicurezza 11. In particular, the use of system 1 is based on the use of a single security code, which in the following will be called, for simplicity of description, PUC, an acronym that stands for "PinPeasy Unlock Code", that is the PinPeasy unlock code. , where PinPeasy is the commercial name assigned by the Applicant to the portable security device 11.
In dettaglio, grazie all'uso di un singolo codice di sicurezza, ossia il suddetto PUC, un utente può: In detail, thanks to the use of a single security code, i.e. the aforementioned PUC, a user can:
• memorizzare sul sistema 1, in forma crittata e, quindi, in maniera sicura, tutte le proprie credenziali di accesso a rispettivi servizi/sistemi web ad accesso controllato 3; • store on system 1, in encrypted form and, therefore, in a secure manner, all their credentials for access to respective web services / systems with controlled access 3;
• gestire in maniera sicura tutte le proprie credenziali di accesso, in particolare memorizzandone di nuove sul sistema 1 e modificando o cancellando quelle memorizzate in precedenza; ed • securely manage all their access credentials, in particular by storing new ones on system 1 and modifying or deleting those previously stored; and
• utilizzare rispettivi servizi/sistemi web ad accesso controllato 3 in maniera sicura, in particolare senza che un malintenzionato possa rubare le proprie credenziali di accesso. • use respective web services / systems with controlled access 3 in a secure manner, in particular without an attacker being able to steal their access credentials.
Inoltre, grazie all'uso del PUC, un utente può, preferibilmente, anche: Furthermore, thanks to the use of the PUC, a user can, preferably, also:
• memorizzare sul sistema 1, in forma crittata e, quindi, in maniera sicura, i FIN delle proprie carte bancomat e/o di credito; • store on system 1, in encrypted form and, therefore, in a secure manner, the FINs of one's debit and / or credit cards;
• gestire in maniera sicura i propri FIN, in particolare memorizzandone di nuovi sul sistema 1 e modificando o cancellando quelli memorizzati in precedenza; e • manage their own FINs in a secure manner, in particular by storing new ones on system 1 and modifying or deleting those previously stored; And
• leggere i propri PIN senza che un malintenzionato possa, a sua volta, leggerli. • read their PINs without an attacker being able to read them in turn.
Pertanto, grazie all'utilizzo del sistema 1, un utente dovrà tenere a mente solamente il proprio PUC, senza dover più ricordare tutte le diverse credenziali di accesso e/o i vari PIN. Therefore, thanks to the use of system 1, a user will have to keep in mind only his own PUC, without having to remember all the different access credentials and / or the various PINs.
Per quanto riguarda il tema della sicurezza, è importante sottolineare il fatto che il sistema 1 è stato progettato dalla Richiedente in modo tale da soddisfare requisiti di sicurezza molto stringenti. In particolare, le password (ed, eventualmente, anche i PIN) sono memorizzate in forma cifrata (utilizzando predefiniti algoritmi di crittografia) sul dispositivo portatile di sicurezza 11, mentre le altre credenziali e, convenientemente, anche altre informazioni di accesso (ad esempio gli indirizzi web per accedere ai vari servizi/sistemi web ad accesso controllato 3) sono memorizzate, sempre in forma cifrata, sul dispositivo di comunicazione mobile 12. Convenientemente, durante l'uso del sistema 1, le password (ed, eventualmente, anche le altre credenziali di accesso) restano invisibili in modo tale da incrementare ulteriormente la sicurezza del sistema 1. Preferibilmente, 11 dispositivo portatile di sicurezza 11 è progettato in modo tale da risultare intrinsecamente protetto contro la clonazione. Vale la pena, infine, di sottolineare il fatto che il sistema 1 garantisce una sicurezza a più livelli, ad esempio, dal punto di vista architetturale, una sicurezza a quattro livelli (dispositivo portatile di sicurezza 11, dispositivo di comunicazione mobile 12, computer 13, PUC). As regards the issue of safety, it is important to underline the fact that system 1 has been designed by the Applicant in such a way as to satisfy very stringent safety requirements. In particular, the passwords (and possibly also the PINs) are stored in encrypted form (using predefined encryption algorithms) on the portable security device 11, while the other credentials and, conveniently, also other access information (for example web addresses to access the various controlled access web services / systems 3) are stored, again in encrypted form, on the mobile communication device 12. Conveniently, during the use of the system 1, the passwords (and, possibly, also the other access credentials) remain invisible in such a way as to further increase the security of the system 1. Preferably, the portable security device 11 is designed in such a way as to be intrinsically protected against cloning. Finally, it is worth underlining the fact that the system 1 guarantees a multi-level security, for example, from the architectural point of view, a four-level security (portable security device 11, mobile communication device 12, computer 13 , PUC).
Preferibilmente, il sistema 1 è dotato di un generatore di password configurato per consentire ad un utente di generare password che soddisfano predefiniti requisiti di sicurezza. Tali password potranno, quindi, essere anche molto complicate in modo da risultare molto sicure, evitando però la necessità per l'utente di doverle ricordare (come spiegato in precedenza, grazie all'uso del PUC). Convenientemente, il generatore di password può essere realizzato per mezzo di una funzionalità di generazione di password implementata dalla suddetta predefinita applicazione software che viene installata sul dispositivo di comunicazione mobile 12 per l'utilizzo del sistema 1. Preferably, the system 1 is equipped with a password generator configured to allow a user to generate passwords which satisfy predefined security requirements. These passwords can, therefore, also be very complicated in order to be very secure, while avoiding the need for the user to remember them (as explained above, thanks to the use of the PUC). Conveniently, the password generator can be realized by means of a password generation function implemented by the aforementioned predefined software application which is installed on the mobile communication device 12 for the use of the system 1.
