Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD OF AUTHENTICATING A USER WITH HUMAN MODE
Document Type and Number:
WIPO Patent Application WO/2024/028771
Kind Code:
A1
Abstract:
A method (200, 300) of authenticating a user (USR) by an authenticator (AUT) is described, comprising: providing an electronic authentication device (1, 6) accessible to the authenticator (AUT) and equipped with authentication software (4) and service management software (5); providing a user electronic device (2, 8) to the user (USR). In addition, the method further comprises: performing electronic authentication (200) by exchanging data/information between the electronic user device (2, 8) and the electronic authentication device (1, 6); performing human authentication (300) including: sending (302) a request message (REQ) from the user (USR)), wherein the request message (REQ) is at least one of the following message types: voice, video, text. The method further comprises: parsing (304) by the authenticator (AUT) to the request message (REQ) to recognize the user (USR) and granting (305) a service enablement if the user (USR) is recognized.

Inventors:
PASTORE VALERIO (IT)
Application Number:
PCT/IB2023/057799
Publication Date:
February 08, 2024
Filing Date:
August 01, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CYBER GRANT INC (US)
PASTORE VALERIO (IT)
International Classes:
G06F21/31; G06F21/32; G06F21/42
Domestic Patent References:
WO2004079498A22004-09-16
Foreign References:
US20200162255A12020-05-21
US20160036807A12016-02-04
Attorney, Agent or Firm:
POSTIGLIONE, Ferruccio (IT)
Download PDF:
Claims:
P6346PC00 - fase di invito 301 - messaggio di invito INV - fase di richiesta 302 - fase di avviso 303 - messaggio di avviso PSH - fase di accesso al messaggio 304 - fase di concessione 305 - fase di rifiuto 306 - secondo metodo di autenticazione 400, - procedura di autenticazione inziale 500 - procedura di autenticazione finale 600 - ulteriore fase di collegamento 501 - ulteriore fase di richiesta 502 - ulteriore fase di avviso 503 - ulteriore fase di accesso al messaggio 504 - fase di abilitazione condizionata 505 - ulteriore fase di rifiuto 506 - autenticazione finale 600 - ulteriore fase di invio codice 601 - ulteriore fase di verifica 602 - ulteriore fase di concessione 603 P6346PC00 RIVENDICAZIONI 1. Metodo (50; 400) di autenticazione di un utente (USR) da parte un autenticatore (AUT), comprendente: - fornire un dispositivo elettronico di autenticazione (1, 6) accessibile all’autenticatore (AUT) e dotato di un software di autenticazione (4) e di un software di gestione servizio (5); - fornire un dispositivo elettronico utente (2, 8) ad un utente (USR) ; - consentire la comunicazione fra il dispositivo elettronico utente (2, 8) e il dispositivo elettronico di autenticazione (1, 6); - effettuare una autenticazione elettronica (200; 600) mediante scambio di dati/informazioni fra il dispositivo elettronico utente (2, 8) e il dispositivo elettronico di autenticazione (1, 6); - effettuare, precedentemente o successivamente a detta autenticazione elettronica (200; 600), un’autenticazione umana (300; 500) includente: inviare (302; 502) un messaggio di richiesta (REQ) da parte dell’utente (USR) mediante il dispositivo elettronico utente (2, 8) al dispositivo elettronico di autenticazione (1); in cui il messaggio di richiesta (REQ) è almeno uno dei seguenti tipo di messaggio: vocale, video, di testo; analizzare (304; 504) da parte dell’autenticatore (AUT) il messaggio di richiesta (REQ) per riconoscere l’utente (USR); concedere (305; 505) da parte dell’autenticatore (AUT) un’abilitazione al servizio (GRNT; C-GRNT) in caso di riconoscimento dell’utente (USR), registrando l’avvenuto riconoscimento mediante il software di autenticazione (4). 2. Metodo (50; 400) secondo la rivendicazione 1, inoltre comprendente: P6346PC00 rifiutare (306; 506) da parte dell’autenticatore (AUT) un’abilitazione al servizio in caso di mancato riconoscimento dell’utente (USR), registrando il mancato riconoscimento mediante il software di autenticazione (4). 