ES2619367T3 - Sistema y método para la autentificación de usuarios de red - Google Patents
Sistema y método para la autentificación de usuarios de red Download PDFInfo
- Publication number
- ES2619367T3 ES2619367T3 ES99924403.1T ES99924403T ES2619367T3 ES 2619367 T3 ES2619367 T3 ES 2619367T3 ES 99924403 T ES99924403 T ES 99924403T ES 2619367 T3 ES2619367 T3 ES 2619367T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- user
- type
- authentication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 154
- 230000002452 interceptive effect Effects 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims description 119
- 238000003909 pattern recognition Methods 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 52
- 238000007781 pre-processing Methods 0.000 description 39
- 238000012795 verification Methods 0.000 description 17
- 239000011159 matrix material Substances 0.000 description 15
- 230000004044 response Effects 0.000 description 14
- 238000012360 testing method Methods 0.000 description 12
- 238000010200 validation analysis Methods 0.000 description 12
- 230000009471 action Effects 0.000 description 9
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008602 contraction Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000011511 automated evaluation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000003334 potential effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un método (10) de autentificación de un usuario en una red, comprendiendo dicho método: realizar un primer paso (32) de autentificación basado en un primer tipo de información; realizar al menos un segundo paso (40) de autentificación basado en un segundo tipo de información aparte del primer tipo de información, siendo dicho método caracterizado por: almacenar un registro (22) de transacción del primer paso (32) de autentificación; en donde al menos uno del primer paso (32) de autentificación y del segundo paso (40) de autentificación comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opción múltiple , en donde no todas las respuestas son respuestas correctas.
Description
5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Sistema y metodo para la autentificacion de usuarios de red
La invencion se refiere a las comunicaciones electronicas, y mas particularmente a la autentificacion de la identidad de los usuarios de red.
Una variedad de redes se usan hoy en dfa. Las redes de ordenadores incluyen redes de area local (LAN), redes de area metropolitana (MAN), redes de area extensa (WAN), intranets, Internet y otros tipos de redes. Las redes de comunicacion incluyen aquellas para el servicio de telefoma convencional, las redes moviles de diferentes variedades, los servicios de mensajena mediante busca y otras. Las redes se usan para muchos propositos, incluyendo para comunicar, para acceder a los datos y para ejecutar transacciones. Por muchas razones, incluyendo la seguridad, a menudo es necesario confirmar o autentificar la identidad de un usuario antes de permitir el acceso a los datos o una transaccion a ocurrir en la red.
Un enfoque conocido a la autentificacion de la red informatica es el uso de contrasenas espedficas de usuario. Las contrasenas proporcionan algun nivel de proteccion, pero no son a prueba de fallos. Una razon por la que las contrasenas son vulnerables es que los usuarios a menudo las comparten. Incluso si se mantienen privadas, alguien que quiera obtener una contrasena con suficiente vehemencia a menudo puede, usando generadores aleatorios, monitores de teclados u otras tecnicas. Ademas, cuando se trata con usuarios desconocidos tales como personas que quieren llevar a cabo una transaccion electronica a traves de Internet, las contrasenas ad hoc no son practicas.
Existen varios esquemas sin contrasena que realizan algun nivel de autentificacion antes de autorizar transacciones o permitir el acceso a los datos. Estos sistemas generalmente requieren que un usuario proporcione una muestra de informacion de identificacion basica tal como el nombre, la fecha de nacimiento, el numero de la seguridad social, la direccion, el numero de telefono y la informacion del carnet de conducir. Este tipo de informacion, a veces conocida como informacion de tipo cartera, se compara con datos conocidos tales como el archivo de credito para determinar como de bien la entrada del usuario coincide con esa fuente.
Por varias razones, los esquemas de autentificacion de un nivel no son totalmente fiables. En algunos casos, un usuario que proporciona una informacion de identificacion precisa puede no ser autentificado. Esto puede ocurrir, por ejemplo, porque el usuario introduce un apodo o una contraccion en lugar de un nombre propio, y el proceso de autentificacion no comprueba por un apodo u otra variacion. Como resultado, un usuario que debena ser autorizado para acceder a la informacion o realizar una transaccion no puede. Otras inconsistencias pueden desencadenar un falso negativo, y a menudo el falso negativo terminara la transaccion sin mas procesamiento o consulta correctiva.
En otros casos, un usuario que suministra informacion fraudulenta puede ser autentificado. Esto puede ocurrir cuando informacion de tipo cartera perdida o robada es introducida por un usuario no autorizado. Otras situaciones pueden llevar tambien a un resultado de falso positivo.
Tanto los falsos positivos como los falsos negativos son indeseables.
Existen otras razones para el rechazo injustificado del compendio, y otros inconvenientes.
El documento US 5,712,914 describe un metodo y aparato para comunicar informacion que comprende proporcionar un dato que incluye un certificado digital que contiene los datos.
El documento US 5,436,972 describe una autentificacion multi factor haciendo preguntas conocidas por el usuario. Un objetivo de una realizacion de la invencion es superar estos y otros inconvenientes de los sistemas y metodos de autentificacion existentes.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que realice un primer nivel de autentificacion basandose en un primer tipo de informacion y que, basandose en los resultados del primer nivel de autentificacion, determine si realizar al menos un segundo nivel de autentificacion usando otro tipo de informacion.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que determine si realizar al menos un segundo nivel de autentificacion dependiendo en la informacion disponible y el nivel de certeza deseado.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que incluye una caractenstica de consulta interactiva automatica.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que procese previamente la informacion suministrada por el usuario para comprobar, por ejemplo, la estandarizacion, el formato, la validez y consistencia interna de esa informacion antes de compararla con los datos conocidos.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que sea personalizable.
5
10
15
20
25
30
35
40
45
50
55
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que acceda a la informacion desde una variedad de fuentes de datos.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que permita la seleccion de las fuentes de datos usadas para la comparacion, y las circunstancias bajo las cuales se hacen esas comparaciones.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion que genere una puntuacion que indica el nivel de confianza o certeza de la autentificacion.
Otro objetivo de una realizacion de la invencion es proporcionar un sistema y un metodo de autentificacion en el cual se debe establecer una puntuacion o requisito mmimos para los campos de datos o fuentes particulares.
La invencion se define en las reivindicaciones.
En una realizacion ilustrativa de la invencion, un usuario que desea solicitar una transaccion en lmea accede a una red cliente/servidor a traves de un terminal de cliente. El lado del servidor de la red incluye un servidor de aplicacion que se comunica con un servidor de autentificacion. Cuando el usuario desea iniciar la transaccion o en otro momento, el servidor de autentificacion determina si la identidad del usuario puede ser confirmada, y el nivel de autentificacion que se puede acordar a la identidad del usuario basandose en las reglas espedficas al proveedor que acepta la transaccion.
La transaccion que el usuario esta solicitando, tal como un comercio de intermediacion electronico, es bien llevado a cabo o no llevado a cabo o es tomada otra accion dependiendo de los resultados de la autentificacion. La extension del procesamiento de la autentificacion realizado depende de la naturaleza de la transaccion y de los requisitos espedficos del proveedor. Una vez que el proceso de autentificacion ha sido satisfecho, la invencion puede generar un certificado digital registrando los niveles de autentificacion y otra informacion relacionada con el usuario. El certificado digital puede entonces ser presentado en futuras transacciones para evitar la necesidad de volver a autentificar al usuario para cada nuevo evento de la transaccion.
Por ejemplo, en el contexto del comercio electronico, las transacciones de menor riesgo tales como compras relativamente pequenas puede no requerir un proceso de autentificacion extenso. Por otro lado, las transacciones mas sensibles o de mayor riesgo tales como grandes compras o datos de acceso sensibles pueden requerir un proceso de autentificacion mas exhaustivo y un mayor nivel de certeza. Un mayor nivel de seguridad podna ser obtenido posiblemente mediante la realizacion automatica de un proceso de autentificacion exhaustivo para cada transaccion. Sin embargo, este enfoque incurre en costes o recursos innecesarios en los casos donde solo se necesita un menor nivel de certeza.
La invencion evita estos inconvenientes permitiendo que sean realizados diferentes niveles de autentificacion basandose en el nivel de seguridad deseado, reduciendo los costes y el uso innecesario de los recursos del sistema.
Generalmente en la invencion, el usuario se autentifica segun su habilidad para responder a sucesivas consultas de informacion personal y el nivel de coincidencia alcanzado al comparar la informacion que ellos proporcionan con las fuentes de datos fiables. Inicialmente se solicita al usuario proporcionar un primer tipo de informacion de identificacion. El primer tipo de informacion es preferiblemente informacion de tipo cartera, esto es, informacion tal como el nombre, la direccion, el carnet de conducir u otra informacion que pueda ser comunmente llevada en la persona. Esta informacion se transmite al servidor de autentificacion que lleva a cabo un proceso de autentificacion de primer nivel sobre esa informacion.
Ese proceso de autentificacion de primer nivel compara el grado de coincidencia entre la informacion de primer tipo suministrada por el usuario y los datos conocidos sobre el usuario de otras fuentes. En la finalizacion de este proceso de autentificacion de primer nivel, el servidor de autentificacion puede permitir el acceso solicitado, permitir el acceso solicitado con restricciones, rechazar el acceso o proceder a otro nivel de autentificacion.
Preferiblemente, el segundo y cualquier nivel adicional de autentificacion solicita una segunda informacion del usuario, diferente al de tipo cartera. El segundo tipo de informacion se basa preferiblemente en informacion relativamente privada que solo el usuario conocena. Por ejemplo, el segundo tipo de informacion puede incluir el prestamo hipotecario u otra informacion obtenida de un informe de credito u otra fuente. Tal informacion no es tipicamente portada por una persona, y por lo tanto se reducen las posibilidades de fraude por alguien que obtiene informacion perdida o robada e intenta ejecutar una transaccion.
Los datos financieros privados u otros datos obtenidos en el proceso de autentificacion de segundo nivel pueden ser solicitados usando una consulta interactiva. La consulta interactiva puede incluir preguntas de seleccion multiple que se generan automaticamente sobre la informacion disponible en las fuentes de datos conocidos. Por ejemplo, el servidor de autentificacion puede acceder a un archivo de credito para identificar los prestamos del usuario que esten aun en estado de amortizacion. Se pueden seleccionar uno o mas prestamos y el nombre del prestamista y la correspondiente cantidad de pago mensual recuperada del archivo de credito.
5
10
15
20
25
30
35
40
La consulta interactiva puede preguntar al usuario por el nombre del prestamista o la cantidad de pago en el prestamo identificado y ofrecer un numero de opciones para cada uno de los nombres de prestamistas y de la correcta cantidad de pago, siendo correcta solo una de ellas.
Dependiendo de las respuestas, la identidad del usuario puede ser totalmente autentificada, o con un mayor o menor grado de certeza comparada con la basada solamente en el proceso de autentificacion de primer nivel.
La invencion puede incluir una etapa de procesamiento previo ejecutada antes que la autentificacion de primer o segundo nivel. La etapa de procesamiento previo filtra o corrige errores relativamente menores en el formato y la consistencia de las respuestas del usuario, preservando la transaccion para el procesamiento adicional y evitando la terminacion innecesaria antes de que se alcancen las etapas superiores.
Segun la invencion, se proporciona un metodo y un sistema como se define en las reivindicaciones.
La invencion sera ahora descrita por medio de un ejemplo no limitativo con referencia a los dibujos adjuntos, en los cuales:
La Fig. 1 es un diagrama de flujo de un proceso general para autentificar usuarios segun la invencion.
La Fig. 2 es un diagrama de flujo de un flujo de procesamiento general para autentificar usuarios segun la invencion en otro aspecto.
La Fig. 3 es un diagrama de flujo de ciertos aspectos de la autentificacion de segundo nivel segun la invencion.
La Fig. 4 es un diagrama de flujo de un proceso de procesamiento previo segun la invencion.
La Fig. 5 es un diagrama de flujo que representa un proceso de verificacion de formato segun la invencion.
La Fig. 6 es un diagrama de flujo que representa un proceso de estandarizacion segun la invencion.
La Fig. 7 es un diagrama de flujo que representa un proceso de verificacion de validez segun la invencion.
La Fig. 8 es un diagrama de flujo que representa un proceso de verificacion de consistencia segun la invencion.
La Fig. 9 ilustra un ejemplo de una matriz de verificacion usada en la invencion.
La Fig. 10 ilustra un ejemplo de codigos de error que se pueden generar segun la invencion.
La Fig. 11 ilustra un ejemplo de una matriz de procesamiento previo usada en la invencion.
La Fig. 12 ilustra un diagrama de bloques de un sistema general segun la invencion.
Las Figs. 13 - 16 ilustran un registro de transaccion generado segun la invencion.
Las Figs. 17 y 18 ilustran criterios de reconocimiento de patrones usados por la invencion para detectar irregularidades.
La Fig. 19 ilustra la accion potencial tomada por la invencion tras la deteccion de los criterios de reconocimiento de patrones.
La Fig. 20 ilustra una matriz de puntuacion para los diferentes tipos de cuentas en la autentificacion de segundo nivel segun la invencion.
La Fig. 21 ilustra una ponderacion relativa de los diferentes tipos de consultas usadas en la autentificacion de segundo nivel segun la invencion.
La Fig. 22 ilustra una graduacion de las puntuaciones de certeza en un conjunto de categonas segun la invencion.
Las Figs. 23 - 28 ilustran una asignacion de puntuaciones de certeza generales de los resultados de las autentificaciones de primer y segundo nivel segun la invencion, de mayor al menor.
La Fig. 29 ilustra una graduacion de los resultados de las autentificaciones para los diferentes tipos de cuentas de origen segun la invencion.
La Fig. 30 ilustra los umbrales de accion para un conjunto de acciones diferentes segun la invencion.
Las Figs. 31 - 33 ilustran el procesamiento previo y las consultas de la autentificacion de primer nivel en una sesion de autentificacion ejemplar segun la invencion.
Las Figs. 34 - 36 ilustran las consultas de la autentificacion de segundo nivel en una sesion de autentificacion ejemplar segun la invencion.
5
10
15
20
25
30
35
40
45
50
55
Las Figs. 37 -40 ilustran las consultas usadas para emitir un certificado digital segun la invencion.
La Fig. 41 ilustra un certificado digital generado segun la invencion.
La Fig. 42 ilustra un sistema de autentificacion remoto segun la invencion en el cual la autentificacion se realiza de un modo fuera de lmea.
La Fig. 43 ilustra la realizacion de la autentificacion remota fuera de lmea de la invencion que opera cuando se suministra un campo de datos del numero de la seguridad social.
La Fig. 44 ilustra la realizacion de la autentificacion remota fuera de lmea de la invencion que opera cuando no se suministra un campo de la seguridad social.
