[go: up one dir, main page]

ITUB20152662A1 - Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente - Google Patents

Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente Download PDF

Info

Publication number
ITUB20152662A1
ITUB20152662A1 ITUB2015A002662A ITUB20152662A ITUB20152662A1 IT UB20152662 A1 ITUB20152662 A1 IT UB20152662A1 IT UB2015A002662 A ITUB2015A002662 A IT UB2015A002662A IT UB20152662 A ITUB20152662 A IT UB20152662A IT UB20152662 A1 ITUB20152662 A1 IT UB20152662A1
Authority
IT
Italy
Prior art keywords
user
access
mobile communication
communication device
internal storage
Prior art date
Application number
ITUB2015A002662A
Other languages
English (en)
Inventor
Michele Mastrella
Original Assignee
Openarc Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openarc Srl filed Critical Openarc Srl
Priority to ITUB2015A002662A priority Critical patent/ITUB20152662A1/it
Publication of ITUB20152662A1 publication Critical patent/ITUB20152662A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

DESCRIZIONE
"SISTEMA PER MEMORIZZARE, GESTIRE ED UTILIZZARE CREDENZIALI DI ACCESSO DI UN UTENTE"
SETTORE TECNICO DELL'INVENZIONE
La presente invenzione è relativa ad un sistema per memorizzare, gestire ed utilizzare, in modo semplice e sicuro, credenziali di accesso di un utente, come ad esempio nomi utente, password, codici identificativi numerici o alfanumerici, nonché FIN di carte bancomat e/o carte di credito.
STATO DELL'ARTE
Si stima che oggigiorno, a livello globale, i crimini informatici comportino perdite superiori ai 400 miliardi di dollari l'anno. Si stima, inoltre, che il numero annuale di vittime dei crimini informatici si aggiri attorno ai 556 milioni, ovvero più di 1,5 milioni al giorno, ossia ben 18 vittime al secondo.
Ad oggi il furto delle credenziali di accesso a servizi/sistemi ad accesso controllato fruibili via web (ossia tramite internet), ad esempio servizi di internet banking e social network, rappresenta, molto probabilmente, il crimine informatico perpetrato più frequentemente, ad esempio per mezzo di tecniche cosiddette di phishing, web spoofing o keylogging.
Pertanto oggigiorno è molto sentito il bisogno di sistemi che consentano di proteggere e gestire in modo sicuro le credenziali di accesso (nomi utente, password, FIN, codici identificativi, ecc.) degli utenti di servizi/sistemi ad accesso controllato fruibili via web (che nel seguito verranno chiamati semplicemente servizi/sistemi web ad accesso controllato).
Inoltre, in relazione al tema della gestione delle credenziali di accesso, va anche notato come ogni utente sia generalmente costretto a gestire un elevato numero di credenziali. Infatti, per ogni servizio/sistema web ad accesso controllato è generalmente necessario creare, memorizzare, aggiornare ed utilizzare un rispettivo insieme di credenziali di accesso (tipicamente almeno un rispettivo nome utente ed una rispettiva password). Tutto ciò può comportare diversi problemi. Ad esempio, un utente può dimenticare una o più delle proprie credenziali di accesso o il luogo dove le ha annotate/registrate. Per limitare tale rischio, molti utenti utilizzano la stessa password per accedere a diversi servizi/sistemi web ad accesso controllato, andando, però, così contro le più elementari regole di sicurezza informatica. Peraltro alcuni utenti, al fine di ridurre il rischio di dimenticare le proprie password, generano e, quindi, utilizzano password molto semplici in modo che possano essere facilmente ricordate. Purtroppo, però, le password molto semplici risultano poco robuste dal punto di vista della sicurezza informatica. Inoltre, anche se attualmente esistono sistemi di memorizzazione delle password, tali sistemi non vengono comunque utilizzati da molti utenti (secondo alcune statistiche addirittura più del 90% degli utenti internet non li utilizza), presumibilmente perché tali sistemi vengono percepiti come di non facile uso.
Infine, è importante richiamare 1'attenzione sul fatto che anche la gestione dei PIN ("Personal Identification Numbers", ossia, in italiano, i numeri di identificazione personale) associati a carte bancomat e carte di credito è generalmente affetta da problemi analoghi a quelli precedentemente illustrati in relazione alla gestione delle credenziali di accesso a servizi/sistemi web ad accesso controllato.
OGGETTO E RIASSUNTO DELL'INVENZIONE
Scopo della presente invenzione è, quindi, quello di fornire un sistema che consenta, in generale, di superare, almeno in parte, i problemi relativi alla gestione delle credenziali di accesso a servizi/sistemi web ad accesso controllato ed, in particolare, di proteggere e gestire in modo sicuro tali credenziali.
Questo ed altri scopi sono raggiunti dalla presente invenzione in quanto essa è relativa ad un sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente, secondo quanto definito nelle rivendicazioni allegate.
In particolare, il sistema secondo la presente invenzione comprende un dispositivo di comunicazione mobile che;
• è associato ad un utente;
• è configurato per collegarsi a, e comunicare attraverso, Internet in modalità senza fili; ed
• è programmato per eseguire una funzionalità di autenticazione che include
richiedere all'utente di inserire un codice di sicurezza, e
controllare se il codice di sicurezza inserito dall'utente è corretto.
Il sistema secondo la presente invenzione è configurato per eseguire una funzionalità di memorizzazione e modifica di credenziali di accesso, che include:
• eseguire, tramite il dispositivo di comunicazione mobile, detta funzionalità di autenticazione; e, • se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di
memorizzare, su detto sistema, una o più credenziali di accesso da usare per accedere ad un corrispondente servizio/sistema web ad accesso controllato, in cui le credenziali di accesso dell'utente sono memorizzate sul sistema in forma crittata, e
modificare credenziali di accesso memorizzate in precedenza su detto sistema da detto utente. Inoltre, il sistema secondo la presente invenzione è configurato per eseguire anche una funzionalità di accesso a servizi/sistemi web ad accesso controllato, che include:
• eseguire, tramite il dispositivo di comunicazione mobile, detta funzionalità di autenticazione; e,
• se il codice di sicurezza inserito dall'utente è corretto, collegarsi attraverso Internet ed accedere ad un servizio/sistema web ad accesso controllato selezionato dall'utente utilizzando una o più corrispondenti credenziali di accesso memorizzate da detto utente su detto sistema.
Preferibilmente, il sistema comprende anche un dispositivo portatile di sicurezza ed è configurato per, quando esegue la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata le credenziali di accesso dell'utente che corrispondono ad uno stesso servizio/sistema web ad accesso controllato parzialmente sul dispositivo portatile di sicurezza e parzialmente sul dispositivo di comunicazione mobile.
Più preferibilmente, il dispositivo portatile di sicurezza ed il dispositivo di comunicazione mobile sono configurati per comunicare in modalità senza fili tramite tecnologia Near Field Communication, ed il dispositivo di comunicazione mobile include mezzi interni di memorizzazione ed è programmato per:
• quando esegue la funzionalità di autenticazione, comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communication in modo tale da controllare se il codice di sicurezza inserito dall'utente è corretto,-• quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso,
memorizzare in forma crittata, sui mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono ad un dato servizio/sistema web ad accesso controllato, e
comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communicat ion in modo tale da memorizzare in forma crittata, su detto dispositivo portatile di sicurezza, seconde credenziali di accesso dell'utente che corrispondono a detto dato servizio/sistema web ad accesso controllato; e • quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato,
recuperare, dai mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato selezionato dall'utente, e
comunicare con il dispositivo portatile di sicurezza tramite tecnologia Near Field Communicat ion in modo tale da recuperare, da detto dispositivo portatile di sicurezza, seconde credenziali di accesso dell'utente che corrispondono a detto servizio/sistema web ad accesso controllato selezionato dall'utente. Alternativamente, il dispositivo di comunicazione mobile include mezzi interni di memorizzazione ed è programmato per;