Preferibilmente, il dispositivo di comunicazione mobile 12 comprende mezzi di visualizzazione (ad esempio uno schermo) e la predefinita applicazione software installata su detto dispositivo di comunicazione mobile 12 per l'utilizzo del sistema 1 comprende una funzionalità di visualizzazione di credenziali di accesso e PIN che consente di visualizzare in modo distorto, su detti mezzi di visualizzazione, credenziali di accesso, in particolare una password, o un PIN in modo tale che le credenziali visualizzate (in particolare la password visualizzata) o il PIN visualizzato siano/sia leggibili/e solamente dall'utente che sta utilizzando il dispositivo di comunicazione mobile 12. Ad esempio, detta funzionalità di visualizzazione di credenziali di accesso e PIN può convenientemente utilizzare, per la visualizzazione, caratteri distorti, font diversi, sfondi non omogenei, ecc., in modo simile a quanto avviene con i cosiddetti test CAPTCHA. La funzionalità di visualizzazione di credenziali di accesso e PIN può convenientemente essere utilizzata da un utente per proteggere una password o un PIN da occhi indiscreti, ad esempio quando l'utente vuole prelevare dei contanti da uno sportello bancomat per mezzo di una carta bancomat o di credito. Preferably, the mobile communication device 12 comprises display means (for example a screen) and the predefined software application installed on said mobile communication device 12 for the use of the system 1 comprises an access credentials and PIN display functionality which allows to display in a distorted way, on said display means, access credentials, in particular a password, or a PIN so that the displayed credentials (in particular the displayed password) or the displayed PIN are / are only legible by the user who is using the mobile communication device 12. For example, said access credentials and PIN display functionality can conveniently use distorted characters, different fonts, non-homogeneous backgrounds, etc., in a similar way for display to what happens with the so-called CAPTCHA tests. The access credentials and PIN display functionality can conveniently be used by a user to protect a password or PIN from prying eyes, for example when the user wants to withdraw cash from an ATM using an ATM card or credit.
Preferibilmente, il sistema 1 consente ad un utente anche di: Preferably, the system 1 also allows a user to:
• delegare l'utilizzo delle proprie credenziali ad altre persone senza che queste ultime siano in grado di conoscere tali credenziali; • delegate the use of your credentials to other people without them being able to know these credentials;
• monitorare l'utilizzo delle proprie credenziali effettuato dalle persone delegate; e • monitor the use of their credentials made by the delegated persons; And
• revocare le deleghe precedentemente assegnate. • revoke the proxies previously assigned.
Convenientemente, il sistema 1 consente ad un utente anche di: Conveniently, the system 1 also allows a user to:
• gestire, in modo guidato, il backup delle proprie credenziali di accesso; • manage, in a guided way, the backup of their access credentials;
• scegliere dove memorizzare i dati di backup; • choose where to store the backup data;
• memorizzare le proprie password ed, eventualmente, anche i propri PIN su diversi dispositivi portatili di sicurezza 11; e • store their passwords and, if necessary, also their PINs on various portable security devices 11; And
• bloccare l'uso di un rispettivo dispositivo portatile di sicurezza 11 (ad esempio perché andato perduto) . • block the use of a respective portable safety device 11 (for example because it has been lost).
Per una migliore comprensione del funzionamento del sistema 1, le Figure 2-8 illustrano schematicamente esempi di procedure eseguibili per mezzo del sistema 1 nel caso, rispettivamente, di: For a better understanding of the operation of the system 1, Figures 2-8 schematically illustrate examples of procedures that can be carried out by means of the system 1 in the case, respectively, of:
• primo utilizzo del sistema 1 da parte di un utente; • login di un utente per l'utilizzo del sistema 1; • memorizzazione di credenziali di accesso di un utente ; • first use of system 1 by a user; • login of a user to use system 1; • memorization of a user's access credentials;
• modifica di credenziali memorizzate in precedenza; • utilizzo di servizi/sistemi web ad accesso controllato 3; • modification of previously stored credentials; • use of controlled access web services / systems 3;
• attivazione di una delega; ed • activation of a proxy; and
• utilizzo della suddetta funzionalità di visualizzazione di credenziali di accesso e FIN. • use of the aforementioned display of access and FIN credentials.