3. Metodo (200, 300) secondo la rivendicazione 1, inoltre comprendente. prima di inviare (302) detto messaggio di richiesta (REQ), ricevere (301) al dispositivo elettronico utente (USR) un messaggio di invito (INV) tramesso in base al software di autenticazione (4) che invita l’utente ad effettuare detta autenticazione umana (300). 4. Metodo (50; 400) secondo la rivendicazione 1, inoltre comprendente: prima di analizzare (304;504) da parte dell’autenticatore (AUT) il messaggio di richiesta (REQ), ricevere (303) da parte dell’autenticatore (AUT) e tramite il software di autenticazione (4) un messaggio di avviso (PSH) che informa l’autenticatore (AUT) circa l’avvenuto invio del messaggio di richiesta (REQ). 5. Metodo (50; 400) secondo la rivendicazione 1, in cui detta autenticazione elettronica (200; 600) comprende: inviare da parte del dispositivo di autenticazione (1, 6) al dispositivo utente (2, 8) un codice di tipo one-time-password (OTP). 6. Metodo (400) secondo la rivendicazione 1, in cui detta autenticazione elettronica (600) è successiva all’autenticazione umana (500) e in cui: concedere (505) da parte dell’autenticatore (AUT) l’abilitazione al servizio (C-GRNT) include concedere un’abilitazione condizionata al risultato della successiva autenticazione elettronica (600). 7. Metodo (400) secondo la rivendicazione 6, in cui detta autenticazione elettronica (600) è successiva all’autenticazione umana (500) e in cui: P6346PC00 detta autenticazione umana (500) inoltre include fornire (505) da parte dell’autenticatore (AUT) al software di autenticazione (4) un indirizzo e-mail (E-ML) e/o numero di telefono dell’utente (USR), nel caso che l’utente (SR) sia riconosciuto dall’autenticatore (AUT); detta autenticazione elettronica (600) include: inviare (601) da parte del dispositivo di autenticazione (1, 6) al dispositivo utente (2, 8) un codice di tipo one-time-password (OTP); inviare (602) al software di autenticazione (4) da parte dell’utente (USR) detto codice di tipo one-time-password (OTP) ricevuto al dispositivo utente (2, 8); riconoscere (603) da parte del software di autenticazione (4) detto codice di tipo one-time-password (OTP) e convertire detta abilitazione condizionata in una abilitazione procedura di autenticazione umana (300). 8. Metodo (50; 400) secondo la rivendicazione 1, in cui detta autenticazione elettronica (200; 600) comprende: inviare da parte del dispositivo di autenticazione (1, 6) al dispositivo utente (2, 8) un codice di tipo one-time-password (OTP). 9. Metodo (50;) secondo la rivendicazione 1, in cui l’autenticazione elettronica (200) precede l’autenticazione umana (300) e comprende: mettere in comunicazione (201) il dispositivo elettronico utente (2, 8) e il dispositivo di autenticazione (1, 6) mediante una rete di comunicazione (7) e attivare il software di autenticazione (4); fornire (202) da parte dell’utente (USR) al software di autenticazione (4) detto indirizzo e-mail (E-ML) e/o un numero di telefono;; ricevere (203) a un ulteriore dispositivo utente (8) e da parte del
Description:
P6346PC00 “Metodo di autenticazione di un utente con modalità umana” DESCRIZIONE CAMPO TECNICO La presente invenzione si riferisce alle tecniche di autenticazione di un utente per abilitarlo, dopo un avvenuto riconoscimento, ad un particolare servizio. STATO DELL'ARTE I sistemi di riconoscimento biometrico sono dei sistemi informatici che hanno lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche e/o comportamentali (biometria), confrontandole con dati, precedentemente acquisiti e presenti in un database del sistema. Il riconoscimento biometrico fa uso di algoritmi e sensori di acquisizione dei dati. La Richiedente ha notato che gli attuali algoritmi di riconoscimento facciale non sono esenti da errori come accade, per esempio, quando vi sono persone con caratteristiche fisiologiche simili (tipicamente, dei fratelli). In generale, gli algoritmi di riconoscimento biometrico risultano tanto più affidabili quanto più sono complessi. Altre