• memorizzare in forma crittata, sui mezzi interni di memorizzazione, un codice di sicurezza di riferimento dell' utente;
• quando esegue la funzionalità di autenticazione, confrontare il codice di sicurezza inserito dall'utente con il codice di sicurezza di riferimento memorizzato su detti mezzi interni di memorizzazione, controllando in questo modo se il codice di sicurezza inserito dall'utente è corretto,-• quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui mezzi interni di memorizzazione, le credenziali di accesso dell'utente; e
• quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato, recuperare, dai mezzi interni di memorizzazione, le credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato selezionato dall'utente.
Convenientemente, il dispositivo di comunicazione mobile è programmato per eseguire la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato.
Alternativamente il sistema comprende anche un computer/laptop associato all'utente e configurato per collegarsi a, e comunicare attraverso, Internet; in tal caso, il dispositivo di comunicazione mobile è programmato per comunicare con il computer/laptop attraverso Internet in modo tale da eseguire, in cooperazione con detto computer/laptop, la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato.
Preferibilmente, il sistema è configurato per eseguire anche una funzionalità di memorizzazione e modifica di numeri di identificazione personale, che include:
• eseguire, tramite il dispositivo di comunicazione mobile, la funzionalità di autenticazione; e,
• se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di
memorizzare, su detto sistema, uno o più numeri di identificazione personale associati a carte bancomat e/o carte di credito dell'utente, in cui i numeri di identificazione personale dell'utente sono memorizzati sul sistema in forma eruttata, e
modificare numeri di identificazione personale memorizzati in precedenza su detto sistema da detto utente.
Inoltre, preferibilmente, il dispositivo di comunicazione mobile comprende mezzi di visualizzazione ed è configurato per eseguire anche una funzionalità di visualizzazione che include:
eseguire la funzionalità di autenticazione; e, se il codice di sicurezza inserito dall'utente è corretto,
consentire all'utente di selezionare una credenziale di accesso memorizzata su detto sistema o un numero di identificazione personale memorizzato su detto sistema, e visualizzare in modo distorto, tramite i mezzi di visualizzazione di detto dispositivo di comunicazione mobile, la credenziale di accesso o il numero di identificazione personale selezionata/o dall'utente.
Convenientemente, il sistema comprende una pluralità di dispositivi di comunicazione mobile, ciascuno dei quali è associato ad un rispettivo utente; detto sistema essendo configurato per eseguire anche una funzionalità di assegnazione di deleghe, che include:
• eseguire la funzionalità di autenticazione tramite un primo dispositivo di comunicazione mobile associato ad un primo utente; e
• se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di assegnare ad un secondo utente del sistema una delega per utilizzare una o più specifiche credenziali di accesso di detto primo utente.
Inoltre, convenientemente, il sistema è configurato per eseguire anche una funzionalità di revoca di deleghe, che include:
• eseguire la funzionalità di autenticazione tramite il primo dispositivo di comunicazione mobile; e
• se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di revocare la delega assegnata al secondo utente.
Infine, convenientemente, il sistema è configurato per, fintantoché la delega assegnata dal primo utente al secondo utente non viene revocata da detto primo utente, consentire a detto secondo utente di utilizzare la funzionalità di accesso a servizi/sistemi web ad accesso controllato sulla base di detta/e specifica/che credenziale/i di accesso di detto primo utente.
BREVE DESCRIZIONE DEI DISEGNI
Per una migliore comprensione della presente invenzione, alcune forme preferite di realizzazione, fornite a puro titolo di esempio esplicativo e non limitativo, verranno ora illustrate con riferimento ai disegni allegati (non in scala), in cui:
• la Figura 1 illustra schematicamente un sistema per la memorizzazione, gestione ed utilizzo di credenziali di accesso di un utente secondo una forma preferita di realizzazione della presente invenzione; e
le Figure 2-8 illustrano schematicamente esempi di procedure eseguibili per mezzo del sistema di Figura 1.
DESCRIZIONE DETTAGLIATA DI FORME PREFERITE DI REALIZZAZIONE DELL'INVENZIONE
La seguente descrizione viene fornita per permettere ad un tecnico del settore di realizzare ed usare l'invenzione. Varie modifiche alle forme di realizzazione presentate saranno immediatamente evidenti a persone esperte ed i generici principi qui divulgati potrebbero essere applicati ad altre forme realizzative ed applicazioni senza, però, per questo uscire dall'ambito di tutela della presente invenzione come definito nelle rivendicazioni allegate.
Quindi la presente invenzione non deve essere intesa come limitata alle sole forme realizzative descritte e mostrate, ma le deve essere accordato il più ampio ambito di tutela coerentemente con i principi e le caratteristiche qui presentate e definite nelle rivendicazioni allegate.
La presente invenzione concerne un sistema per la memorizzazione, gestione ed utilizzo di credenziali di accesso di un utente. Tali credenziali di accesso servono per accedere a servizi/sistemi web ad accesso controllato (ad esempio servizi di internet banking e social network) e possono convenientemente comprendere nomi utente, password, FIN, codici identificativi numerici o alfanumerici, ecc.. Preferibilmente, il sistema secondo la presente invenzione può essere utilizzato anche per memorizzare, gestire ed usare PIN associati a carte bancomat e carte di credito di un utente.
Per una migliore comprensione della presente invenzione, in Figura 1 viene illustrato schematicamente un sistema (indicato nel suo complesso con 1) secondo una forma preferita di realizzazione della presente invenzione.
In particolare, il sistema 1 include:
• un dispositivo portatile di sicurezza 11, ad esempio realizzato sotto forma di portachiavi, che è configurato per
comunicare in modalità senza fili (ossia wireless) tramite tecnologia Near Field Communication (NFC), e
memorizzare, in forma crittata (ossia cifrata), password di un utente per l'accesso a servizi/sistemi web ad accesso controllato 3 e, preferibilmente, anche uno o più PIN associati a carte bancomat e/o di credito di detto utente;
• un dispositivo di comunicazione mobile 12, convenientemente uno smartphone o un tablet, che è configurato per comunicare in modalità wireless tramite tecnologia Near Field Communication, configurato per collegarsi a, e comunicare attraverso, una rete cellulare (ad esempio tramite tecnologia UMTS, LTE, LTE Advanced, ecc.),
configurato per collegarsi a, e comunicare attraverso, la rete Internet (in Figura 1 indicata nel suo complesso con 2) in modalità wireless (ad esempio tramite tecnologia GPRS, EDGE, HSPA, UMTS, LTE, LTE Advanced, Wi-Fi, WiMAX, ecc.), eventualmente attraverso una o più reti locali (domestiche, aziendali, pubbliche, private, ecc.) basate su Protocollo Internet (IP), e
provvisto di una predefinita applicazione software per l'uso del sistema 1;
• un computer 13, fisso o portatile (ossia un cosiddetto laptop), che è
configurato per collegarsi alla rete Internet 2, eventualmente attraverso una o più reti locali (domestiche, aziendali, pubbliche, private, ecc.) basate su protocollo IP, e provvisto di un web browser (o browser), ossia un programma software per la navigazione web; ed
• un sito o portale web 14 progettato per consentire l'uso del sistema 1.
Il dispositivo di comunicazione mobile 12, durante l'utilizzo del sistema 1, comunica con il dispositivo portatile di sicurezza 11 tramite tecnologia NFC. Inoltre, il dispositivo di comunicazione mobile 12, durante l'utilizzo del sistema 1, comunica anche con il computer 13. A tal riguardo va però notato come detto dispositivo di comunicazione mobile 12 e detto dispositivo portatile di sicurezza 11 comunichino direttamente tra loro tramite tecnologia NFC, mentre le comunicazioni tra detto dispositivo di comunicazione mobile 12 e detto computer 13 avvengono, in realtà, attraverso la rete Internet 2 (per tale motivo la freccia bidirezionale che in Figura 1 collega il dispositivo di comunicazione mobile 12 ed il computer 13 è stata disegnata tratteggiata).