In particolare, in Figura 2 è illustrato un esempio di procedura di registrazione di un nuovo utente che ha deciso di utilizzare il sistema 1. Come illustrato in Figura 2, tale procedura di registrazione prevede che il nuovo utente scarichi ed installi sul proprio dispositivo di comunicazione mobile 12, ad esempio uno smartphone o un tablet, la predefinita applicazione software per l'utilizzo del sistema 1 (blocco 101). Una volta effettuata l'installazione, detta applicazione software richiede all'utente di digitate il numero telefonico del dispositivo di comunicazione mobile 12 (blocco 102). Convenientemente il numero telefonico è digitato dall'utente tramite mezzi di interfaccia utente di detto dispositivo di comunicazione mobile 12 (ad esempio un touch screen). Il numero telefonico viene, quindi, inviato tramite la rete Internet 2 al server che ospita (''hosting") il sito/portale web 14 del sistema 1 e detto server effettua una verifica del numero telefonico ricevuto (blocco 103), ad esempio tramite 1'invio al dispositivo di comunicazione mobile 12 di un SMS contenente un codice di verifica. Se la verifica del numero telefonico (blocco 103) ha esito negativo, la procedura termina (blocco 110). Se, invece, la verifica (blocco 103) ha esito positivo, l'applicazione software richiede all'utente di inserire ulteriori informazioni (blocco 104), ad esempio dati personali, indirizzo e-mail, ecc.. Successivamente, l'applicazione software guida l'utente nella creazione del PUC (blocco 105), preferibilmente per mezzo della suddetta funzionalità di generazione di password che consente di generare password che soddisfano predefiniti requisiti di sicurezza. Successivamente, il dispositivo di comunicazione mobile 12 si collega al dispositivo portatile di sicurezza 11 tramite tecnologia NFC e viene eseguita una procedura di inizializzazione di detto dispositivo portatile di sicurezza 11 basata sul PUC creato dall'utente (blocco 106). Convenientemente, la procedura di inizializzazione (blocco 106) si conclude con la memorizzazione in forma cifrata del PUC sul dispositivo portatile di sicurezza 11. Dopodiché detto dispositivo 11 conferma all'applicazione software del dispositivo di comunicazione mobile 12 l'avvenuta registrazione del PUC (blocco 107). Detta applicazione software informa, quindi, 11 server di hosting del sito/portale web 14 dell'avvenuta registrazione e detto server conferma la registrazione del nuovo utente (blocco 108), ad esempio inviando un messaggio e-mail a quest'ultimo. A questo punto l'applicazione software installata sul dispositivo di comunicazione mobile 12 conclude la registrazione del nuovo utente (blocco 109) ed in questo modo termina la procedura di registrazione (blocco 110). In particular, Figure 2 shows an example of the registration procedure for a new user who has decided to use system 1. As shown in Figure 2, this registration procedure requires the new user to download and install on his / her communication device mobile 12, for example a smartphone or tablet, the default software application for using system 1 (block 101). Once installation has been carried out, said software application requests the user to enter the telephone number of the mobile communication device 12 (block 102). Conveniently, the telephone number is dialed by the user through user interface means of said mobile communication device 12 (for example a touch screen). The telephone number is then sent via the Internet network 2 to the server hosting ('' hosting ") the website / web portal 14 of the system 1 and said server checks the telephone number received (block 103), for example by Sending an SMS containing a verification code to the mobile communication device 12. If the verification of the telephone number (block 103) is unsuccessful, the procedure ends (block 110). If, on the other hand, the verification (block 103) is successful, the software application asks the user to enter further information (block 104), for example personal data, e-mail address, etc. Subsequently, the software application guides the user in creating the PUC (block 105), preferably by means of the aforementioned password generation function which allows the generation of passwords that satisfy predefined security requirements. Subsequently, the mobile communication device 12 connects to the portable device of s security 11 through NFC technology and an initialization procedure of said portable security device 11 based on the PUC created by the user (block 106) is performed. Conveniently, the initialization procedure (block 106) ends with the storage in encrypted form of the PUC on the portable security device 11. Then said device 11 confirms to the software application of the mobile communication device 12 that the PUC has been registered (block 107). Said software application therefore informs the hosting server of the web site / portal 14 of the registration and said server confirms the registration of the new user (block 108), for example by sending an e-mail message to the latter. At this point the software application installed on the mobile communication device 12 concludes the registration of the new user (block 109) and in this way ends the registration procedure (block 110).
Ogni utente, una volta che si è registrato mediante la procedura mostrata in Figura 2, può quindi utilizzare il sistema 1. In particolare, ogni volta che un utente registrato desidera utilizzare il sistema 1, detto utente deve effettuare una procedura di login, ossia una procedura di autenticazione, basata sul PUC. A tal riguardo in Figura 3 è illustrato un esempio di procedura di login che prevede che l'utente utilizzi il browser del proprio computer 13, fisso o portatile, per collegarsi tramite la rete Internet 2 al sito/portale web 14 (blocco 201), Il server di hosting del sito/portale web 14 richiede, quindi, il numero telefonico del dispositivo di comunicazione mobile 12 dell'utente (blocco 202) e quest'ultimo digita tale numero tramite mezzi di interfaccia utente di detto computer 13 (blocco 203), ad esempio tramite una tastiera del computer 13. Una volta che il numero telefonico è stato comunicato al server di hosting del sito/portale web 14, detto server ricerca il dispositivo di comunicazione mobile 12 associato a tale numero telefonico (blocco 204), dopodiché invia, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12 associato al numero telefonico uno o più comandi che attivano l'applicazione software installata su detto dispositivo 12 (blocco 205). Una volta attivata detta applicazione software, l'utente inserisce il proprio PUC (blocco 206) che viene, quindi, confrontato con quello memorizzato sul dispositivo portatile di sicurezza 11 per verificarne la correttezza (blocco 207). Se la verifica del PUC (blocco 207) ha esito negativo, viene di nuovo richiesto all'utente di digitare il proprio PUC (blocco 206). Se, invece, la verifica del PUC (blocco 207) ha