modalità di autenticazione di un utente si basano su codici identificativi (quali: indirizzi e-mail, password o codici OTP (One-Time Password). Scambiati fra l’utente ed un software di autenticazione. Si noti che l’utilizzo dei codici identificativi non risulta del tutto affidabile in quanto questi codici possono essere violati o forniti dall’utente abilitato ad altri utenti non autorizzati. P6346PC00 SOMMARIO DELL’INVENZIONE La presente invenzione affronta il problema di fornire una metodologia di autenticazione su base informatica, alternativa a quelle note, che risulti di non complessa attuazione e che offra un alto livello di sicurezza. La presente invenzione ha per oggetto un sistema di autenticazione come descritto dalla rivendicazione 1 e da sue forme di realizzazioni preferenziali come definite dalle rivendicazioni 2-11. BREVE DESCRIZIONE DEI DISEGNI La presente invenzione viene qui di seguito dettagliatamente descritta, a titolo esemplificativo e non limitativo, con riferimento agli allegati disegni, nei quali: - la figura 1 mostra schematicamente una forma di attuazione di un sistema di autenticazione di un utente da parte di un autenticatore; - la figura 2 mostra mediante un diagramma di flusso un esempio di una prima procedura di autenticazione di utente, inclusa in un primo metodo di autenticazione; - la figura 3 mostra mediante un diagramma di flusso un esempio di una seconda procedura di autenticazione dell’utente, parte di detto primo metodo; - la figura 4 mostra mediante un diagramma un esempio di un secondo metodo di autenticazione. DESCRIZIONE DETTAGLIATA Nella presente descrizione, elementi o componenti analoghi o identici saranno indicati nelle figure con lo stesso simbolo identificativo. La figura 1 mostra schematicamente un sistema di autenticazione 100 comprendente almeno un dispositivo elettronico di autenticazione 1 (SRV), P6346PC00 almeno un dispositivo elettronico utente 2 (CMP). Il dispositivo elettronico di autenticazione 1 può essere un computer (quale un computer server) presso il quale risiedono un software di autenticazione 4 (SW-AUT) ed un software di gestione servizio 5 (SW-SRC). Il software di autenticazione 4 è configurato per gestire la trasmissione e la ricezione di informazioni (per esempio, messaggi) e/o dati scambiati fra i dispositivi elettronici del sistema di condivisione 100 e per permettere un’autenticazione di un utente. Il software di gestione di servizio 5 (che può essere memorizzato, secondo un’altra forma di attuazione, in un ulteriore computer server 3) è configurato per gestire possibili servizi ai quali l’utente chiede l’accesso. Il dispositivo elettronico di autenticazione 1 è utilizzabile da un autenticatore AUT. Secondo un esempio, l’autenticatore AUT può disporre anche di un telefono mobile 6 (quale un primo smartphone) mediante il quale (grazie ad apposite applicazioni) può cooperare con il software di autenticazione 4 e/o il software di gestione di servizio 5. Il dispositivo elettronico utente 2 è un computer quale un personal computer, un lap top o un tablet oppure può essere un telefono mobile (quale un secondo smartphone 8) dotato di una relativa applicazione. Secondo un esempio di realizzazione, il dispositivo elettronico utente 2 (e/o il secondo smartphone 8) è impiegato da un utente USR del servizio gestito dal software di gestione di servizio 5. Il sistema 100 può operare per più utenti e per più autenticatori. Il dispositivo elettronico di autenticazione 1 e il dispositivo elettronico utente 2 sono collegati ad una rete di telecomunicazione 7 per lo scambio di P6346PC00 dati/informazioni. La rete di telecomunicazione 7 è, ad esempio, una rete Internet. Il primo smartphone 6 e il secondo smartphone 8 possono essere impiegati per accedere al dispositivo elettronico di autenticazione 1 o il dispositivo elettronico utente 2 o, mediante applicazioni specifiche, per sostituirli in alcune procedure. Presso il dispositivo elettronico utente 2 e/o il secondo smartphone 8 possono risedere moduli software 9 (SW-AP) adeguati