La Fig. 45 ilustra un diagrama de bloques de un sistema general segun la invencion, en otro aspecto.
La invencion en general opera en un entorno de red y proporciona un sistema y un metodo para autentificar una identidad de un usuario de la red usando una jerarqrna de consultas de informacion. La invencion puede recurrir a informacion de una o mas fuentes de datos para ejecutar la jerarqrna de etapas de autentificacion, dependiendo de la transaccion o la sensibilidad de los datos. La invencion puede ajustar dinamicamente la extension de la autentificacion necesaria, basandose en umbrales preestablecidos o en pruebas de validez de la entrada segun el usuario suministra esa informacion.
Una interfaz de etapa de procesamiento previo puede servir para filtrar o corregir informacion erronea tal como un codigo postal equivocado, dfgitos olvidados u otras cuestiones de forma para que se pueda preservar la transaccion sin una terminacion innecesaria antes de la autentificacion de primer o segundo nivel. En la conclusion del proceso de autentificacion, la invencion puede emitir un certificado digital a la maquina del usuario para registrar la informacion de autentificacion, para presentarla para transacciones posteriores o para actualizarla. Una ilustracion de la arquitectura general de la invencion esta en la Fig. 45, y los diagramas de flujo del flujo de procesamiento general se muestran en las Figs. 1 y 2.
En terminos del entorno de red de la invencion, en una realizacion ilustrada en la Fig.12, el cliente 110 se comunica con el servidor 120 de aplicacion sobre un enlace 150 de transmision ffsico o inalambrico. El enlace 150 de transmision puede ser una conexion a Internet directa o incluir Internet como un segmento intermedio. El enlace 150 de transmision puede incluir una conexion a Internet telefonica, un acceso a un servidor por marcacion, una conexion a una intranet, una lmea digital T1 o T3, una lmea digital ISDN, una conexion LAN, una red de area extensa, Ethernet, una conexion DSL u otra conexion por cable o inalambrica.
En un contexto de Internet, el servidor 130 de aplicacion preferiblemente contiene software de servidor de Internet (tal como el paquete Apache disponible publicamente u otros) que se comunica con una aplicacion del navegador residente en un cliente 110, que puede ser un ordenador personal o una estacion de trabajo ejecutando los sistemas operativos Microsoft Windows™ 95 o 98, un dispositivo de acceso a Internet como una unidad WebTV™, u otro hardware o software.
El sistema incluye un servidor 120 de autentificacion en el cual el proceso 10 de autentificacion de la invencion es residente y se ejecuta. El proceso 10 de autentificacion se puede implementar por ejemplo en instrucciones de maquina programadas, tales como en C, C++, Java u otro lenguaje de programacion informatico compilado, interpretado u otro. En una realizacion alternativa, el proceso 10 de autentificacion puede ser corresidente en un servidor 130 de aplicacion, obviando la necesidad del servidor 120 de autentificacion. El servidor 120 de autentificacion y el servidor 130 de aplicacion puede ser cada uno una estacion de trabajo o un ordenador personal, por ejemplo ejecutando los sistemas operativos Unix, Linux o Microsoft Windows™ NT™ u otro hardware o software, y cada uno puede comunicarse con varias bases de datos para obtener la informacion de identificacion de usuario para la autentificacion de primer y segundo nivel.
Como se ilustra en la Fig. 12, tales bases de datos pueden incluir una base de datos 160 de credito, una base de datos 170 de correo, una base de datos 180 de telefono y una o mas otras bases de datos 190 que pueden ser directa o indirectamente accesibles o por residentes en el servidor 120 de autentificacion o por el servidor 130 de aplicacion. Ademas, la base de datos 152 de autorizacion se asocia y comunica con el servidor 120 de autentificacion. El proceso 10 de autentificacion preferiblemente recibe y almacena los datos en y desde la base de datos 152 de autorizacion, que incluye un registro 112 de transaccion (ilustrado en las Figs. 13 - 16) que registra las entradas de usuario, consultas y otra informacion como un registro temporal o permanente.
La Fig. 12 tambien muestra uno o mas recursos 140 que son accesibles para el servidor 130 de aplicacion. Estos pueden incluir, por ejemplo, las bases de datos, otros ordenadores, memorias electronicas, CD ROMs, almacenamiento RAID, cinta u otro almacenamiento de archivo, enrutadores, terminales, y otros perifericos y recursos.
Segun la invencion, se solicita a un usuario que quiere acceder a la informacion o procesar una transaccion sobre una red que envfe informacion al proceso 10 de autentificacion a traves del cliente 110. El proceso 10 de
5
10
15
20
25
30
35
40
45
50
55
autentificacion invoca el paso 26 de procesamiento previo, en el cual se solicita al usuario que suministre una informacion de identificacion de usuario de primer tipo. La informacion de identificacion de usuario de primer tipo comprende preferiblemente informacion de tipo cartera tal como el nombre, la direccion, el numero de telefono, el numero de la seguridad social, el numero del carnet de conducir y otra informacion personal comun.
Esta informacion se suministra al proceso 10 de autentificacion a traves de un servidor 130 de aplicacion, en un formato de aplicacion estandar, por el cliente 110. En un aspecto de la invencion, el servidor 130 de aplicaciones se puede operar por un proveedor en lmea, tal como una firma de corredores, un minorista de mercandas u otro (vease por ejemplo la Fig. 45) y sirve como un conducto entre el cliente 110 y el servidor 120 de autentificacion una vez que se invoca el proceso 10 de autentificacion. Sin embargo es posible para el cliente 110 y el servidor 120 de autentificacion comunicar los datos solicitados directamente sin pasar a traves del servidor 130 de aplicacion.
El usuario introduce la informacion de primer tipo solicitada en el cliente 110. Los datos del usuario se pueden consultar a traves de preguntas textuales, interfaces de usuario graficas (GUI), formularios de marcas de hipertexto (HTML) o cualquier otro mecanismo adecuado, bien en un entorno interactivo en tiempo real o a traves de un envfo por lotes. La seleccion del modo de entrada puede depender de varios factores tales como la carga y disponibilidad de recursos, el modelo de negocio, el trafico de usuario y de sistema y la criticidad de la transaccion.
Tras la inicializacion del registro 112 de transaccion, se puede ejecutar el control 24 de asociacion. Antes de entrar en el paso 26 de procesamiento previo, el proceso de autentificacion puede invocar el control 24 de asociacion para evaluar si la solicitud bajo consideracion se asocia con otras solicitudes o intentos, si recientes, concurrentes o lo contrario. El proposito de los controles de asociacion es filtrar las solicitudes sospechosas de ser fraudulentas o parte de un ataque de algun tipo. El reconocimiento de patrones (ilustrado en las Figs. 17 y 18) se puede usar para identificar solicitudes que debenan ser identificadas como que tienen un defecto fatal o potencial para el fraude, requiriendo el rechazo inmediato de la solicitud.
En una realizacion preferida, el proceso 10 de autentificacion almacena la informacion recibida a traves de todas las solicitudes en la base de datos 152 de autorizacion, que almacena el registro 112 de transaccion que registra todas las entradas recibidas del usuario. Usando esta informacion, se facilitan los controles de asociacion basados en los datos disponibles. Por ejemplo, si un intento de acceso incluye un nombre y un numero de la seguridad social asociado, se puede denegar una solicitud concurrente o posterior con el mismo nombre pero un numero de la seguridad social diferente o marcar para una autentificacion adicional.
En cambio, si la solicitud posterior incluye un nombre diferente al numero de la seguridad social previamente enviado, la solicitud se puede denegar tambien o marcar para una autentificacion adicional. Los controles de asociacion pueden examinar cualquier dato proporcionado por el usuario antes o durante el paso 26 de procesamiento previo.
Tras el control 24 de asociacion, el paso de procesamiento previo puede ocurrir en uno o mas de entre el cliente 110 de autentificacion, el servidor 120 de autentificacion y el servidor 130 de aplicacion. El paso 26 de procesamiento previo en el cliente 110 se puede efectuar a traves del uso de, por ejemplo, la transmision de los applets de Java al cliente 110 o a traves de otro software residente o que se ejecuta en el cliente 110. Asf, aunque el proceso 10 de autentificacion se muestra en la Fig. 12 como residente en el servidor 120 de autentificacion, partes o todo el proceso 10 de autentificacion se puede distribuir en otro lugar.
Una ventaja del paso 26 de procesamiento previo es que procesa tantos datos solicitados como sea posible antes de recuperar los datos desde las fuentes de datos almacenados por separado tales como los archivos de credito, que pueden ser caros en terminos de recursos de procesamiento, tiempo y coste. Estos archivos de datos separados pueden ser accesibles a traves de Internet u otras redes, pueden ser propiedad de entidades separadas y pueden implicar un cargo por acceso. El paso 26 de procesamiento previo implica en un sentido asegurar que el formato de los datos es coherente entre la informacion suministrada por el usuario y lo que se espera en las bases de datos.
El paso 26 de procesamiento previo asf ayuda a asegurar que los datos suministrados son tan precisos como sea posible para aumentar la probabilidad de generar una coincidencia cuando la identidad del usuario es genuina. Esto reduce los falsos negativos debidos a las inconsistencias tales como el suministro de apodos en lugar de un primer nombre completo, las contracciones, tftulos que faltan, o formatos incompatibles de numeros de la seguridad social aplicados contra las fuentes de datos conocidas.
Si se determina que los datos suministrados por el usuario no son factibles, son incorrectos, u otra cosa claramente deficiente antes de solicitar los datos de las fuentes de datos separadas, es aun posible proceder a aquellas otras fuentes de datos despues de que la entrada del usuario ha sido revisada para encontrar los mmimos requerimientos sin interrumpir la transaccion general.
Si el usuario no responde a una solicitud para un punto de informacion obligatorio (por ejemplo, el nombre) es preferible volver a solicitar al usuario ese campo antes de incurrir en cualquier cargo de base de datos o gastar recursos de procesamiento adicionales. Otro ejemplo donde la intercepcion en esta manera es beneficiosa es cuando un usuario suministra un numero de la seguridad social de seis dfgitos. En este caso esta claro que la
5
10
15
20
25
30
35
40
45
respuesta es deficiente y no es posible ninguna coincidencia en las bases de datos del numero de la seguridad social, as^ que esas bases de datos no debenan ser accedidas innecesariamente.
En una realizacion preferida, el paso 26 de procesamiento previo puede realizar una o mas de los siguientes controles de validacion.
1) Controles de Campo Estandar. Para determinar si todos los campos de informacion requeridos estan presentes y en el formato apropiado y si no, volver a solicitarlos o reformatearlos como sea necesario a la forma adecuada.
2) Control de Seguridad Social. El numero de la seguridad social introducido se compara con una o mas tablas de numeros de la seguridad social publicadas o se procesa usando uno o mas algoritmos para determinar su validez. Estas tablas pueden incluir informacion tal como numeros reportados como fallecidos o fraudulentos.
3) Controles de Direccion y Telefono. La direccion y el numero telefonico proporcionados se verifican por consistencia (esto es, la ciudad, el estado, y el codigo postal concuerdan; el codigo de area concuerda con el estado) y se estandariza la direccion del usuario. La estandarizacion permite una coincidencia mas exacta con otras bases de datos en etapas posteriores del proceso 10 de autentificacion. Durante el paso 26 de procesamiento previo, el rechazo o marcado para una autentificacion adicional puede ocurrir como resultado de las discordancias.
4) Control de Validacion del Carnet de Conducir. La entrada del numero del carnet de conducir se procesa para verificar que el numero es valido para el estado de emision. Estos algoritmos se pueden obtener a traves de los departamentos de vehuculos de motor o de otra manera.
La siguiente informacion se solicita preferiblemente (R que es requerido, O que es opcional) por el proceso 10 de autentificacion durante el paso 26 de procesamiento previo y es suministrada por el usuario:
Tabla 1
DESCRIPCION Apellido Nombre de Pila Inicial del segundo nombre Sufijo
Nombre de Soltera, si aplica Direccion Actual (CA) en CA Indicador de < 2 Anos (S/N) Direccion Anterior
REQ/OPC
R
R
O
O
O
R
R
R solo si en CA Indicador < de 2 Anos es S, de lo contrario Opcional
Numero de Telefono de Casa
Indicador de Cambio de Codigo de Area (S/N)
Indicador de Telefono de Casa Publicado (S/N)
Numero de Telefono de Trabajo
Genero
Fecha de Nacimiento Numero de la Seguridad Social Indicador de Carnet de Conducir (S/N)
Numero de Carnet de Conducir (DL)
Estado de Emision del Carnet de Conducir
R
R
R
O
R
R
R
R
R solo si el Indicador DL se establece a S, de lo contrario Opcional
R solo si el indicador DL se establece a S, de lo contrario Opcional
5
10
15
20
25
30
35
40
DESCRIPCION REQ/OPC
Nombre de Soltera de la Madre O
Ano de Graduacion de la Escuela Secundaria O
Numero de Hermanos O, incluye medio hermanos y hermanastros
Direccion de Email O
Otra, informacion diferente al de tipo cartera, que se usa para posteriores niveles de autentificacion, se puede recoger durante el paso 26 de procesamiento previo o se puede diferir hasta una fase posterior del proceso 10 de autentificacion. A un usuario que falla al suministrar esta informacion durante el paso 26 de procesamiento previo se le puede volver a solicitar, y el procesamiento puede o no continuar en el caso de que el usuario nunca suministre la informacion designada como requerida. Esta informacion preferiblemente incluye:
Tabla 2
DESCRIPCION Nombre del Prestamista Numero de Cuenta del Prestamo Indicador de Tipo de Prestamo Cantidad de Pago Mensual
REQ/OPC
R, solo si se usa Autentificacion de Segundo Nivel O
R, solo si se usa Autentificacion de Segundo Nivel R, solo si se usa Autentificacion de Segundo Nivel
El paso 26 de procesamiento previo puede asf incluir un conjunto de controles de validacion que incluye controles de campo estandar, validacion de numero de seguridad social, validacion de direccion, validacion de codigo de area, y validacion de carnet de conducir y la verificacion de otros datos preliminares. Es preferible que el procesamiento previo ocurra en el orden presentado, en parte debido a las dependencias de los datos de los controles posteriores en los previos. Sin embargo, se entendera que el orden pueda ser reorganizado, y que se puedan emplear diferentes controles de procesamiento previo. Los controles de validacion enumerados se discuten en mas detalles en orden a continuacion.