esito positivo, il dispositivo di comunicazione mobile 12 invia al server di hosting del sito/portale web 14, attraverso la rete Internet 2, rispettivi parametri di collegamento IP (blocco 208), ad esempio l'indirizzo IP di detto dispositivo di comunicazione mobile 12, ed il server provvede ad inoltrare tali parametri di collegamento IP al computer 13 sempre attraverso la rete Internet 2 (blocco 209). Una volta ricevuti i parametri di collegamento IP del dispositivo di comunicazione mobile 12 (blocco 210), il computer 13 può iniziare a comunicare direttamente con detto dispositivo 12 attraverso la rete Internet 2, senza più la necessità dell'intermediazione del server di hosting del sito/portale web 14. In particolare, una volta ricevuti i parametri di collegamento IP del dispositivo di comunicazione mobile 12 (blocco 210), il computer 13 richiede a detto dispositivo 12 l'elenco dei servizi/sistemi web ad accesso controllato 3 a cui è registrato l'utente (blocco 211). Detto dispositivo di comunicazione mobile 12 invia, quindi, al computer 13 detto elenco (blocco 212) e, una volta che il computer ha ricevuto detto elenco (blocco 213), la procedura di login termina (blocco 214). Each user, once registered using the procedure shown in Figure 2, can then use system 1. In particular, whenever a registered user wishes to use system 1, said user must perform a login procedure, i.e. a authentication procedure, based on the PUC. In this regard, Figure 3 illustrates an example of a login procedure which requires the user to use the browser of his computer 13, fixed or portable, to connect via the Internet network 2 to the website / web portal 14 (block 201), The hosting server of the website / web portal 14 therefore requests the telephone number of the user's mobile communication device 12 (block 202) and the latter types this number by means of the user interface of said computer 13 (block 203) , for example via a computer keyboard 13. Once the telephone number has been communicated to the hosting server of the website / web portal 14, said server searches for the mobile communication device 12 associated with this telephone number (block 204), after which sends, via the Internet network 2, to the mobile communication device 12 associated with the telephone number one or more commands which activate the software application installed on said device 12 (block 205). Once said software application has been activated, the user inserts his own PUC (block 206) which is then compared with the one stored on the portable safety device 11 to verify its correctness (block 207). If the verification of the PUC (block 207) fails, the user is again prompted to enter his / her PUC (block 206). If, on the other hand, the verification of the PUC (block 207) is successful, the mobile communication device 12 sends to the hosting server of the website / web portal 14, via the Internet network 2, respective IP connection parameters (block 208), for example the IP address of said mobile communication device 12, and the server forwards these IP connection parameters to the computer 13 again via the Internet network 2 (block 209). Once the IP connection parameters of the mobile communication device 12 (block 210) have been received, the computer 13 can begin to communicate directly with said device 12 through the Internet network 2, without the need for the intermediation of the site hosting server. / web portal 14. In particular, once the IP connection parameters of the mobile communication device 12 (block 210) have been received, the computer 13 requests from said device 12 the list of controlled access web services / systems 3 to which it is registered user (block 211). Said mobile communication device 12 then sends said list (block 212) to the computer 13 and, once the computer has received said list (block 213), the login procedure ends (block 214).
In Figura 4 viene, invece, mostrato un esempio di procedura per memorizzare nuove credenziali di accesso di un utente. In particolare, come illustrato in Figura 4, tale procedura di memorizzazione di nuove credenziali prevede, innanzitutto, l'esecuzione della procedura di login (blocco 301) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente richiede, per mezzo del computer 13, la memorizzazione di una nuova credenziale (blocco 302) ed inserisce il nome del relativo servizio, il rispettivo indirizzo web (o link di accesso), il proprio nome utente e, se necessario, anche delle note (blocco 303). L'inserimento della password e/o del FIN avviene, invece, per mezzo del dispositivo di comunicazione mobile 12 (blocco 304). Una volta inserita la password e/o il FIN (blocco 304), l'utente può confermare o meno la memorizzazione della nuova credenziale (blocco 305) tramite il dispositivo di comunicazione mobile 12. Se l'utente conferma la memorizzazione della nuova credenziale (blocco 305), la password e/o il FIN vengono memorizzati in forma eruttata sul dispositivo portatile di sicurezza 11 (blocco 306), mentre il nome del nuovo servizio, il rispettivo link di accesso, il nome utente e le eventuali note vengono memorizzate in forma eruttata sul dispositivo di comunicazione mobile 12 (blocco 307), dopodiché la procedura di memorizzazione della nuova credenziale termina (blocco 308). Se, invece, l'utente non conferma la memorizzazione della nuova credenziale (blocco 305), la procedura viene terminata (blocco 308) senza memorizzare detta nuova credenziale. Figure 4, on the other hand, shows an example of a procedure for storing a user's new login credentials. In particular, as illustrated in Figure 4, this procedure for storing new credentials provides, first of all, the execution of the login procedure (block 301) shown in Figure 3 and previously described. Subsequently, the user requests, by means of the computer 13, the storage of a new credential (block 302) and enters the name of the relative service, the respective web address (or access link), his username and, if necessary , also of the notes (block 303). The insertion of the password and / or the FIN takes place, on the other hand, by means of the mobile communication device 12 (block 304). Once the password and / or the FIN (block 304) has been entered, the user can confirm or not the storage of the new credential (block 305) via the mobile communication device 12. If the user confirms the storage of the new credential ( block 305), the password and / or the FIN are stored in erupted form on the portable security device 11 (block 306), while the name of the new service, the respective access link, the user name and any notes are stored in form erupted on the mobile communication device 12 (block 307), after which the memorization procedure of the new credential ends (block 308). If, on the other hand, the user does not confirm the memorization of the new credential (block 305), the procedure is terminated (block 308) without memorizing said new credential.