alla cooperazione con il software di autenticazione 4 e/o il software di gestione di servizio 5. Un esempio di funzionamento del sistema di condivisione 100 è descritto nel seguito, con riferimento alle figure. Secondo questo esempio, il dispositivo elettronico di autenticazione 1 e il dispositivo elettronico utente 2 sono nella forma di computer. Si noti che il metodo descritto prevede che l’autenticatore AUT e l’utente USR abbiano un certo grado di conoscenza e cioè, per esempio, che l’autenticatore AUT sia in grado di riconoscere la voce dell’utente USR e/o sia in grado di riconoscere l’autenticità e di fidarsi di un suo messaggio e-mail e/o di un suo messaggio SMS, un messaggio di testo o di un suo video- messaggio che lo ritrae. Si consideri la situazione in cui l’utente USR desideri accedere a un servizio gestibile dal software di gestione di servizio 5. Alcuni esempi di tali servizi sono: l’accesso ad un sito internet (per esempio, un sito aziendale), la condivisione di un file fra l’utente USR e l’autenticatore AUT (o un altro mittente parte del sistema 100) oppure la possibilità di accedere ad un’area fisica riservata che prevede l’apertura di una porta o un cancello (in particolare, ingresso in uno stabile, in una camera, apertura di una cassaforte). P6346PC00 Quando l’utente USR desidera accedere al servizio, prima che l’utente possa usufruire del servizio, viene attuato un metodo di autenticazione che è descritto nel seguito. Più in particolare, con riferimento alle figure 2 e 3 è descritto un primo metodo di autenticazione 50 che comprende una prima procedura di autenticazione 200 e una seconda procedura di autenticazione 300 e si basa, vantaggiosamente, su una conoscenza diretta fra l’utente USR e l’autenticatore AUT. Come si vedrà nel seguito, la prima procedura di autenticazione 200 può essere definita simbolicamente di tipo “elettronico” in quanto è gestita soprattutto via software mentre la seconda procedura di autenticazione 300 prevede un controllo diretto effettuato dall’autenticatore e quindi può essere definita simbolicamente di tipo “umano”. Considerando una particolare forma di attuazione, la prima procedura di autenticazione 200 prevede che l’utente USR, impiegando il relativo computer utente 2 o lo smartphone 8, si colleghi (fase di collegamento 201) tramite la rete Internet 7 (mediante un software browser) al computer di autenticazione 1, il quale inizia l’esecuzione del software di autenticazione 4. Inoltre, secondo una forma di attuazione preferita, la prima procedura di autenticazione 200 prevede che l’utente USR inserisca (fase di inserimento indirizzo 202), in una pagina di dialogo, il proprio indirizzo e-mail E-ML oppure il proprio il numero di cellulare (che costituisce un esempio di identificativo utilizzabile). In una fase di invio codice 203, il computer di autenticazione 1, mediante il software di autenticazione 4, trasmette un codice OTP (One-Time Password) alla e-mail inserita oppure al secondo smartphone P6346PC00 8 dove è in uso il numero di cellulare inserito dall’utente USR. In una fase di verifica 204, l’utente USR digita il codice OTP in modo che sia leggibile e verificabile dal software di autenticazione 4. In caso di riconoscimento avvenuto, si conclude positivamente la prima procedura di autenticazione 200 (fase di chiusura prima autenticazione 205 - ED). Si noti che l’esempio della prima procedura di autenticazione 200 sopra descritta risulta preferito, ma tale prima procedura potrebbe essere condotta in modo diverso, per esempio sulla base di uno username (quale, per esempio, l’indirizzo e-mail) e una password (quale una password, definita in una fase opzionale di registrazione). Considerando il caso in cui la prima procedura di autenticazione 200 abbia avuto esito positivo, il primo metodo di autenticazione 50 prosegue con la seconda procedura di autenticazione 300, descritta nel seguito con riferimento alla figura 3. In una fase di invito 301, l’utente USR riceve al computer utente 2 o al secondo smartphone 8 un messaggio di invito