Primero, los controles de campo estandar preferiblemente ocurren en el cliente 110, donde y cuando los datos solicitados se recopilan, para asegurar que todos los datos requeridos estan presentes y todos los datos proporcionados estan en el formato apropiado y cumplen con los requisitos mmimos. Completar este procesamiento en el cliente 110 minimiza el numero de solicitudes que deben ser terminadas en este temprano punto en el proceso de autentificacion debido a datos formalmente incorrectos. Esto es particularmente importante cuando el usuario no esta presente en el momento de la autentificacion, tal como cuando las solicitudes se envfan en forma de lotes en lugar de interactivamente. En general, los controles de campos estandar se aseguran de que un intervalo o un formato de caracteres esperado sean introducidos por el usuario, apropiados a las solicitudes individuales y a los tipos de datos.
Lo siguiente se realiza preferiblemente durante los controles de campos estandar:
1) Todos los campos requeridos deben estar presentes.
2) Todos los campos proporcionados deben estar en el formato apropiado.
• El nombre de pila debe contener al menos una letra.
• Los numeros de telefono deben tener 10 dfgitos.
• El numero de la seguridad social deben tener 9 dfgitos.
• El numero de la seguridad social no deben tener todos los 9 dfgitos iguales.
• Los 3 primeros dfgitos del numero de la seguridad social no deben ser igual a 000.
• Los 4° y 5° dfgitos del numero de la seguridad social no deben ser iguales a 00.
• Los ultimos 4 dfgitos del numero de la seguridad social no deben ser iguales a 0000.
3) Los campos especificados deben cumplir requisitos adicionales.
5
10
15
20
25
30
35
40
45
• La edad, derivada de la fecha de nacimiento, debe ser de 18 anos o mayor. (Sin embargo, un numero de telefono y un carnet de conducir pueden aun ser verificados, incluso si un archivo de credito no esta disponible)
• La direccion de correo electronico debe contener un signo @ y un “.com” u otro dominio.
Al usuario se le conceden preferiblemente hasta dos intentos adicionales para corregir cualquier campo que no cumpla los requisitos de control de campo estandar. Si algun campo no se puede corregir despues de un total de tres intentos, el proceso 10 de autentificacion es preferiblemente abortado. Si la solicitud se ha completado con exito como se determina por la parte de control de campo estandar del paso 26 de procesamiento previo, la solicitud puede continuar al siguiente control de procesamiento previo.
En la siguiente etapa de controles de campo estandar, el numero de la seguridad social se puede ser comprobado para alguno o todos de los siguientes:
• El numero de la seguridad social contiene 9 dfgitos
• El numero de la seguridad social t 000000000, 111111111, ..., 999999999.
• Los primeros 3 dfgitos del numero de la seguridad social t 000
• Los dfgitos 4° y 5° del numero de la seguridad social t 00
• Los ultimos 4 dfgitos del numero de la seguridad social t 0000
• El numero de la seguridad social no coincide con ningun numero de la seguridad social encontrado
en la tabla de fraude de numeros de la seguridad Social.
• El numero de la seguridad social esta en el intervalo emitido como se determina mediante una
busqueda en la tabla de intervalos de numeros de la seguridad social.
• La fecha de nacimiento concuerda con las fechas de emision del numero de la seguridad social.
El control contra la tabla de fraude de numeros de la seguridad social publicada se usa para asegurar que el numero de la seguridad social suministrado no esta listado como fraudulento. Dicha tabla se puede obtener de varias fuentes que incluyen, por ejemplo compares que reportan el credito o de las agencias de la ley. La tabla de intervalos de numeros de la seguridad social se usa para asegurar que el numero de la seguridad social suministrado no es un numero invalido. Dicha tabla se puede obtener de varias fuentes que incluyen, por ejemplo, agencias gubernamentales.
Una vez que se ha determinado que el numero de la seguridad social ha sido emitido, y que se conoce un intervalo de fechas de emision, la fecha de nacimiento proporcionada en la solicitud se puede comparar con el intervalo de fechas por coherencia. Asf es posible realizar otro control para asegurar que el numero de la seguridad social es valido basandose en la informacion de la fecha de nacimiento.
Al usuario se le da preferiblemente solo un intento adicional para corregir la informacion del numero de la seguridad social que ha sido rechazado por la comprobacion de la validacion del numero de la seguridad social. Si el numero de la seguridad social no se puede aceptar despues de un total de dos intentos, el proceso 10 de autentificacion es preferiblemente abortado.
A continuacion, la validez de la informacion de direccion se confirma, preferiblemente usando un paquete de correccion y estandarizacion de la direccion (tal como el paquete PostalSoft disponible de la First Logic Corp.). Para la direccion actual, y la direccion anterior si se proporciona, el paquete puede:
• Verificar que la ciudad, estado y codigo postal concuerdan. Si solo se proporcionan una ciudad y un estado, el paquete puede ser capaz de anadir el codigo postal. Si solo se proporciona el codigo postal, el paquete generalmente puede anadir la ciudad y el estado.
• Estandarizar la lmea de direccion. El paquete puede corregir nombres de calles mal escritos, completar informacion que falta y eliminar signos de puntuacion y espacios innecesarios.
• Identificar direcciones no entregables (esto es, terrenos desocupados, edificios condenados, etc.).
• Crear un codigo de estado que diga como una direccion de entrada tema que ser corregida.
• Crear un codigo de error que diga porque una direccion de entrada podna no ser coincidente, o asignada.
5
10
15
20
25
30
35
40
45
50
55
Las respuestas, o las acciones, para cada uno de los posibles codigos de estado o codigos de error relacionados con la direccion en la matriz 156 de codigos de error (ilustrada en las Figs. 9-11) se proporcionan como salida durante el paso 26 de procesamiento previo. Al usuario se le da preferiblemente solo un intento adicional para corregir cada direccion que haya sido rechazada por la validacion de la direccion. Si la direccion no se puede corregir despues de un total de dos intentos, la solicitud procede como designada en la matriz 154 de respuestas ilustrada en las Figs. 9-11. La matriz 154 de respuestas se puede ubicar en el servidor 120 de autentificacion, en la base de datos 152 de autorizacion o en otro lugar y servir para asociar los mensajes con los resultados de las pruebas y los registros de las transacciones durante la parte de direccion del paso 26 de procesamiento previo, simultaneamente con el procesamiento general de la aplicacion.
En otras palabras, la matriz 154 de respuestas envfa mensajes al cliente 110 basados en las pruebas de verificacion espedficas o basados en el estado actual del registro 112 de transaccion. Por ejemplo, el mensaje puede solicitar al usuario que verifique que los datos que se introdujeron son correctos o un mensaje para dirigir al usuario a llamar a una atencion al cliente para una intervencion manual. La matriz 154 de respuestas es preferiblemente parametrizada, de forma que los mensajes apropiados puedan ser asociados con eventos particulares.
El codigo de area para el numero de telefono de casa se comprueba preferiblemente para determinar si es valido para el estado suministrado en la direccion actual, en el paso 26 de procesamiento previo. El codigo de area y el estado proporcionados en conexion con la solicitud se comparan con una entrada para el codigo de area en una tabla de codigos de area, disponible de una base de datos y otras fuentes. La tabla de codigos de area contiene informacion de codigos de area para cada una de las ubicaciones de codigo de area en el area geografica que se sirve.
La base de datos para el codigo de area y la informacion asociada se puede implementar preferiblemente, por ejemplo, usando el paquete MetroNet disponible comercialmente. La informacion de la base de datos de numeros de telefono se puede almacenar en bases de datos 180 de telefono conectadas a un servidor 120 de autentificacion, o de otro modo. La consistencia del codigo de area con el estado de residencia puede, por ejemplo, ser comprobada.
Al usuario preferiblemente se le da solo un intento adicional para corregir la informacion del numero de telefono de casa que ha sido rechazada por el control de la validacion del codigo de area. Despues de que el numero de telefono de casa ha sido aceptado o despues de un total de dos intentos, el proceso indica el resultado, valido o no valido, en el registro 112 de transaccion y procede.
A continuacion, el numero del carnet de conducir se comprueba para asegurar que el formato del numero es coherente con el formato para el estado de emision. Un algoritmo puede buscar el estado de emision y comparar el numero del carnet de conducir proporcionado en la solicitud con el formato aceptado en el estado. Al usuario preferiblemente se le da solo un intento adicional para corregir la informacion del numero del carnet de conducir que ha sido rechazada por el control del carnet de conducir (o se puede terminar inmediatamente, segun las preferencias del proveedor). Despues de que el numero del carnet de conducir haya sido aceptado o despues de un total de dos intentos, el proceso 10 de autentificacion indica el resultado, valido o no valido, en el registro 112 de transaccion y procede.
En el caso de que el usuario estuviera pagando por un producto o servicio con una tarjeta de credito, el proceso 10 de autentificacion puede invocar la verificacion de la tarjeta de credito en este punto. En este caso, los controles se pueden ejecutar contra una base de datos de tarjetas de credito. Estos controles pueden incluir garantizar que la imea de credito disponible es suficiente para hacer la compra, asegurando que la direccion de facturacion de la tarjeta de credito en la base de datos coincide con la direccion presentada, y asegurando que la tarjeta de credito no es robada. Las bases de datos que presentan este tipo de informacion estan disponibles comercialmente.
El paso 26 de procesamiento previo puede asf incluir correcciones internas asf como comparaciones de datos suministrados por el usuario con los datos conocidos que se pueden obtener de fuentes separadas. Estas fuentes pueden ser bases de datos de terceros tales como base de datos comerciales o gubernamentales, o bases de datos internas. Preferiblemente, sin embargo, el paso 26 de procesamiento previo se limita a comprobar los datos suministrados por el usuario contra los datos de tipo cartera que son accedidos relativamente convenientemente, y locamente. El paso 26 de procesamiento previo por consiguiente ofrece una certeza de autentificacion aumentada mediante el uso de bases de datos adicionales y la necesidad de coherencia interna como un predicado para la autentificacion de primer y segundo nivel.
En conjuncion con los controles llevados a cabo por el paso 26 de procesamiento previo, la base de datos 160 de credito puede ser cualquier base de datos adecuada de historial de credito del consumidor disponible a partir de varias fuentes incluyendo las empresas de informes de credito tales como Equifax™. La base de datos 170 de correo y la base de datos 180 de telefono puede ser cualquier base de datos adecuada que proporciona informacion de direccion y telefono para el area geografica pertinente (por ejemplo, MetroMail que es un compendio de informacion suministrada por la comparua operadora regional de Bell). Otras bases de datos 190 pueden incluir, por ejemplo, una base de datos de carnets de conducir de servicios de control que proporciona informacion sobre la validez del control. Cualquier base de datos disponible comercialmente o interna u otra se puede emplear en el procesamiento de los subpasos de verificacion del paso 26 de procesamiento previo.
5
10
15
20
25
30
35
40
45
50
55
Ademas, los controles del paso 26 de procesamiento previo pueden incluir el uso de un modelo de fraude de aplicacion de tarjeta de credito, o algun otro modelo que analice estadfsticamente los datos de respuesta. Por ejemplo, los datos suministrados por el usuario se pueden modelar y puntuar segun el nivel de confianza basandose en modelos empmcos suministrados por terceros proveedores o disponibles internamente. Una ilustracion de los criterios de reconocimiento de patrones que se puede emplear por la invencion a este respecto se ilustra en las Figs. 17 y 18. Como se ilustra en esas figuras, en general la invencion monitoriza la entrada del usuario registrada en el registro 112 de transaccion o de otra manera para los intentos repetitivos de autentificacion, los cuales pueden representar intentos de fraude o algun tipo de ataque de red.
En tales casos, y como se ilustra en la matriz 904 de criterios de reconocimiento de patrones mostrada en la Fig. 17, la entrada puede incluir partes validas de informacion tales como un numero de la seguridad social pero varios intentos infructuosos de encontrar entradas validas para otros campos. En cualquier momento durante el proceso 10 de autentificacion, la invencion puede evitar el evento de autentificacion y terminar la sesion cuando el reconocimiento de patrones detecta una significativa probabilidad de irregularidad. Las diferentes respuestas a los diferentes tipos de transacciones fraudulentas potenciales detectadas se muestran en la matriz 912 de accion de coincidencia de reconocimiento de patrones de la Fig. 19. Como se ilustra en la figura, diferentes tipos de inconsistencias pueden resultar en acciones diferentes, incluyendo el bloqueo del acceso a entradas fraudulentas sospechosas para tales patrones como el mismo nombre bajo direcciones de correo electronico. Otras inconsistencias pueden derivar en el inicio del proceso 10 de autentificacion de nuevo (entradas QILT) a peticion del usuario.
En una realizacion preferida de la invencion, los datos suministrados por el usuario deben coincidir con un registro a partir de al menos dos fuentes de datos para graduarse del paso 26 de procesamiento previo. Esto aumenta el nivel de certeza de que la identidad del usuario es genuina antes de graduarse de esa etapa. La coincidencia de rutinas, implementadas para cada fuente de datos y tipo de control, compara los datos de consulta con los datos de fuentes conocidas y asigna preferiblemente un valor a cada caso de coincidencia. Este valor puede denominado una puntuacion de certeza de autenticidad. Una puntuacion de certeza de autenticidad se puede acumular basada en los valores colectivos asignados para cada caso de coincidencia del paso 26 de procesamiento previo. La puntuacion de certeza de autenticidad se puede emplear y comparar contra umbrales predeterminados para determinar la siguiente accion para la solicitud (esto es, aprobarla, aprobarla con restricciones, denegarla, ir al procesamiento previo de primer u otros niveles).
Si los datos proporcionados por el usuario no cumplen los requisitos de algunos o todos los controles del paso 26 de procesamiento previo, se puede devolver un mensaje al usuario a traves del enlace 150 solicitando que se corrijan los datos en cuestion y se reenvfen. Tras el reenvfo, los datos de entrada seran analizados de nuevo, Alternativamente, el proceso 10 de autentificacion se puede configurar con antelacion para rechazar inmediatamente una solicitud basandose en un fallo de satisfacer un nivel mmimo durante el paso 26 de procesamiento previo.
Si la solicitud se identifica como resultado del control 24 de asociacion u otro analisis como posiblemente fraudulento usando el control de asociacion u otra cosa, se puede devolver un mensaje al cliente 110 indicando que la solicitud no se puede procesar automaticamente y que es necesario un procesamiento manual tal como llamar al servicio de atencion al cliente.
Los datos biometricos se pueden emplear bien solos o en combinacion con el procesamiento previo anterior asf como los niveles posteriores de autentificacion para asegurar la identidad de un usuario. Esos datos biometricos pueden incluir, por ejemplo, informacion de huella dactilar del usuario, capturada de manera analogica o digital, por ejemplo, a traves de un periferico de huellas conectado al cliente 110. Los datos biometricos pueden tambien incluir infrarrojos u otras exploraciones de retina o iris, o la coincidencia de la geometna del dedo o de la mano. Asimismo, los datos biometricos usados por la invencion pueden incluir tambien reconocimiento de escritura, reconocimiento de voz usando muestreo digitalizado u otros medios o entradas de reconocimiento facial de video u otros dispositivos.