Il dispositivo portatile di sicurezza 11 è progettato per custodire, ossia memorizzare, in forma crittata e, quindi, in maniera sicura, le password e, preferibilmente, anche i FIN di un utente, consentendone il recupero in qualsiasi momento ed in qualsiasi luogo senza che altri le possano leggere.
Più in generale, il sistema 1 consente ad un utente di utilizzare, in qualsiasi momento ed in qualsiasi luogo, le proprie credenziali di accesso a servizi/sistemi web ad accesso controllato 3 e, preferibilmente, anche i FIN delle proprie carte bancomat e/o di credito, evitandone il furto e la lettura da parte di malintenzionati.
In particolare, l'utilizzo del sistema 1 è basato sull'uso di un singolo codice di sicurezza, che nel seguito verrà chiamato, per semplicità di descrizione, PUC, acronimo che sta per "PinPeasy Unlock Code", ossia codice di sblocco del PinPeasy, dove PinPeasy e il nome commerciale assegnato dalla Richiedente al dispositivo portatile di sicurezza 11.
In dettaglio, grazie all'uso di un singolo codice di sicurezza, ossia il suddetto PUC, un utente può:
• memorizzare sul sistema 1, in forma crittata e, quindi, in maniera sicura, tutte le proprie credenziali di accesso a rispettivi servizi/sistemi web ad accesso controllato 3;
• gestire in maniera sicura tutte le proprie credenziali di accesso, in particolare memorizzandone di nuove sul sistema 1 e modificando o cancellando quelle memorizzate in precedenza; ed
• utilizzare rispettivi servizi/sistemi web ad accesso controllato 3 in maniera sicura, in particolare senza che un malintenzionato possa rubare le proprie credenziali di accesso.
Inoltre, grazie all'uso del PUC, un utente può, preferibilmente, anche:
• memorizzare sul sistema 1, in forma crittata e, quindi, in maniera sicura, i FIN delle proprie carte bancomat e/o di credito;
• gestire in maniera sicura i propri FIN, in particolare memorizzandone di nuovi sul sistema 1 e modificando o cancellando quelli memorizzati in precedenza; e
• leggere i propri PIN senza che un malintenzionato possa, a sua volta, leggerli.
Pertanto, grazie all'utilizzo del sistema 1, un utente dovrà tenere a mente solamente il proprio PUC, senza dover più ricordare tutte le diverse credenziali di accesso e/o i vari PIN.
Per quanto riguarda il tema della sicurezza, è importante sottolineare il fatto che il sistema 1 è stato progettato dalla Richiedente in modo tale da soddisfare requisiti di sicurezza molto stringenti. In particolare, le password (ed, eventualmente, anche i PIN) sono memorizzate in forma cifrata (utilizzando predefiniti algoritmi di crittografia) sul dispositivo portatile di sicurezza 11, mentre le altre credenziali e, convenientemente, anche altre informazioni di accesso (ad esempio gli indirizzi web per accedere ai vari servizi/sistemi web ad accesso controllato 3) sono memorizzate, sempre in forma cifrata, sul dispositivo di comunicazione mobile 12. Convenientemente, durante l'uso del sistema 1, le password (ed, eventualmente, anche le altre credenziali di accesso) restano invisibili in modo tale da incrementare ulteriormente la sicurezza del sistema 1. Preferibilmente, 11 dispositivo portatile di sicurezza 11 è progettato in modo tale da risultare intrinsecamente protetto contro la clonazione. Vale la pena, infine, di sottolineare il fatto che il sistema 1 garantisce una sicurezza a più livelli, ad esempio, dal punto di vista architetturale, una sicurezza a quattro livelli (dispositivo portatile di sicurezza 11, dispositivo di comunicazione mobile 12, computer 13, PUC).
Preferibilmente, il sistema 1 è dotato di un generatore di password configurato per consentire ad un utente di generare password che soddisfano predefiniti requisiti di sicurezza. Tali password potranno, quindi, essere anche molto complicate in modo da risultare molto sicure, evitando però la necessità per l'utente di doverle ricordare (come spiegato in precedenza, grazie all'uso del PUC). Convenientemente, il generatore di password può essere realizzato per mezzo di una funzionalità di generazione di password implementata dalla suddetta predefinita applicazione software che viene installata sul dispositivo di comunicazione mobile 12 per l'utilizzo del sistema 1.
Preferibilmente, il dispositivo di comunicazione mobile 12 comprende mezzi di visualizzazione (ad esempio uno schermo) e la predefinita applicazione software installata su detto dispositivo di comunicazione mobile 12 per l'utilizzo del sistema 1 comprende una funzionalità di visualizzazione di credenziali di accesso e PIN che consente di visualizzare in modo distorto, su detti mezzi di visualizzazione, credenziali di accesso, in particolare una password, o un PIN in modo tale che le credenziali visualizzate (in particolare la password visualizzata) o il PIN visualizzato siano/sia leggibili/e solamente dall'utente che sta utilizzando il dispositivo di comunicazione mobile 12. Ad esempio, detta funzionalità di visualizzazione di credenziali di accesso e PIN può convenientemente utilizzare, per la visualizzazione, caratteri distorti, font diversi, sfondi non omogenei, ecc., in modo simile a quanto avviene con i cosiddetti test CAPTCHA. La funzionalità di visualizzazione di credenziali di accesso e PIN può convenientemente essere utilizzata da un utente per proteggere una password o un PIN da occhi indiscreti, ad esempio quando l'utente vuole prelevare dei contanti da uno sportello bancomat per mezzo di una carta bancomat o di credito.
Preferibilmente, il sistema 1 consente ad un utente anche di:
• delegare l'utilizzo delle proprie credenziali ad altre persone senza che queste ultime siano in grado di conoscere tali credenziali;
• monitorare l'utilizzo delle proprie credenziali effettuato dalle persone delegate; e
• revocare le deleghe precedentemente assegnate.
Convenientemente, il sistema 1 consente ad un utente anche di:
• gestire, in modo guidato, il backup delle proprie credenziali di accesso;
• scegliere dove memorizzare i dati di backup;
• memorizzare le proprie password ed, eventualmente, anche i propri PIN su diversi dispositivi portatili di sicurezza 11; e
• bloccare l'uso di un rispettivo dispositivo portatile di sicurezza 11 (ad esempio perché andato perduto) .
Per una migliore comprensione del funzionamento del sistema 1, le Figure 2-8 illustrano schematicamente esempi di procedure eseguibili per mezzo del sistema 1 nel caso, rispettivamente, di:
• primo utilizzo del sistema 1 da parte di un utente; • login di un utente per l'utilizzo del sistema 1; • memorizzazione di credenziali di accesso di un utente ;
• modifica di credenziali memorizzate in precedenza; • utilizzo di servizi/sistemi web ad accesso controllato 3;
• attivazione di una delega; ed
• utilizzo della suddetta funzionalità di visualizzazione di credenziali di accesso e FIN.
In particolare, in Figura 2 è illustrato un esempio di procedura di registrazione di un nuovo utente che ha deciso di utilizzare il sistema 1. Come illustrato in Figura 2, tale procedura di registrazione prevede che il nuovo utente scarichi ed installi sul proprio dispositivo di comunicazione mobile 12, ad esempio uno smartphone o un tablet, la predefinita applicazione software per l'utilizzo del sistema 1 (blocco 101). Una volta effettuata l'installazione, detta applicazione software richiede all'utente di digitate il numero telefonico del dispositivo di comunicazione mobile 12 (blocco 102). Convenientemente il numero telefonico è digitato dall'utente tramite mezzi di interfaccia utente di detto dispositivo di comunicazione mobile 12 (ad esempio un touch screen). Il numero telefonico viene, quindi, inviato tramite la rete Internet 2 al server che ospita (''hosting") il sito/portale web 14 del sistema 1 e detto server effettua una verifica del numero telefonico ricevuto (blocco 103), ad esempio tramite 1'invio al dispositivo di comunicazione mobile 12 di un SMS contenente un codice di verifica. Se la verifica del numero telefonico (blocco 103) ha esito negativo, la procedura termina (blocco 110). Se, invece, la verifica (blocco 103) ha esito positivo, l'applicazione software richiede all'utente di inserire ulteriori informazioni (blocco 104), ad esempio dati personali, indirizzo e-mail, ecc.. Successivamente, l'applicazione software guida l'utente nella creazione del PUC (blocco 105), preferibilmente per mezzo della suddetta funzionalità di generazione di password che consente di generare password che soddisfano predefiniti requisiti di sicurezza. Successivamente, il dispositivo di comunicazione mobile 12 si collega al dispositivo portatile di sicurezza 11 tramite tecnologia NFC e viene eseguita una procedura di inizializzazione di detto dispositivo portatile di sicurezza 11 basata sul PUC creato dall'utente (blocco 106). Convenientemente, la procedura di inizializzazione (blocco 106) si conclude con la memorizzazione in forma cifrata del PUC sul dispositivo portatile di sicurezza 11. Dopodiché detto dispositivo 11 conferma all'applicazione software del dispositivo di comunicazione mobile 12 l'avvenuta registrazione del PUC (blocco 107). Detta applicazione software informa, quindi, 11 server di hosting del sito/portale web 14 dell'avvenuta registrazione e detto server conferma la registrazione del nuovo utente (blocco 108), ad esempio inviando un messaggio e-mail a quest'ultimo. A questo punto l'applicazione software installata sul dispositivo di comunicazione mobile 12 conclude la registrazione del nuovo utente (blocco 109) ed in questo modo termina la procedura di registrazione (blocco 110).