In Figura 5 è illustrato un esempio di procedura per modificare una credenziale precedentemente memorizzata. Come mostrato in Figura 5, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 401) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente seleziona, per mezzo del computer 13, una credenziale da modificare (blocco 402) e modifica il nome del relativo servizio e/o il rispettivo indirizzo web (o link di accesso) e/o il proprio nome utente e/o le relative note (blocco 403). La conferma o modifica della password e/o del FIN avviene, invece, per mezzo del dispositivo di comunicazione mobile 12 (blocco 404). Dopodiché, l'utente può confermare o meno la modifica della credenziale (blocco 405) tramite il dispositivo di comunicazione mobile 12. Se l'utente conferma la modifica della credenziale (blocco 405), i dati modificati vengono aggiornati, sempre tramite una memorizzazione eruttata, sul dispositivo portatile di sicurezza 11 (blocco 406, se le modifica concerne la password e/o il FIN) e/o sul dispositivo di comunicazione mobile 12 (blocco 407, se le modifica concerne il nome del servizio, il link di accesso, il nome utente e/o le eventuali note), dopodiché la procedura di modifica della credenziale termina (blocco 408). Se, invece, l'utente non conferma la modifica (blocco 405), la procedura di modifica della credenziale viene terminata (blocco 408) senza nessuna modifica dei dati memorizzati. Figure 5 shows an example of a procedure for modifying a previously stored credential. As shown in Figure 5, this procedure provides, first of all, the execution of the login procedure (block 401) shown in Figure 3 and previously described. Subsequently, the user selects, by means of the computer 13, a credential to be modified (block 402) and modifies the name of the relative service and / or the respective web address (or access link) and / or his username and / or related notes (block 403). The confirmation or modification of the password and / or the FIN takes place, on the other hand, by means of the mobile communication device 12 (block 404). After that, the user can confirm or not the modification of the credential (block 405) through the mobile communication device 12. If the user confirms the modification of the credential (block 405), the modified data are updated, again by means of an erupted memorization , on the portable security device 11 (block 406, if the modification concerns the password and / or the FIN) and / or on the mobile communication device 12 (block 407, if the modification concerns the name of the service, the access link, the user name and / or any notes), after which the credential modification procedure ends (block 408). If, on the other hand, the user does not confirm the modification (block 405), the credential modification procedure is terminated (block 408) without any modification of the stored data.
Per quanto concerne, invece, l'accesso ai servizi/sistemi web ad accesso controllato 3 tramite il sistema 1, in Figura 6 è illustrato un esempio di procedura di accesso ad un servizio web, ad esempio un servizio di internet banking. Come mostrato in Figura 6, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 501) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente seleziona, per mezzo del computer 13, una credenziale di accesso da utilizzare (blocco 502) e richiede di accedere al servizio web associato alla credenziale selezionata (blocco 503). Successivamente l'applicazione software del dispositivo di comunicazione mobile 12 fa collegare quest'ultimo, tramite tecnologia NFC, al dispositivo portatile di sicurezza 11 (blocco 504) per leggere la password e/o il FIN che sono associati alla credenziale selezionata e sono memorizzati su detto dispositivo portatile di sicurezza 11 (blocco 505). Dopodiché, il dispositivo di comunicazione mobile 12 trasmette al computer 13, tramite la rete Internet 2, preferibilmente in forma eruttata, il nome del servizio, il link di accesso, il nome utente e le eventuali note memorizzate su detto dispositivo di comunicazione mobile 12 e la password e/o il FIN recuperati dal dispositivo portatile di sicurezza 11. Infine, il computer 13 effettua l'accesso al servizio web (blocco 507) per mezzo dei dati ricevuti dal dispositivo di comunicazione mobile 12, dopodiché la procedura di accesso termina (blocco 508). On the other hand, as regards access to controlled access web services / systems 3 through system 1, Figure 6 illustrates an example of a procedure for accessing a web service, for example an internet banking service. As shown in Figure 6, this procedure provides, first of all, the execution of the login procedure (block 501) shown in Figure 3 and previously described. Subsequently, the user selects, by means of the computer 13, an access credential to be used (block 502) and requests to access the web service associated with the selected credential (block 503). Subsequently, the software application of the mobile communication device 12 connects the latter, via NFC technology, to the portable security device 11 (block 504) to read the password and / or the FIN which are associated with the selected credential and are stored on said portable safety device 11 (block 505). Thereafter, the mobile communication device 12 transmits to the computer 13, via the Internet network 2, preferably in an erupted form, the name of the service, the access link, the user name and any notes stored on said mobile communication device 12 and the password and / or FIN recovered from the portable security device 11. Finally, the computer 13 accesses the web service (block 507) by means of the data received from the mobile communication device 12, after which the access procedure ends ( block 508).
Sulla base di quanto finora descritto, il sistema 1 è dotato di una funzionalità di autenticazione basata sull'uso del PUC che, una volta eseguita, permette ad un utente di utilizzare le altre funzionalità del sistema 1, in particolare le funzionalità per aggiungere/modificare/eliminare credenziali di accesso e per accedere a servizi/sistemi web ad accesso controllato senza dover digitare né username né password. Based on what has been described so far, system 1 is equipped with an authentication function based on the use of the PUC which, once performed, allows a user to use the other functions of system 1, in particular the functions for adding / modifying / delete login credentials and to access controlled access web services / systems without having to type in either username or password.