Los datos biometricos pueden tambien incluir coincidencias de bases de datos de ADN. En general, cualquier tecnologfa biometrica existente ahora o desarrollada en el futuro se puede incorporar a la invencion. Los datos biometricos se pueden usar como campos o registro de entrada en el procesamiento previo, en las etapas de primero o segundo nivel de autentificacion. Alternativamente, los datos biometricos se pueden usar como una llave para desbloquear y liberar un certificado 902 digital emitido al usuario, para ser almacenado en el cliente 110 o de otra manera.
La Fig. 1 es un diagrama de flujo que ilustra el proceso general de autentificacion segun la invencion. El proceso 10 de autentificacion comienza en el paso 12. El proceso 10 de autentificacion solicita a un usuario el primer nivel de informacion en el paso 14. De nuevo, el primer tipo de informacion es preferiblemente informacion de tipo cartera, esto es, informacion tal como el nombre, la direccion, el carnet de conducir u otra informacion comunmente llevada en la persona. El usuario introduce esa informacion de primer nivel a traves de un teclado, un raton, un digitalizador de voz u otro mecanismo de entrada adecuado en el paso 16. El paso 18 identifica que el usuario ha completado la introduccion de la informacion de primer nivel. El paso 20 transmite los datos introducidos. El registro 112 de transaccion se inicializa en el paso 22.
5
10
15
20
25
30
35
40
45
50
55
60
El paso 24 realiza un control de asociacion en la informacion introducida por el usuario. El proceso 10 de autentificacion puede entonces invocar el paso 26 de procesamiento previo discutido anteriormente. Si se incluye el paso 26 de procesamiento previo, se puede proporcionar tambien el paso 28, que determina si el paso 26 de procesamiento previo esta completo. Si el paso 26 de procesamiento previo no esta completo, el proceso 10 de autentificacion puede volver al paso 14 para solicitar al usuario informacion omitida, corregida o adicional, volver al paso 16 para permitir al usuario introducir la informacion, o finalizar el proceso de autentificacion en el paso 30. Si el paso 26 de procesamiento previo esta completo, el proceso 10 de autentificacion procede al paso 32 de autentificacion de primer nivel.
El proceso 10 de autentificacion hace corresponder, en el paso 32, la informacion de primer tipo introducida por el usuario con la informacion recibida de una o mas fuentes de datos separadas. Basandose en esa comparacion, el proceso 10 de autentificacion determina si la autentificacion de primer nivel esta completa en el paso 34. Si el primer nivel de autentificacion no esta completo, el proceso 10 de autentificacion puede volver al paso 14 para solicitar al usuario informacion omitida, corregida o adicional, volver al paso 16 para permitir al usuario introducir la informacion, o finalizar el proceso de autentificacion en el paso 36.
Si el primer nivel de autentificacion esta completo, el proceso 10 de autentificacion determina en el paso 38 si el usuario debena ser autentificado. Si el usuario no ha sido rechazado totalmente pero aun no ha autentificado, el proceso 10 de autentificacion procede al paso 40, autentificacion de segundo nivel. El paso 40 solicita y prueba la entrada del usuario de un segundo tipo de informacion, que preferiblemente es informacion diferente al de tipo cartera.
El proceso 10 de autentificacion determina si una solicitud de informacion se ha repetido mas que un numero predeterminado de veces en el paso 42. Si los intentos exceden el lfmite predeterminado, el proceso 10 de autentificacion finaliza en el paso 44. SI los intentos no exceden el lfmite predeterminado, el proceso 10 de autentificacion determina si el paso 40 esta completo en el paso 46. Si el paso 40 esta completo, el proceso 10 de autentificacion interpreta una decision de autentificacion en el paso 48, luego finaliza en el paso 50. Si el paso 40 no esta completo, el proceso de autentificacion puede volver al paso 38 o finalizar en el paso 47.
La Fig. 2 es un diagrama de flujo que ilustra el proceso del paso 32 de autentificacion de primer nivel en mas detalle. El proceso 32 de autentificacion de primer nivel se inicia en un paso 52 de comparacion de primer nivel. El paso 52 de comparacion de primer nivel compara la informacion introducida por el usuario con la informacion sobre el usuario recuperada de una o mas fuentes de datos conocidas. El usuario puede ser consultado en el paso 32 de autentificacion de primer nivel por informacion similar a la aceptada durante el paso 26 de procesamiento previo, o por informacion refinada o adicional. Durante el procesamiento de cualquier informacion de numero de telefono introducida por el usuario en el paso 32 de autentificacion de primer nivel tras el paso 26 de procesamiento previo (pero preferiblemente no en el mismo paso 26 de procesamiento previo), si el usuario indica que han estado en el numero de telefono de casa por menos de cuatro meses, el numero de telefono de casa y la informacion de origen relacionada puede ser preferiblemente comprobada en mas profundidad contra una fuente de ayuda de directorio electronico, para una mejor actualidad en comparacion con una base de datos fuera de lmea. Durante el procesamiento de cualquier informacion del carnet de conducir introducida por el usuario en el paso 32 de autentificacion de primer nivel (pero preferiblemente no en el paso 26 de procesamiento previo), cualquier control adicional contra la base de datos de carnets de conducir se puede implementar preferiblemente, por ejemplo, usando la base de datos de carnets de conducir ChoicePoint disponible comercialmente. La informacion de esa base de datos externa se deriva generalmente de un departamento oficial de registros de vetuculos a motor o de informacion de reclamaciones de seguros, el contenido de la cual puede variar segun el estado de emision. El paso 54 asigna valores y prioridades a cada respuesta introducida por el usuario. A la informacion que es de mayor importancia se puede asignar a mayor valor o prioridad.
El registro 112 de transaccion (ilustrado en las Figs. 13 - 16) inicializado en el paso 22 se usa a traves del proceso 10 de autentificacion para mantener un registro de la entrada de usuario y los resultados de autentificacion. Despues de que las consultas apropiadas hayan sido procesadas y todos los resultados hayan sido almacenados en el registro 112 de transaccion, el registro 112 de transaccion se usa para determinar una puntuacion de autentificacion con respecto a la solicitud. El paso 56 calcula la puntuacion de autentificacion total, y opcionalmente, una puntuacion para cada fuente de datos, campo de datos, etc. Los resultados se categorizan como un gran exito (B), un exito normal (R), un posible exito (P), o un fallo (N) dependiendo de los resultados. Estos resultados se pueden combinar despues con los resultados del proceso 40 de autentificacion de segundo nivel para determinar una puntuacion general de certeza de autenticidad, como se ilustra en las Figs. 23 - 28 y se discute mas adelante.
El proceso 10 de autentificacion determina si una o mas de las puntuaciones de autentificacion son mayores o iguales que un valor o umbral de autentificacion predeterminado en el paso 58. Si las puntuaciones de autentificacion son mayores o iguales que el valor de autentificacion predeterminado, el proceso 10 de autentificacion interpreta una decision de autentificacion en el paso 60 y despues finaliza en el paso 62.
Si una o mas de las puntuaciones son menores que su valor de autentificacion predeterminado correspondiente, el proceso 10 de autentificacion determina si el nivel de certeza cumple un nivel predeterminado de certeza en el paso 64. Si el nivel de certeza esta por debajo del nivel predeterminado de certeza, el proceso 10 de autentificacion
5
10
15
20
25
30
35
40
45
50
55
finaliza en el paso 66. De lo contrario, el proceso 10 de autentificacion determina si es necesaria informacion de primer tipo corregida o adicional en el paso 68. Si no es necesaria otra informacion, la autentificacion procede al paso 40, autentificacion de segundo nivel. Si la informacion de entrada del usuario necesita ser revisada, el proceso 10 de autentificacion puede volver al paso 14 o al paso 16.
Las Figs. 31 - 33 ilustran un conjunto de consultas asociadas con el paso 26 de procesamiento previo y la autentificacion 32 de primer nivel en una sesion de autentificacion ejemplar segun la invencion. Como se puede ver en las figuras, estas fases de la invencion consultan y procesan informacion de tipo cartera para alcanzar un primer nivel de confianza sobre la autenticidad de la identidad del usuario.
La Fig.3 es un diagrama de flujo que ilustra el proceso 40 de autentificacion de segundo nivel en mas detalle. El proceso 40 de autentificacion de segundo nivel comienza con el paso 310. El paso 310 accede a la informacion de segundo tipo disponible a partir de fuentes de datos, tales como un archivo de credito. El paso 312 solicita al usuario informacion de segundo tipo desde aquella determinada como disponible en el paso 310. El paso 314 determina si la entrada de usuario coincide con la informacion accedida.
En la ejecucion del proceso 40 de autentificacion de segundo nivel, el servidor 120 de autentificacion puede acceder a la base de datos 160 de credito. La base de datos 160 de credito se puede implementar preferiblemente, por ejemplo, usando un archivo de credito del consumidor Equifax™ disponible comercialmente, en el formato de archivo ACRO.
Las consultas se pueden transmitir hacia adelante y hacia atras entre el servidor 130 de aplicacion y el servidor 120 de autentificacion durante el proceso de autentificacion de segundo nivel, usando el formato de consulta Sistema-a- Sistema (STS) para estos tipos de archivos de datos, como se apreciara por las personas expertas en la tecnica. La informacion de lmea de credito devuelta de la base de datos 160 de credito puede estar en formato fijo de archivo (FFF) Sistema-a-Sistema, consistente con la configuracion de archivo ACRO. El proceso 40 de autentificacion de segundo nivel ejecuta la busqueda contra la base de datos 160 de credito para hacer corresponder la informacion introducida por el usuario contra los datos en ese archivo.
La busqueda se puede llevar a cabo segun el formato de busqueda ACRO L90, con resultados de nuevo categorizados como un gran exito (B), un exito normal (R), un posible exito (P), o un fallo (N) dependiendo de los resultados, los cuales en una realizacion se devuelven al servidor 120 de autentificacion comenzando en la posicion 285 del segmento de cabecera ACRO en un segmento de 13 bytes. Las coincidencias o no coincidencias se devuelven como banderas logicas dentro de ese segmento de cabecera.
Si la informacion coincide, el proceso 10 de autentificacion bien proporciona un mayor grado de autentificacion en el paso 316 o emite otro grado de autentificacion en el paso 318. Si la informacion no coincide, el proceso 10 de autentificacion puede emitir una autentificacion de menor grado, volver al paso 312 o finalizar en el paso 324.
Un ejemplo de puntuacion usado un una autentificacion de segundo nivel segun la invencion se ilustra en las Figs. 20 y 31. La matriz 906 de puntuacion de la Fig. 20 incluye un conjunto de valores de puntos para valores de puntos relacionados con cuentas de lmea de comercio que el usuario puede tener, en escala movil segun el grado relativo de importancia de varias cuentas. En general, y como se indica en la matriz de pesos relativos de la Fig. 21, a la identificacion apropiada de un nombre de prestamista se le da un mayor peso comparado a la cantidad de pago mensual o los terminos de los datos de la cuenta.
En la Fig. 22, las puntuaciones de certeza resultantes se clasifican segun cuatro categonas de gran exito (B), exito normal (R), exito probable (P), y fallo (N). Las diferentes combinaciones de cuentas pueden llevar a diferentes puntuaciones maximas, segun la fiabilidad o importancia de las cuentas disponibles para el paso 40 de autentificacion de segundo nivel.
Tras la finalizacion de tanto el paso 32 de autentificacion de primer nivel como el paso 40 de autentificacion de segundo nivel, los resultados de todas las comprobaciones se pueden agrupar para determinar una puntuacion general de certeza de autenticidad, valores que se ilustran en la matriz 918 de puntuacion general de certeza de las Figs. 23 - 28. En general en estas figuras, los grandes exitos en los controles al archivo de credito (autentificacion de segundo nivel) contribuyen a una puntuacion general de certeza mayor, que se normaliza de 0 a 100. Sin embargo, preferiblemente ningun control unico califica o descalifica a un usuario de la autentificacion.
Mas bien, segun la invencion la ponderacion agregada de todas las respuestas del usuario se tiene en cuenta en una variedad de posibles intervalos de puntuacion, dependiendo de como de altamente la informacion que suministraron correlaciona con toda la coleccion de fuentes de datos usadas por la invencion. Los niveles de puntuacion se pueden agregar como se muestra en la matriz 920 de asignacion de la Fig. 29 para desarrollar una categorizacion escalonada (B, R, P, N) para todos los nivele de autentificacion, y generar respuestas segun la tabla 922 de umbrales como se ilustra en la Fig. 30. Mientras los niveles numericos particulares se muestran en esas matrices, se apreciara que las diferentes puntuaciones y niveles son seleccionables o escalables segun las necesidades de la aplicacion, en la invencion.
5
10
15
20
25
30
35
40
45
50
55
Las Figs. 34 - 36 ilustran un conjunto de consultas en forma de una captura de pantalla asociadas con el paso 40 de autentificacion de segundo nivel en una sesion de autentificacion ejemplar segun la invencion. En general, en esta etapa el proceso 10 de autentificacion identifica y accede a la informacion de lmea de comercio (credito) para consultar datos de una naturaleza espedfica y privada, los cuales mejoran el perfil de seguridad del usuario. En el ejemplo mostrado, se consultan tanto el credito como el comerciante o las cuentas de lmea comercio por la identidad del prestamista y las cantidades. La identificacion precisa resulta en una autentificacion, seguida por la emision de un certificado 902 digital como se desee.
El sistema y el metodo de la invencion son personalizables para permitir a un proveedor operar un servidor 120 de autentificacion para establecer varios parametros, incluyendo los umbrales o niveles predeterminados en diferentes puntos del proceso 10 de autentificacion. Si la autentificacion predeterminada o cierto nivel no se ha alcanza para una fuente de datos o campo de datos particulares, el usuario puede no ser elegible para la autentificacion, o para un mayor grado de autentificacion.
Si un usuario completa con exito el procesamiento previo, la primera y segunda autentificacion, en una realizacion la invencion puede emitir un certificado 902 digital al usuario, como se ilustra en las Figs. 37 - 41. Como se ilustra en las Figs. 37 - 40, tras una indicacion de autentificacion con exito el usuario es dirigido a introducir la identificacion y la informacion de reto o contrasena para generar y almacenar el certificado 902 digital. El certificado 902 digital contiene un conjunto de campos que incluyen la identificacion de usuario, un numero de serie del certificado digital, un periodo de expiracion, asf como informacion relacionada con el emisor del certificado digital y los datos de la huella dactilar para el certificado digital.