Ogni utente, una volta che si è registrato mediante la procedura mostrata in Figura 2, può quindi utilizzare il sistema 1. In particolare, ogni volta che un utente registrato desidera utilizzare il sistema 1, detto utente deve effettuare una procedura di login, ossia una procedura di autenticazione, basata sul PUC. A tal riguardo in Figura 3 è illustrato un esempio di procedura di login che prevede che l'utente utilizzi il browser del proprio computer 13, fisso o portatile, per collegarsi tramite la rete Internet 2 al sito/portale web 14 (blocco 201), Il server di hosting del sito/portale web 14 richiede, quindi, il numero telefonico del dispositivo di comunicazione mobile 12 dell'utente (blocco 202) e quest'ultimo digita tale numero tramite mezzi di interfaccia utente di detto computer 13 (blocco 203), ad esempio tramite una tastiera del computer 13. Una volta che il numero telefonico è stato comunicato al server di hosting del sito/portale web 14, detto server ricerca il dispositivo di comunicazione mobile 12 associato a tale numero telefonico (blocco 204), dopodiché invia, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12 associato al numero telefonico uno o più comandi che attivano l'applicazione software installata su detto dispositivo 12 (blocco 205). Una volta attivata detta applicazione software, l'utente inserisce il proprio PUC (blocco 206) che viene, quindi, confrontato con quello memorizzato sul dispositivo portatile di sicurezza 11 per verificarne la correttezza (blocco 207). Se la verifica del PUC (blocco 207) ha esito negativo, viene di nuovo richiesto all'utente di digitare il proprio PUC (blocco 206). Se, invece, la verifica del PUC (blocco 207) ha esito positivo, il dispositivo di comunicazione mobile 12 invia al server di hosting del sito/portale web 14, attraverso la rete Internet 2, rispettivi parametri di collegamento IP (blocco 208), ad esempio l'indirizzo IP di detto dispositivo di comunicazione mobile 12, ed il server provvede ad inoltrare tali parametri di collegamento IP al computer 13 sempre attraverso la rete Internet 2 (blocco 209). Una volta ricevuti i parametri di collegamento IP del dispositivo di comunicazione mobile 12 (blocco 210), il computer 13 può iniziare a comunicare direttamente con detto dispositivo 12 attraverso la rete Internet 2, senza più la necessità dell'intermediazione del server di hosting del sito/portale web 14. In particolare, una volta ricevuti i parametri di collegamento IP del dispositivo di comunicazione mobile 12 (blocco 210), il computer 13 richiede a detto dispositivo 12 l'elenco dei servizi/sistemi web ad accesso controllato 3 a cui è registrato l'utente (blocco 211). Detto dispositivo di comunicazione mobile 12 invia, quindi, al computer 13 detto elenco (blocco 212) e, una volta che il computer ha ricevuto detto elenco (blocco 213), la procedura di login termina (blocco 214).
In Figura 4 viene, invece, mostrato un esempio di procedura per memorizzare nuove credenziali di accesso di un utente. In particolare, come illustrato in Figura 4, tale procedura di memorizzazione di nuove credenziali prevede, innanzitutto, l'esecuzione della procedura di login (blocco 301) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente richiede, per mezzo del computer 13, la memorizzazione di una nuova credenziale (blocco 302) ed inserisce il nome del relativo servizio, il rispettivo indirizzo web (o link di accesso), il proprio nome utente e, se necessario, anche delle note (blocco 303). L'inserimento della password e/o del FIN avviene, invece, per mezzo del dispositivo di comunicazione mobile 12 (blocco 304). Una volta inserita la password e/o il FIN (blocco 304), l'utente può confermare o meno la memorizzazione della nuova credenziale (blocco 305) tramite il dispositivo di comunicazione mobile 12. Se l'utente conferma la memorizzazione della nuova credenziale (blocco 305), la password e/o il FIN vengono memorizzati in forma eruttata sul dispositivo portatile di sicurezza 11 (blocco 306), mentre il nome del nuovo servizio, il rispettivo link di accesso, il nome utente e le eventuali note vengono memorizzate in forma eruttata sul dispositivo di comunicazione mobile 12 (blocco 307), dopodiché la procedura di memorizzazione della nuova credenziale termina (blocco 308). Se, invece, l'utente non conferma la memorizzazione della nuova credenziale (blocco 305), la procedura viene terminata (blocco 308) senza memorizzare detta nuova credenziale.
In Figura 5 è illustrato un esempio di procedura per modificare una credenziale precedentemente memorizzata. Come mostrato in Figura 5, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 401) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente seleziona, per mezzo del computer 13, una credenziale da modificare (blocco 402) e modifica il nome del relativo servizio e/o il rispettivo indirizzo web (o link di accesso) e/o il proprio nome utente e/o le relative note (blocco 403). La conferma o modifica della password e/o del FIN avviene, invece, per mezzo del dispositivo di comunicazione mobile 12 (blocco 404). Dopodiché, l'utente può confermare o meno la modifica della credenziale (blocco 405) tramite il dispositivo di comunicazione mobile 12. Se l'utente conferma la modifica della credenziale (blocco 405), i dati modificati vengono aggiornati, sempre tramite una memorizzazione eruttata, sul dispositivo portatile di sicurezza 11 (blocco 406, se le modifica concerne la password e/o il FIN) e/o sul dispositivo di comunicazione mobile 12 (blocco 407, se le modifica concerne il nome del servizio, il link di accesso, il nome utente e/o le eventuali note), dopodiché la procedura di modifica della credenziale termina (blocco 408). Se, invece, l'utente non conferma la modifica (blocco 405), la procedura di modifica della credenziale viene terminata (blocco 408) senza nessuna modifica dei dati memorizzati.
Per quanto concerne, invece, l'accesso ai servizi/sistemi web ad accesso controllato 3 tramite il sistema 1, in Figura 6 è illustrato un esempio di procedura di accesso ad un servizio web, ad esempio un servizio di internet banking. Come mostrato in Figura 6, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 501) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente seleziona, per mezzo del computer 13, una credenziale di accesso da utilizzare (blocco 502) e richiede di accedere al servizio web associato alla credenziale selezionata (blocco 503). Successivamente l'applicazione software del dispositivo di comunicazione mobile 12 fa collegare quest'ultimo, tramite tecnologia NFC, al dispositivo portatile di sicurezza 11 (blocco 504) per leggere la password e/o il FIN che sono associati alla credenziale selezionata e sono memorizzati su detto dispositivo portatile di sicurezza 11 (blocco 505). Dopodiché, il dispositivo di comunicazione mobile 12 trasmette al computer 13, tramite la rete Internet 2, preferibilmente in forma eruttata, il nome del servizio, il link di accesso, il nome utente e le eventuali note memorizzate su detto dispositivo di comunicazione mobile 12 e la password e/o il FIN recuperati dal dispositivo portatile di sicurezza 11. Infine, il computer 13 effettua l'accesso al servizio web (blocco 507) per mezzo dei dati ricevuti dal dispositivo di comunicazione mobile 12, dopodiché la procedura di accesso termina (blocco 508).