Ad esempio, se un utente vuole accedere ad un servizio di internet banking o ad un social network, può collegarsi, tramite il browser del proprio laptop, al sito/portale web 14 ed inserire il proprio numero di telefono. A questo punto lo smartphone dell'utente, previa attivazione dell'apposita applicazione software, richiede l'inserimento del PUC. Una volta verificata la correttezza del PUC rispetto a quello memorizzato sul dispositivo portatile di sicurezza 11, su una barra laterale del browser diventa disponibile, oltre al menu funzionale, l'elenco dei servizi precedentemente registrati dall'utente. È, quindi, sufficiente scegliere il servizio a cui si vuole accedere cu ccandoci sopra, dopodiché il browser viene reindirizzato automaticamente sulla pagina associata al servizio richiesto e le credenziali di accesso vengono inserite in modo guidato o automatico senza doverle, in ogni caso, digitare. For example, if a user wants to access an internet banking service or a social network, he can connect, through the browser of his laptop, to the website / web portal 14 and enter his telephone number. At this point, the user's smartphone, after activating the specific software application, requests the insertion of the PUC. Once the correctness of the PUC has been verified with respect to the one stored on the portable safety device 11, in addition to the functional menu, the list of services previously registered by the user becomes available on a sidebar of the browser. It is therefore sufficient to choose the service you want to access by clicking on it, after which the browser is automatically redirected to the page associated with the requested service and the access credentials are entered in a guided or automatic way without having to type them in any case.
Per quanto concerne, invece, l'assegnazione di deleghe all'interno del sistema 1, in Figura 7 è illustrato un esempio di procedura di attivazione di una delega da parte di un utente delegante, che utilizza il suddetto dispositivo portatile di sicurezza 11, il suddetto dispositivo di comunicazione mobile 12 ed il suddetto computer 13, nei confronti di un utente delegato che utilizza un dispositivo portatile di sicurezza 11BIS ed un dispositivo di comunicazione mobile 12BIS progettati per funzionare nello stesso modo di, rispettivamente, detto dispositivo portatile di sicurezza 11 e detto dispositivo di comunicazione mobile 12. Come mostrato in Figura 7, tale procedura prevede, innanzitutto, l'esecuzione, da parte dell'utente delegante, della procedura di login (blocco 601) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente delegante seleziona, per mezzo del computer 13, una credenziale di accesso che deve essere oggetto di delega (blocco 602) e digita e/o seleziona il numero telefonico dell'utente delegato (blocco 603). Una volta che il numero telefonico è stato comunicato al server di hosting del sito/portale web 14, detto server ricerca il dispositivo di comunicazione mobile 12BIS associato a tale numero telefonico (blocco 604), dopodiché segnala, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12BIS l'attivazione di una delega da parte dell'utente delegante nei confronti dell'utente delegato. Successivamente il dispositivo di comunicazione mobile 12BIS dell'utente delegato invia al dispositivo di comunicazione mobile 12 dell'utente delegante, attraverso la rete Internet 2, rispettivi parametri di collegamento IP (blocco 605). Il dispositivo di comunicazione mobile 12 dell'utente delegante, una volta che ha ricevuto i parametri di collegamento IP del dispositivo di comunicazione mobile 12BIS dell'utente delegato (blocco 606), legge e codifica, per mezzo di uno o più predefiniti algoritmi di crittografia, tutte le informazioni (link di accesso, nome utente, password, eventuale PIN, eventuali note, ecc.) che sono memorizzate su detto dispositivo di comunicazione mobile 12 e sul dispositivo portatile di sicurezza 11 di detto utente delegante e che sono relative, ossia associate, alla credenziale selezionata (blocchi 607 e 608), dopodiché invia tali informazioni codificate, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12BIS dell'utente delegato (blocco 609). Detto dispositivo 12BIS, una volta che ha ricevuto le informazioni codificate dal dispositivo di comunicazione mobile 12 dell'utente delegante (blocco 610), decodifica e memorizza tali informazioni su detto dispositivo 12BIS e sul dispositivo portatile di sicurezza 11BIS dell'utente delegato, in particolare il link di accesso, il nome utente, le eventuali note, ecc. su detto dispositivo 12BIS e la password e/o il FIN su detto dispositivo 11BIS (blocchi 611 e 612). Dopodiché detto dispositivo 12BIS invia al dispositivo 12, attraverso la rete Internet 2, una notifica di avvenuta delega (blocco 613) e, una volta che detto dispositivo 12 ha ricevuto tale notifica (blocco 614), la procedura termina (blocco 615). As regards, instead, the assignment of proxies within the system 1, Figure 7 illustrates an example of a procedure for activating a proxy by a delegating user, who uses the aforementioned portable security device 11, the said mobile communication device 12 and said computer 13, towards a delegated user who uses a portable security device 11BIS and a mobile communication device 12BIS designed to operate in the same way as, respectively, said portable security device 11 and said mobile communication device 12. As shown in Figure 7, this procedure first of all provides for the execution, by the delegating user, of the login procedure (block 601) shown in Figure 3 and previously described. Subsequently, the delegating user selects, by means of the computer 13, an access credential which must be delegated (block 602) and types and / or selects the telephone number of the delegated user (block 603). Once the telephone number has been communicated to the hosting server of the website / web portal 14, said server searches for the mobile communication device 12BIS associated with this telephone number (block 604), after which it signals, via the Internet network 2, to the device mobile communication 12BIS activation of a delegation by the delegating user towards the delegated user. Subsequently, the mobile communication device 12BIS of the delegated user sends to the mobile communication device 12 of the delegating user, via the Internet network 2, respective IP connection parameters (block 605). The mobile communication device 12 of the delegating user, once it has received the IP connection parameters of the mobile communication device 12BIS of the delegating user (block 606), reads and encodes, by means of one or more predefined encryption algorithms , all information (access link, user name, password, possible PIN, any notes, etc.) which are stored on said mobile communication device 12 and on the portable security device 11 of said delegating user and which are relative, i.e. associated with the selected credential (blocks 607 and 608), after which it sends such coded information, via the Internet network 2, to the mobile communication device 12BIS of the delegated user (block 609). Once said device 12BIS has received the encoded information from the mobile communication device 12 of the delegating user (block 610), it decodes and stores this information on said device 12BIS and on the portable security device 11BIS of the delegated user, in particular the login link, username, any notes, etc. on said device 12BIS and the password and / or FIN on said device 11BIS (blocks 611 and 612). Thereafter said device 12BIS sends to device 12, through the Internet network 2, a notification of successful delegation (block 613) and, once said device 12 has received this notification (block 614), the procedure ends (block 615).