El certificado 902 digital se puede almacenar preferiblemente de forma segura en el cliente 110, esto es, protegido por la identificacion de usuario y la consulta del reto o contrasena antes de que el destinatario pueda liberar el certificado 902 digital para otras transacciones, como se ilustra en las Figs. 37 y 38. El certificado digital 902 puede ser un archivo de datos almacenado en un formato comun legible por una maquina que cuando se libera adecuadamente por el usuario se puede presentar a otros servidores de autentificacion para transacciones posteriores, como evidencia de identidad y evitando la necesidad de volver a autentificar al usuario para eventos posteriores. Como se ilustra, el certificado 902 digital contiene un campo de expiracion, pero el certificado se puede generar para persistir indefinidamente.
El certificado 902 digital se puede actualizar usando un proceso 10 de autentificacion completo o abreviado segun la invencion, segun el grado de seguridad requerido para transacciones particulares futuras. Por ejemplo, un certificado 902 digital se puede emitir registrando un grado medio de confianza en la identidad del usuario, pero para ejecutar una transaccion sensible, el usuario puede necesitar actualizar y mejorar el certificado 902 digital para realizar esa transaccion posterior.
Aunque se ilustra con dos niveles de procesamiento de autentificacion, se entendera que la invencion contempla tres o mas niveles de autentificacion que realizan controles adicionales que usan bases de datos adicionales o que solicitan al usuario mas informacion, cuando sea apropiado para los requisitos de las transacciones. Cualquiera de los niveles del proceso 10 de autentificacion se puede implementar a traves de un formato de consulta interactivo, por ejemplo, usando una casilla de verificacion de eleccion multiple. En ningun momento durante la presentacion de la consulta interactiva se presenta al usuario con respuestas potenciales que revelan solo la informacion correcta, para que la informacion de identificacion no pueda capturarse simplemente entrando en el proceso 10 de autentificacion. Ademas, en la implementacion de la invencion es posible seguir el proceso 10 de autentificacion completo con un paso de caracterizacion del consumidor, en el cual la identidad del usuario ahora autentificado se asocia con informacion de compras, viajes, geografica y otra para permitir un mayor marketing orientado o actividad de transacciones.
En general, en la ejecucion del proceso 10 de autentificacion de la invencion, a las respuestas a las preguntas de consulta interactivas se les da la mayor ponderacion relativa, seguidas por los controles de autentificacion contra un archivo de credito del usuario, seguidos por la informacion del telefono y luego por la informacion del carnet de conducir.
Como se muestra en la Fig. 4 y se describio anteriormente, el paso 26 de procesamiento previo se puede realizar antes de la jerarqrna de niveles de autentificacion e incluir varios procedimientos preliminares, principalmente disenados para asegurar la coherencia en el formato. La discusion volvera al paso 26 de procesamiento previo para describir la etapa de procesamiento previo en mas detalle en conjuncion con las Figs. 5-8. Se entendera que varias combinaciones de la estandarizacion 400, de la verificacion 410 de formato, de la verificacion 420 de la coherencia, y de la verificacion de la validez 430 de los datos se pueden incorporar en el paso 26 de procesamiento previo. Como se ilustra en la Fig. 1, despues de que el paso 26 de procesamiento previo se ejecuta se toma una decision 218 de si la autentificacion debena proceder. La decision 28 puede resultar en una vuelta al paso 14 inicial o en un final del proceso 10 de autentificacion automatizado en el paso 30.
Si el paso 26 de procesamiento previo incluye una verificacion 410 de formato, se puede seguir el proceso siguiente. La entrada de usuario se comprueba en el paso 500 para determinar que esta en el formato apropiado. Por ejemplo, los datos se pueden comprobar para verificar que los campos requeridos se han introducido (por ejemplo, el nombre
5
10
15
20
25
30
35
40
45
50
55
de usuario) o que se ha introducido el numero apropiado de caracteres (por ejemplo, nueve d^gitos para un numero de la seguridad social). Si el resultado del paso 500 de decision es que los datos no estan en la forma apropiada, se toma una determinacion en el paso 510 si al usuario se le ha solicitado esta informacion previamente.
El proceso 10 de autentificacion de puede configurar para permitir un numero predeterminado de oportunidades al usuario para introducir los datos en el formato correcto. Si el numero de intentos excede el numero predeterminado, el proceso puede terminar en el paso 520. Si el numero predeterminado de oportunidades no se ha excedido, se le puede solicitar al usuario introducir los datos en el formato correcto en el paso 530. Si los datos estan en el formato correcto, el proceso procede al paso 540.
La Fig.6 representa el proceso para la estandarizacion 400 de los datos. En el paso 600 se toma una determinacion si los datos estan en la forma estandar apropiada. Por ejemplo, se puede verificar la direccion postal del usuario por nombres de calles mal escritos, o signos de puntuacion innecesarios. Si la determinacion 600 encuentra que los datos no son estandar, se toma una determinacion 610 si los datos no estandar pueden ser corregidos. Si los datos pueden ser corregidos, se puede realizar en el paso 620 por procesos internos u otros. Si los datos no pueden ser corregidos, se toma una determinacion en el paso 630 si el usuario se le ha solicitado previamente esta informacion.
El proceso de autentificacion se puede configurar para permitir al usuario un numero predeterminado de oportunidades para introducir los datos en el formato correcto. Si el numero de intentos excede el numero predeterminado, el proceso puede terminar en el paso 640. Si el numero predeterminado de oportunidades no se ha excedido, se le puede solicitar al usuario introducir los datos estandar en el paso 650. Si los datos estan en forma estandar, el proceso procede al paso 660.
La Fig.7 representa el proceso para determinar la validez 430 de los datos. Por ejemplo, la validez se puede verificar mediante la determinacion en el paso 700 si los datos son validos (por ejemplo, el numero de la seguridad social coincide con algun numero de la seguridad social encontrado en la tabla publicada de fallecidos o fraudulentos). Si se toma la determinacion de que los datos son invalidos, se toma una determinacion 710 en el paso 710 si al usuario se le ha sido solicitado previamente esta informacion. Si el numero de intentos excede el numero predeterminado, el proceso puede actualizar el registro de transaccion en el paso 720 para reflejar la presencia de los datos invalidos.
Despues de que el registro 112 se actualiza en el paso 720, se toma una determinacion adicional en el paso 730 de si el proceso puede proceder con estos datos invalidos. Si no, el proceso puede terminar en el paso 740. Si puede, el proceso puede proceder al paso 750. Si el numero predeterminado de oportunidades no se ha excedido, se le puede solicitar al usuario introducir datos validos en el paso 760. Si los datos son validos, el proceso procede al paso 750.
Un proceso similar se puede seguir para determinar si los datos son consistentes en el paso 420, como se ilustra en la Fig.8. En el paso 760, se toma la determinacion si los datos de entradas de campo separadas son consistentes. Por ejemplo, los datos se pueden comprobar para verificar que el codigo de area introducido coincide con el codigo postal introducido. Si se toma la determinacion de que los datos introducidos por el usuario no son consistentes, se toma una determinacion en el paso 770 si al usuario se le ha solicitado previamente esta informacion. Si el numero de intentos excede el numero predeterminado, el proceso puede actualizar el registro 112 de transaccion en el paso 780 para reflejar la presencia de los datos inconsistentes.
Despues de que el registro 112 se actualiza 780, se toma una determinacion adicional en el paso 790 de si el proceso puede proceder con estos datos inconsistentes. Si no, el proceso puede terminar en el paso 800. Si puede, el proceso puede proceder al paso 810. Si el numero predeterminado de oportunidades no se ha excedido, se le puede solicitar al usuario introducir datos validos en el paso 820. Si los datos son validos, el proceso procede al paso 810 y al siguiente control de procesamiento previo.
Las Figs. 9 - 11 muestran un ejemplo del uso de una matriz para verificar la informacion de direccion de la validez 430 o coherencia 420 de procesamiento. Como se muestra, el proceso de verificacion, que se puede implementar usando PostalSoft comercialmente disponible, genera una matriz de valores de direcciones para determinar cierta informacion de direccion. La Fig. 10 muestra un ejemplo de ciertos codigos de error que se puede generar para solicitar al usuario respuestas segun el formato PostalSoft cuando los valores introducidos, tales como el codigo postal, no estan en el formato apropiado. La Fig. 11 muestra un ejemplo de ciertas acciones y mensajes segun otros tipos de datos introducidos durante el procesamiento de la coherencia 420.
Generalmente hablando, hay varias maneras de administrar las consultas en los distintos niveles de autentificacion de la invencion, dependiendo de los requisitos de la transaccion. Si el usuario esta disponible en el momento de solicitar un dialogo interactivo (por ejemplo, solicitud de Internet), se crea un cuestionario de opcion multiple preferiblemente dinamico por el proceso 10 de autentificacion y se presenta al usuario, a traves del cliente 110, para su finalizacion.
Se seleccionan preferiblemente alternativas de eleccion multiple para cada pregunta basandose en los sesgos regionales del usuario, si son aplicables, y se disenan para hacer diffcil para una solicitud fraudulenta adivinar correctamente las respuestas. Esto es, las selecciones potenciales para varias lmeas de credito o proveedores de cuentas comerciales se proporcionan en la misma region geografica general de la direccion de casa del usuario,
5
10
15
20
25
30
35
40
45
50
55
para que los proveedores de cuentas de lmeas de credito no esten obviamente equivocados basandose en la localizacion. Los puntos de usuario y los clics en sus selecciones, o las respuestas proporcionadas de alguna otra manera adecuada. Las respuestas suministradas por el usuario se devuelven entonces al proceso 10 de autentificacion por el cliente 110 para la evaluacion automatizada.
Si el usuario no esta presente en el momento de la solicitud (por ejemplo, envm por lotes), la informacion requerida para administrar la validacion se proporciona en la solicitud inicial. Si el usuario suministra los numeros de cuenta, el paso 40 de autentificacion de segundo nivel intentara hacer las comparaciones automaticamente. Sin embargo, si las comparaciones no se pueden hacer automaticamente o los numeros de cuenta no se han proporcionado, las comparaciones se pueden realizar manualmente a traves de la intervencion humana. Los resultados se devuelven al paso 40 de autentificacion de segundo nivel para la evaluacion final.
La Fig. 18 ilustra una autentificacion ejemplar llevada a cabo segun el proceso 10 de autentificacion de la invencion. En general, como se ilustra en esa figura, el usuario presenta el nombre, el numero de la seguridad social, la fecha de nacimiento, el correo electronico y la informacion de direccion postal, seguida por el numero de telefono de casa y los datos del carnet de conducir. Esa informacion se acepta y procesa a traves del paso 26 de procesamiento previo y el paso 32 de autentificacion de primer nivel, despues del cual se determina que los datos son coherentes y merecen proceder al paso 40 de autentificacion de segundo nivel.
En el paso 40 de autentificacion de segundo nivel, una secuencia de preguntas se presenta en una consulta interactiva dirigida a la informacion de cuenta hipotecaria, solicitando informacion del prestamista y cantidad seguida de otra informacion de cuenta comercial. Siguiendo la autentificacion exitosa, se pregunta al usuario si deseanan generar un certificado 902 digital, el cual se genera registrando la autentificacion exitosa y protegiendo el certificado 902 digital mediante los datos de identificacion y la consulta de reto.
Cualquiera o todos los pasos de procesamiento descritos anteriormente se pueden invocar selectivamente o reorganizar para constituir un proceso 10 de autentificacion completo. Los requisitos de la transaccion determinaran que procesos combinar para las necesidades de autentificacion particulares. Es posible configurar varias implementaciones diferentes como ofertas estandar. La parte que emplea el sistema de autentificacion (proveedor) puede bien usar estas ofertas estandar, o personalizar una configuracion a sus necesidades. Con cualquier implementacion, la invencion permite flexibilidad en la determinacion de la certeza de autenticidad, bien a traves del proceso de configuracion o estableciendo umbrales de certeza.
En la practica de la invencion, en el caso de interrupcion temporal u otra indisponibilidad de cualquiera de las fuentes de datos usadas para la comparacion, la invencion puede volver a una fuente de respaldo para ese tipo particular de informacion (la cual puede ser generalmente coherente pero no como la actual), sustituir otra fuente de datos, o tomar otras acciones.
La Fig. 42 ilustra una realizacion de autentificacion remota fuera de lmea de la invencion, en la cual algun procesamiento incluyendo la entrega de un ID validado se realiza usando el correo ordinario. Como se ilustra en la Fig. 42, en esta realizacion, un sistema 1002 de autentificacion remota controla dos objetos de procesamiento, un objeto de autentificacion remoto con un campo 1004 del numero de la seguridad social, y un objeto de autentificacion remoto sin un campo 1006 del numero de la seguridad social. El sistema 1002 de autentificacion remoto invoca el objeto 1004 de autentificacion remoto cuando un usuario ha presentado un numero de la seguridad social, en una solicitud en lmea para un credito u otra transaccion. El objeto 1004 de autentificacion remoto puede invocar el paso 26 de procesamiento previo, para procesar los controles de campo estandar como en las otras realizaciones anteriores. En esta realizacion, en parte por los requisitos para la entrega del correo, fallar uno o mas campos de datos para la estandarizacion de la direccion, tales como los errores en el codigo postal, los campos en blanco, las direcciones extranjeras, y los no entregables puede resultar en un estado 1018 de fallo. El estado 1018 de fallo se puede alcanzar tambien cuando la edad es menor que un nivel predeterminado, o como se describio anteriormente los controles de la seguridad social estandar no se cumplen. Otros factores que pueden resultar en un estado 1018 de fallo incluyen mezclar coincidencias relativas a los numeros de telefono, los numeros de la seguridad social y los indicadores de vmtimas de fraudes presentes en un archivo de credito.
Si el objeto 1004 de autentificacion remoto determina que el usuario ha alcanzado una puntuacion suficiente durante el paso 26 de procesamiento previo y cualquier paso de procesamiento posterior, se puede alcanzar el estado 1008 de paso. Puede resultar la emision en lmea de un certificado 902 digital u otra autentificacion. Sin embargo, si el objeto 1004 de autentificacion remota determina que la puntuacion del usuario esta entre aquellas designadas para un estado 1008 de paso y un estado 1018 de fallo, el objeto de autentificacion remoto puede ofrecer un estado 1010 de autentificacion fuera de lmea, en el cual se transmite la verificacion usando correo regular.
En esta condicion, el estado 1010 de autentificacion fuera de lmea invoca el filtro 1012 de capacidad de envm por correo, que prueba por coincidencias en la primera inicial, apellido, un numero de casa y un codigo postal de al menos una base de datos de direcciones, asf como la coherencia de la edad y la fecha de nacimiento y un numero de la seguridad social que es bien valido o no muestra mas que un pequeno numero de transposiciones de dfgitos. Otros criterios pueden ser aplicados. Si se alcanza una puntuacion suficiente en el procesamiento del filtro 1012 de capacidad de envm por correo, se alcanza un estado 1014 de correo en el cual la informacion de direccionamiento
5
10
15
20
25
30
35
40
45
50
55
introducida se usa para transmits un PIN u otra informacion de identificacion al usuario a traves del correo regular. Si no se alcanza una puntuacion suficiente en el filtro 1012 de capacidad de envm por correo, se alcanza un estado 1016 de fallo, no se manda ninguna verificacion por correo y el procesamiento termina.