INV tramesso, per esempio, dal computer di autenticazione 1, in base al software di autenticazione 4. In una successiva fase di richiesta 302, l’utente USR invia (tramite il computer utente 2 o il secondo smartphone 8) un messaggio di richiesta REQ al dispositivo elettronico di autenticazione 1 o al primo smartphone 6. Tale messaggio di richiesta REQ è, preferibilmente, un messaggio vocale (contenuto audio), un video (immagini in movimento con preferibilmente, un contenuto audio) registrato dall’utente USR. L’utente USR con il messaggio di richiesta REQ esprime la sua richiesta di essere riconosciuto dall’autenticatore AUT allo scopo di essere abilitato al particolare servizio. P6346PC00 In alternativa al messaggio vocale, il messaggio di richiesta REQ può essere un messaggio di testo come, per esempio, una e-mail o un SMS inviati a uno dei dispostivi disponibili all’autenticatore AUT. In una fase di avviso 303, il software di autenticazione 4 agisce in modo tale che venga inviato all’autenticatore AUT un messaggio di avviso PSH (o push) che lo informa circa la circostanza che l’utente USR ha inoltrato una richiesta di autenticazione collegata ad un determinato servizio. Tale messaggio di avviso PSH può essere un messaggio di posta elettronica, o un altro tipo di messaggio (ad esempio, un SMS, un messaggio vocale o testuale di WhatsApp) inviato allo stesso computer di autenticazione 1 o al primo smartphone 6 oppure ad un altro dispositivo al quale ha accesso l’autenticatore AUT. L’autenticatore AUT, in seguito al messaggio di avviso PSH, accede quindi al messaggio di richiesta REQ (fase di accesso al messaggio 304), ascoltando il messaggio vocale, guardando il video o leggendo il messaggio di posta elettronica o l’SMS. Quindi, in base a come l’autenticatore AUT valuta il messaggio di richiesta REQ, l’autenticatore stesso riconosce o meno l’utente USR e conferisce (fase di concessione 305, GRNT) o meno (fase di rifiuto 306; RJCT) all’utente USR l’abilitazione associata al servizio richiesto. Si noti che dall’analisi del messaggio vocale o del video da parte dell’autenticatore AUT assicura un riconoscimento dell’utente USR con elevata sicurezza. Inoltre, si osservi che nel caso in cui il messaggio di richiesta REQ sia un messaggio di testo, questo, per essere efficace, sarà redatto in modo da assicurare quanto più possibile la possibilità di riconoscimento, scegliendo, per esempio, un contenuto del testo che sia di esclusiva o quasi esclusiva P6346PC00 conoscenza dell’utente e dell’autenticatore USR. Secondo una forma di attuazione opzionale e preferita, il modulo software 9 residente presso il dispositivo elettronico utente 2 e/o il secondo smartphone 8 possono permettere la registrazione del messaggio video solo in realtime (cioè in tempo reale) e possono prevedere anche un eventuale riconoscimento biometrico dell’immagine dell’utente. L’autenticatore AUT manifesta la concessione dell’abilitazione o il suo rifiuto operando sul software di autenticazione 4 (per esempio, mediante un flag) in un’apposita finestra di dialogo. Il software di abilitazione 4 comunica il risultato del primo metodo di autenticazione 50al software di gestione di servizio 5 il quale rende o meno disponibile il relativo servizio all’utente USR. Si noti che tale concessione o rifiuto dell’abilitazione al servizio è stabilita coinvolgendo direttamente la persona dell’autenticatore AUT che accede (ascoltando, guardando o leggendo) al messaggio di richiesta REQ: questo tipo di autenticazione è definibile come “human autentication”. Infatti, come già accennato, l’autenticazione descritta può essere il frutto di una conoscenza personale fra l’autenticatore AUT e l’utente USR ed è il risultato del coinvolgimento diretto di un essere umano, quale l’autenticatore. Quando è concessa l’abilitazione al servizio richiesto, a seconda del particolare caso, l’utente USR potrà: aprire un file crittografato (disponendo inoltre di eventuali password), collegarsi ad un sito, vedersi abilitato all’apertura di una porta comandata