Sulla base di quanto finora descritto, il sistema 1 è dotato di una funzionalità di autenticazione basata sull'uso del PUC che, una volta eseguita, permette ad un utente di utilizzare le altre funzionalità del sistema 1, in particolare le funzionalità per aggiungere/modificare/eliminare credenziali di accesso e per accedere a servizi/sistemi web ad accesso controllato senza dover digitare né username né password.
Ad esempio, se un utente vuole accedere ad un servizio di internet banking o ad un social network, può collegarsi, tramite il browser del proprio laptop, al sito/portale web 14 ed inserire il proprio numero di telefono. A questo punto lo smartphone dell'utente, previa attivazione dell'apposita applicazione software, richiede l'inserimento del PUC. Una volta verificata la correttezza del PUC rispetto a quello memorizzato sul dispositivo portatile di sicurezza 11, su una barra laterale del browser diventa disponibile, oltre al menu funzionale, l'elenco dei servizi precedentemente registrati dall'utente. È, quindi, sufficiente scegliere il servizio a cui si vuole accedere cu ccandoci sopra, dopodiché il browser viene reindirizzato automaticamente sulla pagina associata al servizio richiesto e le credenziali di accesso vengono inserite in modo guidato o automatico senza doverle, in ogni caso, digitare.
Per quanto concerne, invece, l'assegnazione di deleghe all'interno del sistema 1, in Figura 7 è illustrato un esempio di procedura di attivazione di una delega da parte di un utente delegante, che utilizza il suddetto dispositivo portatile di sicurezza 11, il suddetto dispositivo di comunicazione mobile 12 ed il suddetto computer 13, nei confronti di un utente delegato che utilizza un dispositivo portatile di sicurezza 11BIS ed un dispositivo di comunicazione mobile 12BIS progettati per funzionare nello stesso modo di, rispettivamente, detto dispositivo portatile di sicurezza 11 e detto dispositivo di comunicazione mobile 12. Come mostrato in Figura 7, tale procedura prevede, innanzitutto, l'esecuzione, da parte dell'utente delegante, della procedura di login (blocco 601) mostrata in Figura 3 e precedentemente descritta. Successivamente, l'utente delegante seleziona, per mezzo del computer 13, una credenziale di accesso che deve essere oggetto di delega (blocco 602) e digita e/o seleziona il numero telefonico dell'utente delegato (blocco 603). Una volta che il numero telefonico è stato comunicato al server di hosting del sito/portale web 14, detto server ricerca il dispositivo di comunicazione mobile 12BIS associato a tale numero telefonico (blocco 604), dopodiché segnala, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12BIS l'attivazione di una delega da parte dell'utente delegante nei confronti dell'utente delegato. Successivamente il dispositivo di comunicazione mobile 12BIS dell'utente delegato invia al dispositivo di comunicazione mobile 12 dell'utente delegante, attraverso la rete Internet 2, rispettivi parametri di collegamento IP (blocco 605). Il dispositivo di comunicazione mobile 12 dell'utente delegante, una volta che ha ricevuto i parametri di collegamento IP del dispositivo di comunicazione mobile 12BIS dell'utente delegato (blocco 606), legge e codifica, per mezzo di uno o più predefiniti algoritmi di crittografia, tutte le informazioni (link di accesso, nome utente, password, eventuale PIN, eventuali note, ecc.) che sono memorizzate su detto dispositivo di comunicazione mobile 12 e sul dispositivo portatile di sicurezza 11 di detto utente delegante e che sono relative, ossia associate, alla credenziale selezionata (blocchi 607 e 608), dopodiché invia tali informazioni codificate, tramite la rete Internet 2, al dispositivo di comunicazione mobile 12BIS dell'utente delegato (blocco 609). Detto dispositivo 12BIS, una volta che ha ricevuto le informazioni codificate dal dispositivo di comunicazione mobile 12 dell'utente delegante (blocco 610), decodifica e memorizza tali informazioni su detto dispositivo 12BIS e sul dispositivo portatile di sicurezza 11BIS dell'utente delegato, in particolare il link di accesso, il nome utente, le eventuali note, ecc. su detto dispositivo 12BIS e la password e/o il FIN su detto dispositivo 11BIS (blocchi 611 e 612). Dopodiché detto dispositivo 12BIS invia al dispositivo 12, attraverso la rete Internet 2, una notifica di avvenuta delega (blocco 613) e, una volta che detto dispositivo 12 ha ricevuto tale notifica (blocco 614), la procedura termina (blocco 615).
La procedura per revocare una delega è, mutatis mutandis, analoga a quella per l'attivazione di una delega mostrata in Figura 7 ed appena descritta. Pertanto, per non appesantire eccessivamente la presente trattazione, tale procedura di revoca di una delega non viene descritta in dettaglio, né viene mostrata nelle figure.
Infine, per quanto concerne la suddetta funzionalità di visualizzazione di credenziali di accesso e FIN, in Figura 8 è illustrato un esempio di procedura per l'utilizzo di tale funzionalità. In particolare, come illustrato in Figura 8, tale procedura prevede, innanzitutto, l'esecuzione della procedura di login (blocco 701) mostrata in Figura 3 e precedentemente descritta. Successivamente l'utente seleziona, per mezzo del dispositivo di comunicazione mobile 12, una credenziale da visualizzare (blocco 702). Dopodiché l'applicazione software del dispositivo di comunicazione mobile 12 fa collegare quest'ultimo, tramite tecnologia NFC, al dispositivo portatile di sicurezza 11 (blocco 703) per leggere la password e/o il FIN associati alla credenziale selezionata (blocco 704). Dopodiché, il dispositivo di comunicazione mobile 12 legge anche il link di accesso, il nome utente, le eventuali note, ecc. memorizzate su detto dispositivo di comunicazione mobile 12 (blocco 705). Infine, detto dispositivo 12 visualizza, su rispettivi mezzi di visualizzazione (ad esempio uno schermo), le informazioni lette (blocco 706). In particolare, le informazioni sono visualizzate in modo distorto in modo tale da risultare leggibili solamente dall'utente che sta utilizzando detto dispositivo di comunicazione mobile 12. Ad esempio, detto dispositivo 12 può convenientemente utilizzare, per la visualizzazione, caratteri distorti, font diversi, sfondi non omogenei, ecc., in modo simile a quanto avviene con i cosiddetti test CAPTCHA, Dopodiché la procedura termina (blocco 707).
Secondo una prima forma alternativa di realizzazione della presente invenzione, il sistema 1 non richiede la presenza né l'uso del computer 13. Infatti, secondo detta prima forma alternativa di realizzazione della presente invenzione, un utente può usare direttamente e solamente uno smartphone o un tablet 12 ed il dispositivo portatile di sicurezza 11 al fine di utilizzare le funzionalità di autenticazione, di memorizzazione/modifica/eliminazione di credenziali di accesso, di accesso a servizi/sistemi web ad accesso controllato 3, di assegnazione/rimozione deleghe e di visualizzazione di credenziali di accesso e FIN, Inoltre, secondo una seconda forma alternativa di realizzazione della presente invenzione, il sistema 1 potrebbe anche non richiedere la presenza né l'uso del dispositivo portatile di sicurezza 11. In tal caso, anche le password ed i FIN verrebbero memorizzati direttamente sul dispositivo di comunicazione mobile 12.
Dalla precedente descrizione sono immediatamente evidenti gli innumerevoli vantaggi della presente invenzione,
In particolare, è importante sottolineare il fatto che la presente invenzione consente di proteggere e gestire in modo semplice e sicuro le credenziali di accesso di un utente a servizi/sistemi web ad accesso controllato.
In dettaglio, la presente invenzione consente di generare password molto complesse e, quindi, molto robuste, evitando, però, all'utente di doverle ricordare.
Peraltro, la presente invenzione protegge le credenziali di accesso di un utente dai furti perpetrati tramite tecniche di phishing, web spoofing o keylogging e permette di assegnare e revocare deleghe a terzi.
Inoltre, la presente invenzione garantisce la massima sicurezza nell'effettuare acquisti online anche su computer condivisi con altri, come succede, ad esempio, negli internet point e nelle biblioteche.
Va infine notato che la presente invenzione può essere utilizzata sia per uso personale che per uso professionale o aziendale.
In conclusione, risulta chiaro che varie modifiche possono essere apportate alla presente invenzione, tutte rientranti nell' ambito di tutela dell'invenzione come definito nelle rivendicazioni allegate.