Si un usuario falla al suministrar un numero de la seguridad social, como se ilustra en la Fig. 42 el control se pasa al objeto 1006 de autentificacion remoto, que puede aplicar el paso 26 de procesamiento previo y pasos adicionales para probar la informacion de usuario introducida. Si la informacion de usuario introducida no alcanza un umbral predeterminado, el control pasa a un estado 1022 de fallo. Si se alcanza una puntuacion de autentificacion suficiente, el procesamiento procede al objeto 1020 de autentificacion fuera de lmea. El objeto 1020 de autentificacion fuera de lmea invoca el filtro 1024 de capacidad de envm por correo que procesa la informacion introducida por el usuario sin un numero de la seguridad social para determinar si la estandarizacion de la direccion, lo relacionado con la edad, lo relacionado con la direccion, o las banderas de fraude estan presentes. Si se alcanza una puntuacion de autentificacion suficiente en el filtro 1024 de capacidad de envm por correo, el control pasa al estado 1026 de correo, en el cual se transmite un PIN de identificacion valido a un usuario en la direccion introducida usando el correo regular. A la inversa, si el filtro 1024 de capacidad de envm por correo no se satisface, se alcanza un estado 1028 de fallo en el que ningun material se envfa por correo y el procesamiento termina.
Una realizacion del sistema 1002 de autentificacion remoto se ilustra en mas detalle en la Fig. 43, en la cual un objeto 1030 suministrador de la seguridad social prueba si el usuario es capaz de proporcionar un campo numero de la seguridad social. Si el usuario es capaz de proporcionar un campo numero de la seguridad social, el control procede al modulo 1032 de prueba de paso, el cual puede realizar el paso 26 de procesamiento previo, el paso 32 de autentificacion de primer nivel, el paso 40 de autentificacion de segundo nivel u otros procesamientos. Si el usuario pasa esos niveles de autentificacion con una puntuacion suficiente, el control pasa a un estado 1034 de icono ganado, que provee al usuario de un icono de autentificacion fuera de lmea, un certificado 902 digital u otra verificacion emitida.
Si el modulo 1032 de prueba de paso no se pasa, un objeto 1036 de error fatal puede probar por errores fatales en los campos de seguridad social, direccion, relacionados con la edad u otros de datos deseados. Si el objeto 1036 de error fatal no detecta un error fatal, el control pasa a un filtro 1038 de capacidad de envm por correo que prueba la capacidad de envm por correo usando el codigo postal y el estado, el nombre, la entregabilidad y otros controles de campo, tras los cuales se entra en un estado 1040 de correo si el usuario ha establecido con exito la informacion fiable. Despues de que se entre en el estado 1040 de correo, se puede enviar por correo regular tanto el PIN como un icono de usuario emitido en el estado 1042 de icono ganado. A la inversa, si bien el objeto 1036 de error fatal o el filtro 1038 de capacidad de envm por correo no son satisfechos con la informacion que el usuario ha introducido, se entra en un estado 1044 de fallo, y el procesamiento finaliza sin transmitir un ID a traves del correo o sin emitir un icono.
Como se ilustra en la Fig. 44, alternativamente si el usuario no es capaz de suministrar un numero de la seguridad social al objeto 1030 de prueba de la seguridad social, entonces el control pasa al objeto 1046 de error fatal. Si no es detectado ningun error fatal por el objeto 1046 de error fatal, el control se pasa al filtro 1048 de capacidad de envm por correo, el cual prueba la informacion de correo entregable, como anteriormente. Si se satisface el filtro 1048 de capacidad de envm por correo, se alcanza el estado 1050 de correo en el cual una identificacion de PIN regular se envfa a traves del correo al usuario, tras lo cual se alcanza un estado 1052 de icono ganado, emitiendo al usuario una identificacion de icono en lmea. A la inversa, si bien el objeto 1046 de error fatal o el filtro 1048 de capacidad de envm por correo no se satisfacen, se alcanza un estado 1054 de fallo y el procesamiento finaliza.
La descripcion anterior del sistema y el metodo de autentificacion de la invencion es ilustrativa, y variaciones en la construccion e implementacion se les ocurriran a personas expertas en la tecnica. Por ejemplo, mientras que la invencion se ha descrito generalmente como que implica a un usuario unico que suministra la informacion de autentificacion en una sesion interactiva unica o alternativamente en modo por lotes, tanto las consultas como la informacion introducida por el usuario se pueden proporcionar en diferentes momentos usando diferentes modos de entrada, cuando la transaccion lo permita. Este puede ser el caso para el ejemplo de cuando la transaccion implique la configuracion de una suscripcion en lmea a publicaciones o servicios.
Para mas ejemplo, mientras la invencion se ha descrito en un entorno cliente/servidor en el cual un usuario inicia una transaccion usando un ordenador personal u otro dispositivo sobre una red informatica, el usuario podna iniciar la transaccion sobre otras redes. El usuario por ejemplo podna realizar una transaccion usando un telefono movil equipado con una pantalla alfanumerica que permite al usuario teclear los datos a traves de la red celular movil.
Para aun mas ejemplo, mientras la invencion se ha ilustrado en terminos de un consumidor individual que inicia una transaccion de red, la invencion puede tambien verificar la identidad de otras entidades tales como corporaciones, escuelas, unidades gubernamentales y otros que buscan llevar a cabo negocios a traves de una red. Estas entidades pueden ser internacionales por naturaleza. El alcance de la invencion esta orientado consecuentemente a ser limitado solo por las siguientes reivindicaciones.
Claims (22)
- 51015202530354045REIVINDICACIONES1. Un metodo (10) de autentificacion de un usuario en una red, comprendiendo dicho metodo:realizar un primer paso (32) de autentificacion basado en un primer tipo de informacion;realizar al menos un segundo paso (40) de autentificacion basado en un segundo tipo de informacion aparte del primer tipo de informacion, siendo dicho metodo caracterizado por:almacenar un registro (22) de transaccion del primer paso (32) de autentificacion;en donde al menos uno del primer paso (32) de autentificacion y del segundo paso (40) de autentificacion comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opcion multiple , en donde no todas las respuestas son respuestas correctas.
- 2. El metodo (10) de la reivindicacion 1, en donde la red comprende Internet.
- 3. El metodo (10) de la reivindicacion 1, en donde la primera informacion comprende al menos una entre la informacion del nombre, la informacion de la direccion, la informacion del numero de la seguridad social, la informacion del numero de telefono, y la informacion del carnet de conducir.
- 4. El metodo (10) de la reivindicacion 1, en donde la segunda informacion comprende al menos una entre la informacion de la tarjeta de credito, la informacion de la hipoteca, la informacion de otros prestamos, y la informacion del pago mensual.
- 5. El metodo (10) de la reivindicacion 1, en donde la consulta interactiva comprende una pregunta que pide al usuario un nombre de prestamista y una cantidad de pago correcta, en donde hay respuestas de opcion multiple para cada uno de los nombres de prestamistas y de las cantidades de pago correctas, solo una de las cuales es correcta.
- 6. El metodo (10) de la reivindicacion 1, en donde el segundo tipo de informacion comprende la informacion correspondiente a las cuentas de credito de las cuales el usuario es una parte, la informacion correspondiente a las cuentas de credito comprende la informacion del prestamo hipotecario, en donde se solicita al usuario identificar al menos una de:i. la informacion del prestamista hipotecario; yii. la informacion de la cantidad del prestamo hipotecario.
- 7. El metodo (10) de la reivindicacion 1, en donde la realizacion del primer paso de autentificacion ademas comprende:i. obtener (14, 16) el primer tipo de informacion del usuario;ii. recuperar (24) la informacion de identificacion del usuario de una fuente de datos;iii. comparar (52) el primer tipo de informacion suministrada por el usuario con la informacion de identificacion de usuario recuperada de la fuente de datos; yiv. determinar (56) un nivel de correspondencia entre el primer tipo de informacion suministrada por el usuario y la informacion de identificacion de usuario recuperada de la fuente de datos; yen donde la fuente de datos para el primer tipo de informacion se usa para identificar la disponibilidad del segundo tipo de informacion para el usuario.
- 8. El metodo (10) de la reivindicacion 1, comprendiendo ademas:ejecutar un proceso de reconocimiento de patrones para detectar irregularidades potenciales en al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.
- 9. El metodo (10) de la reivindicacion 1, comprendiendo ademas:realizar un paso (1004) de autentificacion remoto basado en al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.
- 10. El metodo (10) de la reivindicacion 1 o 9, comprendiendo ademas:realizar una autentificacion (1010) fuera de lmea basada en al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.51015202530354045
- 11. El metodo (10) de la reivindicacion 1, en donde el paso (1010) de realizacion de la autentificacion fuera de lmea comprende filtrar a traves de filtro (1012) de capacidad de envfo por correo al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.
- 12. Un sistema (110, 120, 130, 152) para autentificar un usuario en una red, comprendiendo dicho sistema:una interfaz (110) de entrada para recibir la informacion introducida por el usuario; yun procesador (120, 152), conectado a la interfaz de entrada (110) y configurado para;realizar un primer paso (32) de autentificacion basado en un primer tipo de informacion; yrealizar al menos un segundo paso (40) de autentificacion basado en un segundo tipo de informacion aparte del primer tipo de informacion, caracterizada en que:el procesador (120, 152) se configura para almacenar un registro (112) de transaccion del primer paso (32) de autentificacion;en donde el procesador genera una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tenga respuestas de opcion multiple en donde no todas las respuestas son respuestas correctas.
- 13. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde la red comprende Internet.
- 14. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde la primera informacion comprende al menos una entre la informacion del nombre, la informacion de la direccion, la informacion del numero de la seguridad social, la informacion del numero de telefono, y la informacion del carnet de conducir.
- 15. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde la segunda informacion comprende al menos una entre la informacion de la tarjeta de credito, la informacion de la hipoteca, la informacion de otros prestamos, y la informacion del pago mensual.
- 16. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde la consulta interactiva comprende una pregunta que pide al usuario un nombre de prestamista y una cantidad de pago correcta, en donde hay respuestas de opcion multiple para cada uno de los nombres de prestamistas y de las cantidades de pago correctas, solo una de las cuales es correcta.
- 17. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde el primer tipo de informacion comprende informacion de tipo cartera y el segundo tipo de informacion comprende informacion de tipo diferente a cartera correspondiente a las cuentas de credito de las cuales el usuario es parte.
- 18. El sistema (110, 120, 130, 152) de la reivindicacion 17, en donde el segundo tipo de informacion ademas comprende informacion de prestamo hipotecario; yen donde el segundo paso de autentificacion ademas comprende una solicitud para el usuario para identificar al menos uno entre:la informacion del prestamista hipotecario; y la informacion de la cantidad del prestamo hipotecario.
- 19. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde el primer paso de autentificacion ademas comprende:i. obtener (14, 16) el primer tipo de informacion del usuario;ii. recuperar (24) la informacion de identificacion de usuario de una fuente de datos;iii. comparar (52) el primer tipo de informacion suministrada por el usuario con la informacion de identificacion de usuario recuperada de una fuente de datos; yiv. determinar (52) un nivel de correspondencia entre el primer tipo de informacion suministrado por el usuario y la informacion de usuario recuperada de una fuente de datos; yen donde la informacion de identificacion de usuario recuperada de la fuente de datos se usa para identificar la disponibilidad del segundo tipo de informacion para el usuario.
- 20. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde el procesador ejecuta un proceso de reconocimiento de patrones para detectar irregularidades potenciales en la entrada suministrada por el usuario.
- 21. El sistema (110, 120, 130, 152) de la reivindicacion 12, en donde el procesador realiza un paso de autentificacion remota basado en al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.