elettricamente o altro ancora. La figura 4 si riferisce ad un secondo metodo di autenticazione 400, alternativo a quello 50 descritto con riferimento alle figure 2 e 3. Questo secondo metodo 400 comprende una procedura di autenticazione inziale 500 P6346PC00 e una procedura di autenticazione finale 600. Come si vedrà nel seguito, in questo caso la procedura di autenticazione inziale 500 prevede un controllo diretto effettuato dall’autenticatore e quindi può essere definita simbolicamente di tipo “umano”, mentre l’autenticazione finale 600 può essere definita simbolicamente di tipo “elettronico” in quanto è gestita soprattutto via software. Nella procedura di autenticazione inziale 500, l’utente USR, impiegando il relativo computer utente 2 o lo smartphone 8, si collega (fase di collegamento 501) tramite la rete Internet 7 (mediante un software browser) al computer di autenticazione 1, il quale inizia l’esecuzione del software di autenticazione 4. Tramite una pagina web aperta dall’utente USR, questi carica e trasmette il messaggio di richiesta REQ in una o più delle forme già descritte (ulteriore fase di richiesta 502). In una ulteriore fase di avviso 503, il software di autenticazione 4 agisce in modo tale che venga inviato all’autenticatore AUT un messaggio di avviso PSH (o push) che lo informa circa la circostanza che l’utente USR ha inoltrato una richiesta di autenticazione collegata ad un determinato servizio. Tale messaggio di avviso PSH può essere analogo a quello già descritto. L’autenticatore AUT, in seguito al messaggio di avviso PSH, accede quindi al messaggio di richiesta REQ (ulteriore fase di accesso al messaggio 504), ascoltando il messaggio vocale, guardando il video o leggendo il messaggio di posta elettronica o l’SMS. Quindi, in base a come l’autenticatore AUT valuta il messaggio di richiesta REQ, l’autenticatore stesso riconosce o meno l’utente USR e conferisce all’utente USR un’abilitazione “condizionata” associata al servizio richiesto (fase di abilitazione condizionata 505, C-GRNT) P6346PC00 oppure rifiuta l’abilitazione dell’utente (ulteriore fase di rifiuto 506; RJCT). Anche in questo caso l’autenticazione (anche se condizionata) può essere il frutto di una conoscenza personale fra l’autenticatore AUT e l’utente USR ed è il risultato del coinvolgimento diretto di un essere umano, quale l’autenticatore. Analogamente a quanto già descritto, l’autenticatore AUT manifesta la concessione condizionata o il suo rifiuto operando sul software di autenticazione 4 (per esempio, mediante un flag) in un’apposita finestra di dialogo. Si noti che l’abilitazione concessa in modo condizionato nella fase 505 diventa completa o viene ritirata in base al risultato della procedura di autenticazione finale 600, che segue. In maggior dettaglio, nella fase di abilitazione condizionata 505, l’autenticatore AUT (che ha già riconosciuto l’utente USR) rende disponibile (cioè inserisce) mediante il software di autenticazione 4 l’indirizzo e-mail e/o il numero di telefono dell’utente USR che ha riconosciuto e che sono dati già di sua conoscenza. A questo punto si può schematicamente ritenere che inizi la procedura di autenticazione finale 600. In una ulteriore fase di invio codice 601, il computer di autenticazione 1, mediante il software di autenticazione 4, trasmette un codice OTP (One-Time Password) alla e-mail oppure al secondo smartphone 8 dove è in uso il numero di cellulare dell’utente USR, come forniti dall’autenticatore AUT. In un’ulteriore fase di verifica 602, l’utente USR digita ed invia il codice OTP in modo che sia leggibile e verificabile dal software di autenticazione 4. In caso di riconoscimento di tale codice OTP, si conclude positivamente P6346PC00 la procedura di autenticazione finale 600 e l’autenticazione condizionata espressa precedentemente risulta pienamente effettiva (ulteriore fase di concessione 603, GRNT). Analogamente a quanto già detto per il metodo delle figure 2 e 3, l’utente USR potrà: aprire un file crittografato (disponendo inoltre di eventuali