Claims (15)

  1. RIVENDICAZIONI 1. Sistema (1) per memorizzare, gestire ed utilizzare credenziali di accesso di un utente, detto sistema comprendendo un dispositivo di comunicazione mobile (12) che: • è associato ad un utente; • è configurato per collegarsi a, e comunicare attraverso, Internet (2) in modalità senza fili; ed • è programmato per eseguire una funzionalità di autenticazione che include richiedere all'utente di inserire un codice di sicurezza, e controllare se il codice di sicurezza inserito dall'utente è corretto; in cui il sistema (1) è configurato per eseguire una funzionalità di memorizzazione e modifica di credenziali di accesso, che include: • eseguire, tramite il dispositivo di comunicazione mobile (12), detta funzionalità di autenticazione; e, • se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di memorizzare, su detto sistema (1), una o più credenziali di accesso da usare per accedere ad un corrispondente servizio/sistema web ad accesso controllato (3), in cui le credenziali di accesso dell'utente sono memorizzate sul sistema (1) in forma crittata, e modificare credenziali di accesso memorizzate in precedenza su detto sistema (1) da detto utente; ed in cui il sistema (1) è configurato per eseguire anche una funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), che include: • eseguire, tramite il dispositivo di comunicazione mobile (12), detta funzionalità di autenticazione; e, • se il codice di sicurezza inserito dall'utente è corretto, collegarsi attraverso Internet (2) ed accedere ad un servizio/sistema web ad accesso controllato (3) selezionato dall'utente utilizzando una o più corrispondenti credenziali di accesso memorizzate da detto utente su detto sistema (1).
  2. 2. Il sistema della rivendicazione 1, comprendente inoltre un dispositivo portatile di sicurezza (11); ed in cui il sistema (1) è configurato per, quando esegue la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata le credenziali di accesso dell'utente che corrispondono ad uno stesso servizio/sistema web ad accesso controllato (3) parzialmente sul dispositivo portatile di sicurezza (11) e parzialmente sul dispositivo di comunicazione mobile (12).
  3. 3. Il sistema della rivendicazione 2, in cui il dispositivo portatile di sicurezza (il) ed il dispositivo di comunicazione mobile (12) sono configurati per comunicare in modalità senza fili tramite tecnologia Near Field Communication; ed in cui il dispositivo di comunicazione mobile (12) include mezzi interni di memorizzazione ed è programmato per: • quando esegue la funzionalità di autenticazione, comunicare con il dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da controllare se il codice di sicurezza inserito dall'utente è corretto; • quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma eruttata, sui mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono ad un dato servizio/sistema web ad accesso controllato (3), e comunicare con il dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da memorizzare in forma crittata, su detto dispositivo portatile di sicurezza (11), seconde credenziali di accesso dell'utente che corrispondono a detto dato servizio/sistema web ad accesso controllato (3); e, • quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai mezzi interni di memorizzazione, prime credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato dall'utente, e comunicare con il dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da recuperare, da detto dispositivo portatile di sicurezza (11), seconde credenziali di accesso dell'utente che corrispondono a detto servizio/sistema web ad accesso controllato (3) selezionato dall'utente.
  4. 4. Il sistema della rivendicazione 3, in cui il dispositivo portatile di sicurezza (11) è configurato per memorizzare in forma crittata un codice di sicurezza di riferimento dell'utente,· ed in cui il dispositivo di comunicazione mobile (12) è programmato per, quando esegue la funzionalità di autenticazione, comunicare con il dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da confrontare il codice di sicurezza inserito dall'utente con il codice di sicurezza di riferimento memorizzato su detto dispositivo portatile di sicurezza (11), controllando in questo modo se il codice di sicurezza inserito dall'utente è corretto.
  5. 5, Il sistema della rivendicazione 1, in cui il dispositivo di comunicazione mobile (12) include mezzi interni di memorizzazione ed è programmato per: • memorizzare in forma crittata, sui mezzi interni di memorizzazione, un codice di sicurezza di riferimento dell'utente; • quando esegue la funzionalità di autenticazione, confrontare il codice di sicurezza inserito dall'utente con il codice di sicurezza di riferimento memorizzato su detti mezzi interni di memorizzazione, controllando in questo modo se il codice di sicurezza inserito dall'utente è corretto; • quando l'utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui mezzi interni di memorizzazione, le credenziali di accesso dell'utente; e • quando l'utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai mezzi interni di memorizzazione, le credenziali di accesso dell'utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato dall'utente.
  6. 6. Il sistema secondo una qualsiasi rivendicazione precedente, in cui il dispositivo di comunicazione mobile (12) è programmato per eseguire la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3).
  7. 7. Il sistema secondo una qualsiasi rivendicazione precedente, comprendente inoltre un computer/laptop (13) associato all'utente e configurato per collegarsi a, e comunicare attraverso, Internet (2); ed in cui il dispositivo di comunicazione mobile (12) è programmato per comunicare con il computer/laptop (13) attraverso Internet (2) in modo tale da eseguire, in cooperazione con detto computer/laptop (13), la funzionalità di memorizzazione e modifica di credenziali di accesso e la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3).
  8. 8. Il sistema secondo una qualsiasi rivendicazione precedente, configurato per eseguire anche una funzionalità di memorizzazione e modifica di numeri di identificazione personale, che include: • eseguire, tramite il dispositivo di comunicazione mobile (12), la funzionalità di autenticazione; e, se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di memorizzare, su detto sistema (1), uno o più numeri di identificazione personale associati a carte bancomat e/o carte di credito dell'utente, in cui i numeri di identificazione personale dell'utente sono memorizzati sul sistema (1) in forma crittata, e modificare numeri di identificazione personale memorizzati in precedenza su detto sistema (1) da detto utente; ed in cui il dispositivo di comunicazione mobile (12) comprende mezzi di visualizzazione ed è configurato per eseguire anche una funzionalità di visualizzazione che include: • eseguire la funzionalità di autenticazione; e, • se il codice di sicurezza inserito dall'utente è corretto, consentire all'utente di selezionare una credenziale di accesso memorizzata su detto sistema (1) o un numero di identificazione personale memorizzato su detto sistema (1), e visualizzare in modo distorto, tramite i mezzi di visualizzazione di detto dispositivo di comunicazione mobile (12), la credenziale di accesso o il numero di identificazione personale selezionata/o dall'utente.
  9. 9. Il sistema della rivendicazione 8, comprendente inoltre un dispositivo portatile di sicurezza (11); in cui il dispositivo portatile di sicurezza (11) ed il dispositivo di comunicazione mobile (12) sono configurati per comunicare in modalità senza fili tramite tecnologia Near Field Communication; ed in cui il dispositivo di comunicazione mobile (12) è programmato per, quando l'utente utilizza la funzionalità di memorizzazione e modifica di numeri di identificazione personale, comunicare con il dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da memorizzare in forma eruttata, su detto dispositivo portatile di sicurezza (11), i numeri di identificazione personale dell'utente.
  10. 10. Il sistema secondo della rivendicazione 8, in cui il dispositivo di comunicazione mobile (12) include mezzi interni di memorizzazione ed è programmato per, quando l'utente utilizza la funzionalità di memorizzazione e modifica di numeri di identificazione personale, memorizzare in forma eruttata, su detti mezzi interni di memorizzazione, i numeri di identificazione personale dell'utente.
  11. 11. Il sistema secondo una qualsiasi rivendicazione precedente, comprendente una pluralità di dispositivi di comunicazione mobile (12), ciascuno dei quali è associato ad un rispettivo utente; detto sistema essendo configurato per eseguire anche una funzionalità di assegnazione di deleghe, che include: • eseguire la funzionalità di autenticazione tramite un primo dispositivo di comunicazione mobile (12) associato ad un primo utente; e • se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di assegnare ad un secondo utente del sistema (1) una delega per utilizzare una o più specifiche credenziali di accesso di detto primo utente; in cui il sistema (1) è configurato per eseguire anche una funzionalità di revoca di deleghe, che include: • eseguire la funzionalità di autenticazione tramite il primo dispositivo di comunicazione mobile (12); e • se il codice di sicurezza inserito dal primo utente è corretto, consentire a detto primo utente di revocare la delega assegnata al secondo utente; ed in cui il sistema (1) è configurato per, fintantoché la delega assegnata dal primo utente al secondo utente non viene revocata da detto primo utente, consentire a detto secondo utente di utilizzare la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3) sulla base di detta/e specifica/che credenziale/i di accesso di detto primo utente.