- 22. El sistema (110, 120, 130, 152) de la reivindicacion 12 o 21 en donde el procesador realiza una autentificacion fuera de lmea basada en al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.5 23. El sistema (110, 120, 130, 152) de la reivindicacion 22 en donde la autentificacion fuera de lmea comprendeaplicar un filtro (1012) de capacidad de envfo por correo a al menos uno entre el primer tipo de informacion y el segundo tipo de informacion.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US8625898P | 1998-05-21 | 1998-05-21 | |
US86258P | 1998-05-21 | ||
PCT/US1999/011196 WO1999060483A1 (en) | 1998-05-21 | 1999-05-20 | System and method for authentication of network users |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2619367T3 true ES2619367T3 (es) | 2017-06-26 |
Family
ID=22197333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99924403.1T Expired - Lifetime ES2619367T3 (es) | 1998-05-21 | 1999-05-20 | Sistema y método para la autentificación de usuarios de red |
Country Status (7)
Country | Link |
---|---|
US (4) | US6263447B1 (es) |
EP (1) | EP1080415B1 (es) |
AU (1) | AU4091199A (es) |
CA (1) | CA2356998C (es) |
ES (1) | ES2619367T3 (es) |
PT (1) | PT1080415T (es) |
WO (1) | WO1999060483A1 (es) |
Families Citing this family (660)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096003B2 (en) | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US6829595B2 (en) * | 1997-06-27 | 2004-12-07 | Valista, Inc. | MicroTrac internet billing solutions |
US6095413A (en) * | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
ES2619367T3 (es) | 1998-05-21 | 2017-06-26 | Equifax Inc. | Sistema y método para la autentificación de usuarios de red |
US7107548B2 (en) | 1998-10-28 | 2006-09-12 | Yahoo! Inc. | Method of controlling an internet browser interface and a controllable browser interface |
US7047416B2 (en) | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) * | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6941282B1 (en) * | 1999-03-18 | 2005-09-06 | Oracle International Corporation | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts |
US6671672B1 (en) * | 1999-03-30 | 2003-12-30 | Nuance Communications | Voice authentication system having cognitive recall mechanism for password verification |
EP1049056A3 (en) * | 1999-04-26 | 2001-06-13 | CheckFree Corporation | Electronic bill presentment and/or payment clearinghouse |
EP1192572A2 (en) * | 1999-04-30 | 2002-04-03 | PayPal, Inc. | System and method for electronically exchanging value among distributed users |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
JP5405704B2 (ja) * | 1999-06-18 | 2014-02-05 | イーチャージ コーポレーション | 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置 |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
NZ518393A (en) | 1999-09-30 | 2005-02-25 | Us Postal Service | Systems and method for authenticating an electronic message |
AU1225501A (en) * | 1999-10-22 | 2001-05-08 | Stockpower, Inc. | A direct stock purchase system and method for implementing the same |
US20020186255A1 (en) | 1999-10-28 | 2002-12-12 | Shafron Thomas Joshua | Method and system of facilitating on-line shopping using an internet browser |
US7185333B1 (en) | 1999-10-28 | 2007-02-27 | Yahoo! Inc. | Method and system for managing the resources of a toolbar application program |
US20020186249A1 (en) | 1999-10-28 | 2002-12-12 | Qi Lu | Method and system of facilitating automatic login to a web site using an internet browser |
US7321864B1 (en) | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) * | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US20040044627A1 (en) * | 1999-11-30 | 2004-03-04 | Russell David C. | Methods, systems and apparatuses for secure transactions |
US7373312B1 (en) * | 1999-12-03 | 2008-05-13 | Ebay Inc. | Method and apparatus for facilitating user registration in an on-line auction environment |
US7925539B1 (en) * | 1999-12-06 | 2011-04-12 | General Electric Company | Method and apparatus for screening transactions across a global computer network |
US7676435B1 (en) * | 1999-12-17 | 2010-03-09 | International Business Machines Corporation | Method and system for triggering enhanced security verification in response to atypical selections at a service-oriented user interface terminal |
US6609115B1 (en) * | 1999-12-30 | 2003-08-19 | Ge Medical Systems | Method and apparatus for limited online access to restricted documentation |
US8036978B1 (en) * | 1999-12-31 | 2011-10-11 | Pitney Bowes Inc. | Method of upgrading third party functionality in an electronic fraud management system |
WO2001058186A1 (en) * | 2000-02-01 | 2001-08-09 | Markport Limited | A messaging applications router |
US7308429B1 (en) * | 2000-02-08 | 2007-12-11 | Tozzi Mario S | Electronic withdrawal authorization store and forward for cash and credit accounts |
WO2001059733A2 (en) * | 2000-02-14 | 2001-08-16 | Pacific Consultants, Llc | Security control method and system |
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
JP2001313720A (ja) * | 2000-02-24 | 2001-11-09 | Jintetsuku:Kk | 電子商取引システムにおける個人情報確認方法 |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US8209191B2 (en) * | 2000-03-17 | 2012-06-26 | United States Postal Service | Methods and systems for linking an electronic address to a physical address of a customer |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US6711575B1 (en) * | 2000-10-06 | 2004-03-23 | Samba Holdings, Inc. | Methods and systems for providing controllable access to information contained in repositories |
US7266544B1 (en) * | 2000-04-18 | 2007-09-04 | Dodge Sharon D | Method of performing an interactive photographic assignment |
FR2808146B1 (fr) * | 2000-04-21 | 2006-07-28 | Max Bir | Procede de controle de l'identite d'une personne effectuant une transaction sur un site d'un reseau tel que le reseau internet |
US7318050B1 (en) * | 2000-05-08 | 2008-01-08 | Verizon Corporate Services Group Inc. | Biometric certifying authorities |
CA2446164A1 (en) * | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
WO2001097134A1 (en) * | 2000-06-07 | 2001-12-20 | Telecheck Services, Inc. | Online machine data collection and archiving process |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
KR20000058548A (ko) * | 2000-06-13 | 2000-10-05 | 이은석 | 전용 시스템을 이용하여 특정 정보를 제공하는 서버에연결하기 위한 인증 시스템 및 그 방법 |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US8117444B2 (en) * | 2000-06-28 | 2012-02-14 | Daita Frontier Fund, Llc | Host computer, mobile communication device, program, and recording medium |
US7380007B1 (en) * | 2000-06-30 | 2008-05-27 | Aol Llc, A Delaware Limited Liability Company | Automatic user session |
US7146338B2 (en) * | 2001-06-28 | 2006-12-05 | Checkfree Services Corporation | Inter-network financial service |
US7096354B2 (en) | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
CA2417922C (en) | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
US6978369B2 (en) | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6789189B2 (en) | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7558965B2 (en) | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7010691B2 (en) | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
US7082533B2 (en) | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US6983368B2 (en) | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7031939B1 (en) * | 2000-08-15 | 2006-04-18 | Yahoo! Inc. | Systems and methods for implementing person-to-person money exchange |
US7822655B1 (en) * | 2000-08-22 | 2010-10-26 | i-Deal, LLC | Method, apparatus and article-of-manufacture for managing and supporting initial public offering and other financial issues |
US20050154664A1 (en) * | 2000-08-22 | 2005-07-14 | Guy Keith A. | Credit and financial information and management system |
EP1185049A1 (de) * | 2000-08-31 | 2002-03-06 | Siemens Aktiengesellschaft | Verfahren zur Sicherung eines Internet Supplementary Service |
US7043759B2 (en) * | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US20020038424A1 (en) * | 2000-09-22 | 2002-03-28 | Joao Raymond Anthony | Apparatus and method for providing security for electronic signatures |
AU2002239481A1 (en) * | 2000-10-30 | 2002-05-27 | Raf Technology, Inc. | Verification engine for user authentication |
US7125335B2 (en) * | 2000-12-08 | 2006-10-24 | Igt | Casino gambling system with biometric access control |
JP2002183441A (ja) * | 2000-12-15 | 2002-06-28 | Ogaki Kyoritsu Bank Ltd | 本人確認方法及び本人確認装置 |
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
US7065642B2 (en) * | 2000-12-19 | 2006-06-20 | Tricipher, Inc. | System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
JP3695695B2 (ja) * | 2000-12-25 | 2005-09-14 | 株式会社カイ・コーポレーション | パスワードの生成照合システムおよびその方法 |
US7389265B2 (en) * | 2001-01-30 | 2008-06-17 | Goldman Sachs & Co. | Systems and methods for automated political risk management |
US7188243B2 (en) * | 2001-02-16 | 2007-03-06 | Microsoft Corporation | System and method for over the air configuration security |
US20020120853A1 (en) * | 2001-02-27 | 2002-08-29 | Networks Associates Technology, Inc. | Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests |
US20020162031A1 (en) | 2001-03-08 | 2002-10-31 | Shmuel Levin | Method and apparatus for automatic control of access |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US8209246B2 (en) * | 2001-03-20 | 2012-06-26 | Goldman, Sachs & Co. | Proprietary risk management clearinghouse |
US8140415B2 (en) * | 2001-03-20 | 2012-03-20 | Goldman Sachs & Co. | Automated global risk management |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US20040143446A1 (en) * | 2001-03-20 | 2004-07-22 | David Lawrence | Long term care risk management clearinghouse |
US7779481B2 (en) | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
GB2380037B (en) * | 2001-05-10 | 2005-03-02 | Jump To It Ltd | Recognition system |
US6968334B2 (en) * | 2001-05-15 | 2005-11-22 | Nokia Corporation | Method and business process to maintain privacy in distributed recommendation systems |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
FR2826811B1 (fr) * | 2001-06-27 | 2003-11-07 | France Telecom | Procede d'authentification cryptographique |
US7801828B2 (en) * | 2001-07-06 | 2010-09-21 | Candella George J | Method and system for detecting identity theft in non-personal and personal transactions |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7231659B2 (en) | 2001-07-31 | 2007-06-12 | Verisign, Inc. | Entity authentication in a shared hosting computer network environment |
US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
NZ532258A (en) * | 2001-10-17 | 2006-04-28 | Npx Technologies Ltd | Verfication of a person identifier received online |
US20030074365A1 (en) * | 2001-10-17 | 2003-04-17 | Stanley Randy P. | Checking address data being entered in personal information management software |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
US6744753B2 (en) * | 2001-11-01 | 2004-06-01 | Nokia Corporation | Local service handover |
WO2003038561A2 (en) | 2001-11-01 | 2003-05-08 | First Usa Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7151764B1 (en) | 2001-11-01 | 2006-12-19 | Nokia Corporation | Service notification on a low bluetooth layer |
US7555287B1 (en) | 2001-11-01 | 2009-06-30 | Nokia Corporation | Customized messaging between wireless access point and services |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7149296B2 (en) * | 2001-12-17 | 2006-12-12 | International Business Machines Corporation | Providing account usage fraud protection |
US7929951B2 (en) * | 2001-12-20 | 2011-04-19 | Stevens Lawrence A | Systems and methods for storage of user information and for verifying user identity |
US20030120614A1 (en) * | 2001-12-20 | 2003-06-26 | Dun & Bradstreet, Inc. | Automated e-commerce authentication method and system |
AU2002357909A1 (en) * | 2001-12-21 | 2003-07-30 | Aristotle International, Inc. | Identification verification system and method |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7083438B2 (en) * | 2002-01-18 | 2006-08-01 | International Business Machines Corporation | Locking covers for cable connectors and data ports for use in deterring snooping of data in digital data processing systems |
US20030149603A1 (en) * | 2002-01-18 | 2003-08-07 | Bruce Ferguson | System and method for operating a non-linear model with missing data for use in electronic commerce |
US7340214B1 (en) * | 2002-02-13 | 2008-03-04 | Nokia Corporation | Short-range wireless system and method for multimedia tags |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7941533B2 (en) | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
EP1339199A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
US20030163739A1 (en) * | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7102640B1 (en) | 2002-03-21 | 2006-09-05 | Nokia Corporation | Service/device indication with graphical interface |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
CA2380702A1 (en) * | 2002-04-05 | 2003-10-05 | Gary Tremblay | Method and apparatus for location dependent software applications |
US20030225686A1 (en) * | 2002-05-17 | 2003-12-04 | Cassandra Mollett | Systems and methods for selective validation of phone numbers |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US20030216987A1 (en) * | 2002-05-17 | 2003-11-20 | Cassandra Mollett | Systems and methods for accessing and using phone number validation information |
US20030216988A1 (en) * | 2002-05-17 | 2003-11-20 | Cassandra Mollett | Systems and methods for using phone number validation in a risk assessment |
US7246324B2 (en) | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
AU2003240958A1 (en) | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
US9710852B1 (en) | 2002-05-30 | 2017-07-18 | Consumerinfo.Com, Inc. | Credit report timeline user interface |
US9400589B1 (en) | 2002-05-30 | 2016-07-26 | Consumerinfo.Com, Inc. | Circular rotational interface for display of consumer credit information |
US7103313B2 (en) * | 2002-06-05 | 2006-09-05 | Nokia Corporation | Automatic determination of access point content and services for short-range wireless terminals |
WO2003105396A1 (en) * | 2002-06-10 | 2003-12-18 | Richard Van Horn | Method and system for providing characterized on-line identities and matching credentials to individuals based on their profile |
US7143174B2 (en) | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7444302B2 (en) | 2002-06-14 | 2008-10-28 | Ellie Mae, Inc. | Online system for fulfilling loan applications from loan originators |
US7472171B2 (en) | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
WO2004006165A1 (en) | 2002-07-09 | 2004-01-15 | Bnc Ip Switzerland Gmbh | System and method for providing secure identification solutions |
US20040010470A1 (en) * | 2002-07-09 | 2004-01-15 | Mills Charles A. | Anti-piracy system for software and digital entertainment |
WO2004008282A2 (en) * | 2002-07-12 | 2004-01-22 | Privaris, Inc. | Personal authentication software and systems for travel privilege assignation and verification |
AU2003258067A1 (en) * | 2002-08-06 | 2004-02-23 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7472089B2 (en) | 2002-08-15 | 2008-12-30 | Ellie Mae, Inc. | Loan origination system interface for online loan application processing |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7792715B1 (en) | 2002-09-21 | 2010-09-07 | Mighty Net, Incorporated | Method of on-line credit information monitoring and control |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
US20040133515A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Distributed matching of consumers with billers having bills available for electronic presentment |
US7526448B2 (en) * | 2002-11-01 | 2009-04-28 | Checkfree Corporation | Matching consumers with billers having bills available for electronic presentment |
US7729996B2 (en) | 2002-11-01 | 2010-06-01 | Checkfree Corporation | Reuse of an EBP account through alternate authentication |
US20040139011A1 (en) * | 2002-11-01 | 2004-07-15 | Kozee Casey W. | Technique for identifying probable payees of a consumer |
US20040088237A1 (en) * | 2002-11-01 | 2004-05-06 | Peter Moenickheim | Identifying candidate billers or payees of a payor |
US7395243B1 (en) | 2002-11-01 | 2008-07-01 | Checkfree Corporation | Technique for presenting matched billers to a consumer |
US20040133509A1 (en) * | 2002-11-01 | 2004-07-08 | Mccoy Randal A. | Technique for making payments for a non-subscriber payor |
US8073773B2 (en) * | 2002-11-01 | 2011-12-06 | Checkfree Corporation | Technique for identifying probable billers of a consumer |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US7853984B2 (en) | 2002-12-11 | 2010-12-14 | Authorize.Net Llc | Methods and systems for authentication |
US7571140B2 (en) * | 2002-12-16 | 2009-08-04 | First Data Corporation | Payment management |
US7143095B2 (en) * | 2002-12-31 | 2006-11-28 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security |