password), collegarsi ad un sito, vedersi abilitato all’apertura di una porta comandata elettricamente o altro ancora. Con riferimento sia al primo metodo 50 sia al secondo metodo 400, si noti che nella fase di rifiuto 306 o nella ulteriore fase di rifiuto 506, l’autenticatore AUT può, secondo una modalità preferita, inserire (tramite il software di autenticazione 4) una spiegazione del perché ha rifiutato l’abilitazione (per esempio: “non so chi tu sia”). Tale spiegazione è resa disponibile all’utente USR tramite il dispositivo utente 2 o il secondo smartphone 8. Secondo una forma di attuazione particolare, l’utente USR ha la facoltà di replicare al rifiuto inviando un nuovo messaggio (che può essere del tipo analogo a quello di richiesta REQ e inviato in modo analogo a questo) fornendo chiarimenti o altri elementi che lo identificano meglio nei riguardi dell’autenticatore AUT. L’autenticatore AUT, accedendo a questo nuovo messaggio (in modo analogo a quanto già descritto per il messaggio di richiesta REQ) può cambiare idea, concedendo l’abilitazione prima negata, o può confermare il rifiuto. Si noti che tale scambio fra l’autenticatore e l’utente USR può essere ripetuto più volte. I metodi di autenticazione sopra descritti possono essere abbinati ad altre possibili procedure di protezione e di sicurezza dipendenti dal particolare servizio richiesto e, esemplificativamente, incluse nel software di gestione di servizio 5. P6346PC00 Secondo una forma di realizzazione particolarmente preferita, può essere prevista la possibilità per l’autenticatore AUT di fissare un grado di affidabilità o fiducia che ritiene idoneo per quel particolare utente USR. Tale grado di affidabilità conferisce diverse tipologie abilitazioni all’utente USR nell’utilizzo del servizio al quale ha avuto accesso. Considerando l’esempio dell’accesso ad un file criptato, l’autenticatore AUT può fissare un primo grado di affidabilità per il quale l’utente USR è abilitato all’apertura solo del file criptato per cui è stata fatta la richiesta e quindi tale utente dovrà ripetere la metodologia qui descritta nel caso in cui debba decriptare altri file forniti. Inoltre, può essere previsto un secondo grado di affidabilità per il quale l’utente è abilitato all’apertura del file criptato ed anche di altri file, senza dover ripetere nuovamente il metodo l’autorizzazione oppure ripetendo solo la prima procedura di autenticazione 200 e non la seconda procedura 300. Preferibilmente, è anche possibile per l’autenticatore AUT associare a questo secondo grado di affidabilità una durata temporale massima (per esempio, 3 mesi o 50 anni) oppure un numero massimo di operazioni. Preferibilmente, è possibile consentire all’autenticatore AUT di fissare particolari modalità di accesso al servizio richiesto dall’utente USR. Riferendosi ancora all’esempio del file criptato, tali modalità di accesso possono essere: consentire solo la visualizzazione del file decriptato oppure consentire anche il suo scaricamento in locale, la sua stampa e bloccare o meno la sua cattura dallo schermo, conferire o meno al destinatario la facoltà di modificare il file. Il grado di affidabilità, la durata temporale massima, il numero di P6346PC00 operazioni massimo, le modalità di accesso sono, preferibilmente, modificabili da parte dell’autenticatore AUT. Legenda dei simboli delle figure - sistema di autenticazione 100 - dispositivo elettronico di autenticazione 1 (SRV) - dispositivo elettronico utente 2 (CMP)e - software di autenticazione 4 (SW-AUT) e software di gestione servizio 5 (SW-SRC); - computer server 3 - autenticatore AUT - utente USR - primo telefono mobile 6 - secondo telefono mobile 8 - rete di telecomunicazione 7 - moduli software 9 (SW-AP) - primo metodo di autenticazione 50 -prima procedura di autenticazione 200 - fase di collegamento 201 - fase di inserimento indirizzo 202 - indirizzo e-mail E-ML dell’utente - fase di invio codice 203 - codice OTP - fase di verifica 204 - fase di chiusura prima autenticazione 205 - seconda procedura di autenticazione 300