  12. 12. Il sistema della rivendicazione 11, comprendente inoltre una pluralità di dispositivi portatili di sicurezza (11), ciascuno dei quali è associato ad un rispettivo utente; in cui i dispositivi portatili di sicurezza (11) ed i dispositivi di comunicazione mobile (12) sono configurati per comunicare in modalità senza fili tramite tecnologia Near Field Communication; ed in cui il primo dispositivo di comunicazione mobile (12) associato al primo utente include primi mezzi interni di memorizzazione ed è programmato per: • quando esegue la funzionalità di autenticazione, comunicare, tramite tecnologia Near Field Communication, con un primo dispositivo portatile di sicurezza (11) associato a detto primo utente in modo tale da controllare se il codice di sicurezza inserito da detto primo utente è corretto; • quando il primo utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui primi mezzi interni di memorizzazione, prime credenziali di accesso di detto primo utente che corrispondono ad un dato servizio/sistema web ad accesso controllato (3), e comunicare con il primo dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da memorizzare in forma crittata, su detto primo dispositivo portatile di sicurezza (11), seconde credenziali di accesso di detto primo utente che corrispondono a detto dato servizio/sistema web ad accesso controllato (3); • quando il primo utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai primi mezzi interni di memorizzazione, prime credenziali di accesso di detto primo utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato da detto primo utente, e comunicare con il primo dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da recuperare, da detto primo dispositivo portatile di sicurezza (11), seconde credenziali di accesso di detto primo utente che corrispondono a detto servizio/sistema web ad accesso controllato (3) selezionato da detto primo utente; e, • quando il primo utente utilizza la funzionalità di assegnazione di deleghe, recuperare detta/e specifica/che credenziale/i di accesso di detto primo utente dai primi mezzi interni di memorizzazione ed anche dal primo dispositivo portatile di sicurezza (11) comunicando con quest'ultimo tramite tecnologia Near Field Communication, crittare detta/e specifica/che credenziale/i di accesso recuperata/e ottenendo così informazioni crittate, ed inviare, attraverso Internet (2), dette informazioni crittate ad un secondo dispositivo di comunicazione mobile (12) che è associato al secondo utente; ed in cui detto secondo dispositivo di comunicazione mobile (12) include secondi mezzi interni di memorizzazione ed è programmato per: • quando esegue la funzionalità di autenticazione, comunicare, tramite tecnologia Near Field Communication, con un secondo dispositivo portatile di sicurezza (11) associato al secondo utente in modo tale da controllare se il codice di sicurezza inserito da detto secondo utente è corretto; • quando il secondo utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui secondi mezzi interni di memorizzazione, prime credenziali di accesso di detto secondo utente che corrispondono ad un dato servizio/sistema web ad accesso controllato (3), e comunicare con il secondo dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da memorizzare in forma crittata, su detto secondo dispositivo portatile di sicurezza (11), seconde credenziali di accesso di detto secondo utente che corrispondono a detto dato servizio/sistema web ad accesso controllato (3); • quando il secondo utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai secondi mezzi interni di memorizzazione, prime credenziali di accesso di detto secondo utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato da detto secondo utente, e comunicare con il secondo dispositivo portatile di sicurezza (11) tramite tecnologia Near Field Communication in modo tale da recuperare, da detto secondo dispositivo portatile di sicurezza (11), seconde credenziali di accesso di detto secondo utente che corrispondono a detto servizio/sistema web ad accesso controllato (3) selezionato da detto secondo utente; e, • quando il primo utente utilizza la funzionalità di assegnazione di deleghe, ricevere, attraverso Internet (2), le informazioni crittate inviate dal primo dispositivo di comunicazione mobile (12), decrittare le informazioni crittate ricevute dal primo dispositivo di comunicazione mobile (12) ottenendo così detta/e specifica/che credenziale/i di accesso di detto primo utente, e memorizzare in forma crittata detta/e specifica/che credenziale/i di accesso di detto primo utente in parte sui secondi mezzi interni di memorizzazione ed in parte sul secondo dispositivo portatile di sicurezza (il) comunicando con quest'ultimo tramite tecnologia Near Field Communication.
  13. 13. Il sistema della rivendicazione 11, in cui il primo dispositivo di comunicazione mobile (12) associato al primo utente include primi mezzi interni di memorizzazione ed è programmato per: memorizzare in forma crittata, sui primi mezzi interni di memorizzazione, un codice di sicurezza di riferimento del primo utente; • quando esegue la funzionalità di autenticazione, confrontare il codice di sicurezza inserito dal primo utente con il codice di sicurezza di riferimento memorizzato su detti primi mezzi interni di memorizzazione, controllando in questo modo se il codice di sicurezza inserito dal primo utente è corretto; • quando il primo utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma crittata, sui primi mezzi interni di memorizzazione, le credenziali di accesso di detto primo utente; • quando il primo utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai primi mezzi interni di memorizzazione, le credenziali di accesso di detto primo utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato da detto primo utente; • quando il primo utente utilizza la funzionalità di assegnazione di deleghe, recuperare detta/e specifica/che credenziale/i di accesso di detto primo utente dai primi mezzi interni di memorizzazione, crittare detta/e specifica/che credenziale/i di accesso recuperata/e ottenendo così informazioni crittate, ed inviare, attraverso Internet (2), dette informazioni crittate ad un secondo dispositivo di comunicazione mobile (12) che è associato al secondo utente; ed in cui detto secondo dispositivo di comunicazione mobile (12) include secondi mezzi interni di memorizzazione ed è programmato per; • memorizzare in forma eruttata, sui secondi mezzi interni di memorizzazione, un codice di sicurezza di riferimento del secondo utente; • quando esegue la funzionalità di autenticazione, confrontare il codice di sicurezza inserito dal secondo utente con il codice di sicurezza di riferimento memorizzato su detti secondi mezzi interni di memorizzazione, controllando in questo modo se il codice di sicurezza inserito dal secondo utente è corretto; • quando il secondo utente utilizza la funzionalità di memorizzazione e modifica di credenziali di accesso, memorizzare in forma eruttata, sui secondi mezzi interni di memorizzazione, le credenziali di accesso di detto secondo utente; • quando il secondo utente utilizza la funzionalità di accesso a servizi/sistemi web ad accesso controllato (3), recuperare, dai secondi mezzi interni di memorizzazione, le credenziali di accesso di detto secondo utente che corrispondono al servizio/sistema web ad accesso controllato (3) selezionato da detto secondo utente; e, • quando il primo utente utilizza la funzionalità di assegnazione di deleghe, ricevere, attraverso Internet (2), le informazioni crittate inviate dal primo dispositivo di comunicazione mobile (12), decrittare le informazioni crittate ricevute dal primo dispositivo di comunicazione mobile (12) ottenendo così detta/e specifica/che credenziale/i di accesso di detto primo utente, e memorizzare in forma crittata detta/e specifica/che credenziale/i di accesso di detto primo utente sui secondi mezzi interni di memorizzazione.
  14. 14, Prodotto informatico comprendente istruzioni software che sono: • eseguibili da un dispositivo di comunicazione mobile configurato per collegarsi a, e comunicare attraverso, Internet (2) in modalità senza fili; e • tali da causare che, quando eseguite, detto dispositivo di comunicazione mobile diventi programmato come il dispositivo di comunicazione mobile (12) del sistema (1) rivendicato in una qualsiasi rivendicazione precedente.
  15. 15. Dispositivo configurato come il dispositivo portatile di sicurezza (11) del sistema (1) rivendicato in una qualsiasi rivendicazione 2-4, 9 o 12.
ITUB2015A002662A 2015-07-30 2015-07-30 Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente ITUB20152662A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITUB2015A002662A ITUB20152662A1 (it) 2015-07-30 2015-07-30 Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUB2015A002662A ITUB20152662A1 (it) 2015-07-30 2015-07-30 Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente

Publications (1)

Publication Number Publication Date
ITUB20152662A1 true ITUB20152662A1 (it) 2017-01-30

Family

ID=54347755

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A002662A ITUB20152662A1 (it) 2015-07-30 2015-07-30 Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente

Country Status (1)

Country Link
IT (1) ITUB20152662A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
WO2012103584A1 (en) * 2011-02-03 2012-08-09 Jason Dean Hart Method and apparatus for dynamic authentication
US20130198823A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Presenting Managed Security Credentials to Network Sites
US8613070B1 (en) * 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
WO2012103584A1 (en) * 2011-02-03 2012-08-09 Jason Dean Hart Method and apparatus for dynamic authentication
US20130198823A1 (en) * 2012-02-01 2013-08-01 Amazon Technologies, Inc. Presenting Managed Security Credentials to Network Sites
US8613070B1 (en) * 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices

Similar Documents

Publication Publication Date Title
US9967261B2 (en) Method and system for secure authentication
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US9628448B2 (en) User and device authentication in enterprise systems
WO2018198036A1 (en) Authentication system and identity management without password by single-use qr code and related method
US9813400B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
CN103457738B (zh) 基于浏览器的登陆处理方法及系统
EP3230917B1 (en) System and method for enabling secure authentication
EP2932428B1 (en) Method of allowing establishment of a secure session between a device and a server
CN107077559B (zh) 认证系统、提醒终端、以及信息记录介质
WO2013101358A1 (en) System and method for secure network login
JP7395938B2 (ja) 情報処理装置、情報処理システム及びプログラム
TW201516727A (zh) 動態提供多因次式密碼/盤問鑑定的方法與電腦裝置
US9336376B2 (en) Multi-touch methods and devices
JP6800011B2 (ja) サーバ、ログイン処理方法、及び、ログイン処理プログラム
US12284176B2 (en) System and method of imaged based login to an access device
EP3346406A1 (en) Data input method, and electronic device and system for implementing the data input method
ITUB20152662A1 (it) Sistema per memorizzare, gestire ed utilizzare credenziali di accesso di un utente
US20080197971A1 (en) System, method and article for online fraudulent schemes prevention
ES2671196B1 (es) Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación
CN204046622U (zh) 一种密钥存储设备
JP2024114343A (ja) 認証情報生成装置、認証情報生成方法、認証情報生成プログラム、及び認証情報生成システム
Mohammed et al. A Reliable 3-Factor Authentication for Secured User Logins
CN104023143A (zh) 一种基于码分多址密码管理功能的智能手机