La procedura per revocare una delega è, mutatis mutandis, analoga a quella per l'attivazione di una delega mostrata in Figura 7 ed appena descritta. Pertanto, per non appesantire eccessivamente la presente trattazione, tale procedura di revoca di una delega non viene descritta in dettaglio, né viene mostrata nelle figure. The procedure for revoking a proxy is, mutatis mutandis, similar to that for activating a proxy shown in Figure 7 and just described. Therefore, in order not to overburden this discussion, this procedure for revoking a proxy is not described in detail, nor is it shown in the figures.
Infine, per quanto concerne la suddetta funzionalità di visualizzazione di credenziali di accesso e FIN, in Figura 8 è illustrato un esempio di procedura per l'utilizzo di tale funzionalità. In particolare, come illustrato in Figura 8, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 701) mostrata in Figura 3 e precedentemente descritta. Successivamente l'utente seleziona, per mezzo del dispositivo di comunicazione mobile 12, una credenziale da visualizzare (blocco 702). Dopodiché l'applicazione software del dispositivo di comunicazione mobile 12 fa collegare quest'ultimo, tramite tecnologia NFC, al dispositivo portatile di sicurezza 11 (blocco 703) per leggere la password e/o il FIN associati alla credenziale selezionata (blocco 704). Dopodiché, il dispositivo di comunicazione mobile 12 legge anche il link di accesso, il nome utente, le eventuali note, ecc. memorizzate su detto dispositivo di comunicazione mobile 12 (blocco 705). Infine, detto dispositivo 12 visualizza, su rispettivi mezzi di visualizzazione (ad esempio uno schermo), le informazioni lette (blocco 706). In particolare, le informazioni sono visualizzate in modo distorto in modo tale da risultare leggibili solamente dall'utente che sta utilizzando detto dispositivo di comunicazione mobile 12. Ad esempio, detto dispositivo 12 può convenientemente utilizzare, per la visualizzazione, caratteri distorti, font diversi, sfondi non omogenei, ecc., in modo simile a quanto avviene con i cosiddetti test CAPTCHA, Dopodiché la procedura termina (blocco 707). Finally, as regards the aforementioned display of access and FIN credentials, Figure 8 illustrates an example of a procedure for using this functionality. In particular, as illustrated in Figure 8, this procedure provides, first of all, the execution of the login procedure (block 701) shown in Figure 3 and previously described. Subsequently, the user selects, by means of the mobile communication device 12, a credential to be displayed (block 702). Then the software application of the mobile communication device 12 connects the latter, via NFC technology, to the portable security device 11 (block 703) to read the password and / or the FIN associated with the selected credential (block 704). After that, the mobile communication device 12 also reads the access link, the username, any notes, etc. stored on said mobile communication device 12 (block 705). Finally, said device 12 displays, on respective display means (for example a screen), the information read (block 706). In particular, the information is displayed in a distorted way in such a way as to be readable only by the user who is using said mobile communication device 12. For example, said device 12 can conveniently use, for displaying, distorted characters, different fonts, non-homogeneous backgrounds, etc., similar to what happens with the so-called CAPTCHA tests, After which the procedure ends (block 707).
Secondo una prima forma alternativa di realizzazione della presente invenzione, il sistema 1 non richiede la presenza né l'uso del computer 13. Infatti, secondo detta prima forma alternativa di realizzazione della presente invenzione, un utente può usare direttamente e solamente uno smartphone o un tablet 12 ed il dispositivo portatile di sicurezza 11 al fine di utilizzare le funzionalità di autenticazione, di memorizzazione/modifica/eliminazione di credenziali di accesso, di accesso a servizi/sistemi web ad accesso controllato 3, di assegnazione/rimozione deleghe e di visualizzazione di credenziali di accesso e FIN, Inoltre, secondo una seconda forma alternativa di realizzazione della presente invenzione, il sistema 1 potrebbe anche non richiedere la presenza né l'uso del dispositivo portatile di sicurezza 11. In tal caso, anche le password ed i FIN verrebbero memorizzati direttamente sul dispositivo di comunicazione mobile 12. According to a first alternative embodiment of the present invention, the system 1 does not require the presence or use of the computer 13. In fact, according to said first alternative embodiment of the present invention, a user can directly and only use a smartphone or a tablet 12 and the portable security device 11 in order to use the functions of authentication, storage / modification / deletion of access credentials, access to controlled access web services / systems 3, assignment / removal of proxies and display of access credentials and FINs. Furthermore, according to a second alternative embodiment of the present invention, the system 1 could also not require the presence or use of the portable security device 11. In this case, the passwords and FINs would also be stored directly on the mobile communication device 12.
Dalla precedente descrizione sono immediatamente evidenti gli innumerevoli vantaggi della presente invenzione, From the foregoing description the innumerable advantages of the present invention are immediately evident,
In particolare, è importante sottolineare il fatto che la presente invenzione consente di proteggere e gestire in modo semplice e sicuro le credenziali di accesso di un utente a servizi/sistemi web ad accesso controllato. In particular, it is important to underline the fact that the present invention allows to protect and manage in a simple and safe way the access credentials of a user to controlled access web services / systems.
In dettaglio, la presente invenzione consente di generare password molto complesse e, quindi, molto robuste, evitando, però, all'utente di doverle ricordare. In detail, the present invention allows to generate very complex and, therefore, very robust passwords, avoiding, however, the user having to remember them.
Peraltro, la presente invenzione protegge le credenziali di accesso di un utente dai furti perpetrati tramite tecniche di phishing, web spoofing o keylogging e permette di assegnare e revocare deleghe a terzi. Moreover, the present invention protects the access credentials of a user from thefts perpetrated by means of phishing, web spoofing or keylogging techniques and allows assigning and revoking proxies to third parties.
Inoltre, la presente invenzione garantisce la massima sicurezza nell'effettuare acquisti online anche su computer condivisi con altri, come succede, ad esempio, negli internet point e nelle biblioteche. Furthermore, the present invention guarantees maximum security in making online purchases even on computers shared with others, as happens, for example, in internet points and libraries.
Va infine notato che la presente invenzione può essere utilizzata sia per uso personale che per uso professionale o aziendale. Finally, it should be noted that the present invention can be used both for personal use and for professional or business use.
In conclusione, risulta chiaro che varie modifiche possono essere apportate alla presente invenzione, tutte rientranti nell' ambito di tutela dell'invenzione come definito nelle rivendicazioni allegate. In conclusion, it is clear that various modifications can be made to the present invention, all falling within the scope of protection of the invention as defined in the attached claims.
Claims (15)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ITUB2015A002662A ITUB20152662A1 (en) | 2015-07-30 | 2015-07-30 | SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ITUB2015A002662A ITUB20152662A1 (en) | 2015-07-30 | 2015-07-30 | SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ITUB20152662A1 true ITUB20152662A1 (en) | 2017-01-30 |
Family
ID=54347755
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ITUB2015A002662A ITUB20152662A1 (en) | 2015-07-30 | 2015-07-30 | SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS |
Country Status (1)
| Country | Link |
|---|---|
| IT (1) | ITUB20152662A1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
| WO2012103584A1 (en) * | 2011-02-03 | 2012-08-09 | Jason Dean Hart | Method and apparatus for dynamic authentication |
| US20130198823A1 (en) * | 2012-02-01 | 2013-08-01 | Amazon Technologies, Inc. | Presenting Managed Security Credentials to Network Sites |
| US8613070B1 (en) * | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
-
2015
- 2015-07-30 IT ITUB2015A002662A patent/ITUB20152662A1/en unknown
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20060075230A1 (en) * | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
| WO2012103584A1 (en) * | 2011-02-03 | 2012-08-09 | Jason Dean Hart | Method and apparatus for dynamic authentication |
| US20130198823A1 (en) * | 2012-02-01 | 2013-08-01 | Amazon Technologies, Inc. | Presenting Managed Security Credentials to Network Sites |
| US8613070B1 (en) * | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9967261B2 (en) | Method and system for secure authentication | |
| JP6426791B2 (en) | User authentication method and system for realizing the same | |
| US9628448B2 (en) | User and device authentication in enterprise systems | |
| WO2018198036A1 (en) | Authentication system and identity management without password by single-use qr code and related method | |
| US9813400B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
| CN103457738B (en) | Method and system for login processing based on browser | |
| EP3230917B1 (en) | System and method for enabling secure authentication | |
| EP2932428B1 (en) | Method of allowing establishment of a secure session between a device and a server | |
| CN107077559B (en) | Authentication system, reminder terminal, and information recording medium | |
| WO2013101358A1 (en) | System and method for secure network login | |
| JP7395938B2 (en) | Information processing device, information processing system and program | |
| TW201516727A (en) | Method and computer device for dynamically providing multi-generation password/question identification | |
| US9336376B2 (en) | Multi-touch methods and devices | |
| JP6800011B2 (en) | Server, login processing method, and login processing program | |
| US12284176B2 (en) | System and method of imaged based login to an access device | |
| EP3346406A1 (en) | Data input method, and electronic device and system for implementing the data input method | |
| ITUB20152662A1 (en) | SYSTEM TO STORE, MANAGE AND USE A USER'S ACCESS CREDENTIALS | |
| US20080197971A1 (en) | System, method and article for online fraudulent schemes prevention | |
| ES2671196B1 (en) | Method and system to automatically authenticate a user through an authentication device | |
| CN204046622U (en) | A kind of cipher key storage device | |
| JP2024114343A (en) | Authentication information generation device, authentication information generation method, authentication information generation program, and authentication information generation system | |
| Mohammed et al. | A Reliable 3-Factor Authentication for Secured User Logins | |
| CN104023143A (en) | Smartphone based on code division multiple access password management function |