US20110202565A1 (en) * | 2002-12-31 | 2011-08-18 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security in a computer system |
US7207058B2 (en) | 2002-12-31 | 2007-04-17 | American Express Travel Related Services Company, Inc. | Method and system for transmitting authentication context information |
US20040138991A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud document transaction system |
US20040139014A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud remote cash transaction system |
US20040139354A1 (en) * | 2003-01-09 | 2004-07-15 | Sbc Properties, L.P. | System for user authentication |
US7827101B2 (en) * | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
US7003493B2 (en) * | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US7308581B1 (en) | 2003-03-07 | 2007-12-11 | Traffic101.Com | Systems and methods for online identity verification |
US20040181517A1 (en) * | 2003-03-13 | 2004-09-16 | Younghee Jung | System and method for social interaction |
US8117101B1 (en) | 2003-03-28 | 2012-02-14 | Innovis, Inc. | Database structure for a consumer reporting agency |
US20040250138A1 (en) * | 2003-04-18 | 2004-12-09 | Jonathan Schneider | Graphical event-based password system |
US8082210B2 (en) * | 2003-04-29 | 2011-12-20 | The Western Union Company | Authentication for online money transfers |
US7686214B1 (en) | 2003-05-12 | 2010-03-30 | Id Analytics, Inc. | System and method for identity-based fraud detection using a plurality of historical identity records |
US10521857B1 (en) | 2003-05-12 | 2019-12-31 | Symantec Corporation | System and method for identity-based fraud detection |
KR20060009333A (ko) * | 2003-05-12 | 2006-01-31 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 생체 인식 센서들을 선택적으로 활성화하는 시스템 및 방법 |
US7458508B1 (en) | 2003-05-12 | 2008-12-02 | Id Analytics, Inc. | System and method for identity-based fraud detection |
US8386377B1 (en) | 2003-05-12 | 2013-02-26 | Id Analytics, Inc. | System and method for credit scoring using an identity network connectivity |
US7562814B1 (en) | 2003-05-12 | 2009-07-21 | Id Analytics, Inc. | System and method for identity-based fraud detection through graph anomaly detection |
US7774842B2 (en) * | 2003-05-15 | 2010-08-10 | Verizon Business Global Llc | Method and system for prioritizing cases for fraud detection |
US7783019B2 (en) * | 2003-05-15 | 2010-08-24 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds |
US7817791B2 (en) * | 2003-05-15 | 2010-10-19 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using hot or cold originating attributes |
US7971237B2 (en) * | 2003-05-15 | 2011-06-28 | Verizon Business Global Llc | Method and system for providing fraud detection for remote access services |
US20040243588A1 (en) * | 2003-05-29 | 2004-12-02 | Thomas Tanner | Systems and methods for administering a global information database |
EP1629408B1 (en) | 2003-05-30 | 2015-01-28 | Privaris, Inc. | A system and methods for assignation and use of media content subscription service privileges |
US7765153B2 (en) * | 2003-06-10 | 2010-07-27 | Kagi, Inc. | Method and apparatus for verifying financial account information |
US7844254B2 (en) * | 2003-06-12 | 2010-11-30 | Sri International | Method and apparatus for collaboration and media access using mobile communications devices |
WO2004114160A2 (en) * | 2003-06-13 | 2004-12-29 | Equifax, Inc. | Systems and processes for automated criteria and attribute generation, searching, auditing and reporting of data |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US7721228B2 (en) | 2003-08-05 | 2010-05-18 | Yahoo! Inc. | Method and system of controlling a context menu |
US7269727B1 (en) | 2003-08-11 | 2007-09-11 | Cisco Technology, Inc. | System and method for optimizing authentication in a network environment |
US7793227B2 (en) | 2003-08-12 | 2010-09-07 | Yahoo! Inc. | Method and system of providing customizable buttons |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US8554601B1 (en) | 2003-08-22 | 2013-10-08 | Amazon Technologies, Inc. | Managing content based on reputation |
US7822631B1 (en) | 2003-08-22 | 2010-10-26 | Amazon Technologies, Inc. | Assessing content based on assessed trust in users |
US11132183B2 (en) | 2003-08-27 | 2021-09-28 | Equifax Inc. | Software development platform for testing and modifying decision algorithms |
US7970698B2 (en) * | 2003-08-27 | 2011-06-28 | Equifax, Inc. | Application processing and decision systems and processes |
AU2004272083B2 (en) * | 2003-09-12 | 2009-11-26 | Emc Corporation | System and method for risk based authentication |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7506260B2 (en) | 2003-10-31 | 2009-03-17 | Yahoo! Inc. | Method and system of providing browser functionality through a browser button |
US8639937B2 (en) * | 2003-11-26 | 2014-01-28 | Avaya Inc. | Method and apparatus for extracting authentication information from a user |
US20050114678A1 (en) * | 2003-11-26 | 2005-05-26 | Amit Bagga | Method and apparatus for verifying security of authentication information extracted from a user |
US7725732B1 (en) * | 2003-12-16 | 2010-05-25 | Ballard Claudio R | Object authentication system |
US20050136837A1 (en) * | 2003-12-22 | 2005-06-23 | Nurminen Jukka K. | Method and system for detecting and using context in wireless networks |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7467403B2 (en) | 2004-01-09 | 2008-12-16 | Harris Scott C | Techniques for entry of less-than-perfect-passwords |
US20070194882A1 (en) * | 2004-03-10 | 2007-08-23 | Koninklijke Philips Electonics N.V. | Authentication system and authentication apparatus |
WO2005088901A1 (en) * | 2004-03-16 | 2005-09-22 | Queue Global Information Systems Corp. | System and method for authenticating a user of an account |
CA2487787A1 (en) * | 2004-03-16 | 2005-09-16 | Queue Global Information Systems Corp. | System and method for authenticating a user of an account |
DE102004013861A1 (de) * | 2004-03-16 | 2005-10-13 | Deutsche Telekom Ag | Bereitstellung einer personalisierten Anzeigeinformation bei einer Telekommunikationsanbahnung |
US7836121B2 (en) * | 2004-04-14 | 2010-11-16 | Ipass Inc. | Dynamic executable |
WO2005114886A2 (en) * | 2004-05-21 | 2005-12-01 | Rsa Security Inc. | System and method of fraud reduction |
US7370244B2 (en) * | 2004-05-26 | 2008-05-06 | Sap Ag | User-guided error correction |
US7296192B2 (en) * | 2004-05-26 | 2007-11-13 | Sap Ag | Error handling in enterprise information technology systems |
US8082207B2 (en) * | 2004-06-17 | 2011-12-20 | Certegy Check Services, Inc. | Scored negative file system and method |
US20060069753A1 (en) * | 2004-06-18 | 2006-03-30 | Limin Hu | Automatic web-based client-server application program update system |
US20090055642A1 (en) * | 2004-06-21 | 2009-02-26 | Steven Myers | Method, system and computer program for protecting user credentials against security attacks |
KR100462828B1 (ko) * | 2004-06-22 | 2004-12-30 | 엔에이치엔(주) | 명령어의 유효성 판단 방법 및 그 시스템 |
US8870639B2 (en) | 2004-06-28 | 2014-10-28 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8376855B2 (en) | 2004-06-28 | 2013-02-19 | Winview, Inc. | Methods and apparatus for distributed gaming over a mobile device |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US20060001524A1 (en) * | 2004-07-02 | 2006-01-05 | Stuart Thorn | System for automated verification of identification documents |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US7519587B2 (en) * | 2004-07-02 | 2009-04-14 | Goldman Sachs & Co. | Method, system, apparatus, program code, and means for determining a relevancy of information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7529706B2 (en) * | 2004-07-14 | 2009-05-05 | Yahoo! Inc. | Systems and methods for performing international money exchanges |
US7856384B1 (en) | 2004-07-14 | 2010-12-21 | Yahoo! Inc. | Systems and methods for providing security in international money exchanges |
US20060015452A1 (en) * | 2004-07-14 | 2006-01-19 | Mani Kulasooriya | Systems and methods for implementing account-to-account international money exchanges |
US20060026097A1 (en) * | 2004-07-30 | 2006-02-02 | Kagi, Inc. | Method and apparatus for verifying a financial instrument |
US7467401B2 (en) * | 2004-08-12 | 2008-12-16 | Avatier Corporation | User authentication without prior user enrollment |
WO2006039003A2 (en) * | 2004-08-20 | 2006-04-13 | Viisage Technology, Inc. | Method and system to authenticate an object |
WO2006021088A1 (en) * | 2004-08-26 | 2006-03-02 | Omnibranch Wireless Solutions, Inc. | Opt-in directory of verified individual profiles |
EP1790112A2 (en) * | 2004-09-07 | 2007-05-30 | Philippe J. M. Coueignoux | Controlling electronic messages |
US20060059422A1 (en) * | 2004-09-16 | 2006-03-16 | Ting-Hu Wu | Desktop application implemented with web paradigm |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
JP4319118B2 (ja) * | 2004-09-28 | 2009-08-26 | 株式会社ソニー・コンピュータエンタテインメント | 端末装置 |
US20060075075A1 (en) * | 2004-10-01 | 2006-04-06 | Malinen Jouni I | Method and system to contextually initiate synchronization services on mobile terminals in an enterprise environment |
EP1825430A4 (en) * | 2004-10-19 | 2009-08-26 | Yahoo Inc | SYSTEM AND METHOD FOR PERSONAL NETWORKING BASED ON LOCATION |
US11283885B2 (en) | 2004-10-19 | 2022-03-22 | Verizon Patent And Licensing Inc. | System and method for location based matching and promotion |
GB0423849D0 (en) * | 2004-10-27 | 2004-12-01 | Netidme Ltd | Identification method and server |
US20060095459A1 (en) * | 2004-10-29 | 2006-05-04 | Warren Adelman | Publishing domain name related reputation in whois records |
US8117339B2 (en) * | 2004-10-29 | 2012-02-14 | Go Daddy Operating Company, LLC | Tracking domain name related reputation |
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US20080028100A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Tracking domain name related reputation |
US9015263B2 (en) | 2004-10-29 | 2015-04-21 | Go Daddy Operating Company, LLC | Domain name searching with reputation rating |
US8904040B2 (en) * | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US20060095404A1 (en) * | 2004-10-29 | 2006-05-04 | The Go Daddy Group, Inc | Presenting search engine results based on domain name related reputation |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US20080022013A1 (en) * | 2004-10-29 | 2008-01-24 | The Go Daddy Group, Inc. | Publishing domain name related reputation in whois records |
US20060200487A1 (en) * | 2004-10-29 | 2006-09-07 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7412655B2 (en) | 2004-11-02 | 2008-08-12 | Yahoo! Inc. | Method and system of providing dynamic dialogs |
US20060101023A1 (en) * | 2004-11-05 | 2006-05-11 | Ellie Mae, Inc. | Universal computing paradigm with single-code base utilizing a flexible distributed computing architecture |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US20060116970A1 (en) * | 2004-11-18 | 2006-06-01 | Helmut Scherzer | System and method to grant or refuse access to a system |
US20070194108A1 (en) * | 2004-11-19 | 2007-08-23 | American Express Travel Related Services Company, Inc. | Assured Payments For Health Care Plans |
US20070185800A1 (en) * | 2004-11-19 | 2007-08-09 | Harrison Sarah E | Spending Account Systems and Methods |
US20070185799A1 (en) * | 2004-11-19 | 2007-08-09 | American Express Travel Related Services Company, Inc. | Spending Account Systems and Methods |
US20060248021A1 (en) * | 2004-11-22 | 2006-11-02 | Intelius | Verification system using public records |
US20060117004A1 (en) * | 2004-11-30 | 2006-06-01 | Hunt Charles L | System and method for contextually understanding and analyzing system use and misuse |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
US20060149674A1 (en) * | 2004-12-30 | 2006-07-06 | Mike Cook | System and method for identity-based fraud detection for transactions using a plurality of historical identity records |
US7431207B1 (en) * | 2005-01-05 | 2008-10-07 | American Express Travel Related Services Co., Inc. | System and method for two-step payment transaction authorizations |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
GB2422218B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
GB2422217B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
GB2422216B (en) * | 2005-01-14 | 2009-12-09 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
US20060161616A1 (en) * | 2005-01-14 | 2006-07-20 | I Anson Colin | Provision of services over a common delivery platform such as a mobile telephony network |
US7584127B2 (en) * | 2005-03-11 | 2009-09-01 | Byrne James P | Methods and apparatus for updating credit bureau data |
JP4922288B2 (ja) | 2005-03-24 | 2012-04-25 | プリバリス,インコーポレイテッド | スマートカード機能を備えた生体認証デバイス |
US7676433B1 (en) | 2005-03-24 | 2010-03-09 | Raf Technology, Inc. | Secure, confidential authentication with private data |
US7694331B2 (en) * | 2005-04-01 | 2010-04-06 | Nokia Corporation | Phone with secure element and critical data |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
US8074259B1 (en) | 2005-04-28 | 2011-12-06 | Sonicwall, Inc. | Authentication mark-up data of multiple local area networks |
CN101375546B (zh) * | 2005-04-29 | 2012-09-26 | 甲骨文国际公司 | 用于欺骗监控、检测和分层用户鉴权的系统和方法 |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US20060288225A1 (en) * | 2005-06-03 | 2006-12-21 | Jung Edward K | User-centric question and answer for authentication and security |
US20060282270A1 (en) * | 2005-06-09 | 2006-12-14 | First Data Corporation | Identity verification noise filter systems and methods |
US10721543B2 (en) | 2005-06-20 | 2020-07-21 | Winview, Inc. | Method of and system for managing client resources and assets for activities on computing devices |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US20060294390A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corporation | Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge |
US7970626B2 (en) * | 2005-07-08 | 2011-06-28 | Oltine Acquistitions NY LLC | Facilitating payments to health care providers |
US8109435B2 (en) * | 2005-07-14 | 2012-02-07 | Early Warning Services, Llc | Identity verification switch |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US20070022015A1 (en) * | 2005-07-22 | 2007-01-25 | Tarinelli Gillian J | System and method for the on-line purchase of products through a guest registration |
US20070022300A1 (en) * | 2005-07-22 | 2007-01-25 | David Eppert | Memory based authentication system |
GB0516510D0 (en) * | 2005-08-11 | 2005-09-14 | Ibm | A method, system and computer program product for access control |
US7588181B2 (en) | 2005-09-07 | 2009-09-15 | Ty Shipman | Method and apparatus for verifying the legitamacy of a financial instrument |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US9919210B2 (en) | 2005-10-03 | 2018-03-20 | Winview, Inc. | Synchronized gaming and programming |
US8149530B1 (en) | 2006-04-12 | 2012-04-03 | Winview, Inc. | Methodology for equalizing systemic latencies in television reception in connection with games of skill played in connection with live television programming |
US9511287B2 (en) | 2005-10-03 | 2016-12-06 | Winview, Inc. | Cellular phone games based upon television archives |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US20070124591A1 (en) * | 2005-11-30 | 2007-05-31 | Jung Edward K | Voice-capable system and method for authentication query recall and reuse prevention |
EP1958369B1 (en) | 2005-12-01 | 2015-04-08 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
US20070162761A1 (en) * | 2005-12-23 | 2007-07-12 | Davis Bruce L | Methods and Systems to Help Detect Identity Fraud |
US8307406B1 (en) * | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
US10556183B2 (en) | 2006-01-10 | 2020-02-11 | Winview, Inc. | Method of and system for conducting multiple contest of skill with a single performance |
US9056251B2 (en) | 2006-01-10 | 2015-06-16 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US8002618B1 (en) | 2006-01-10 | 2011-08-23 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
US7877815B2 (en) | 2006-01-20 | 2011-01-25 | Kyocera Corporation | Battery authentication in a wireless communication device |
JP3996939B2 (ja) * | 2006-03-30 | 2007-10-24 | 株式会社シー・エス・イー | オフラインユーザ認証システム、その方法、およびそのプログラム |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US11082746B2 (en) | 2006-04-12 | 2021-08-03 | Winview, Inc. | Synchronized gaming and programming |
US9071583B2 (en) * | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
WO2007127120A2 (en) * | 2006-04-24 | 2007-11-08 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US8739278B2 (en) * | 2006-04-28 | 2014-05-27 | Oracle International Corporation | Techniques for fraud monitoring and detection using application fingerprinting |
US20070261109A1 (en) * | 2006-05-04 | 2007-11-08 | Martin Renaud | Authentication system, such as an authentication system for children and teenagers |
US8344851B2 (en) * | 2006-05-31 | 2013-01-01 | Samsung Electronics Co., Ltd. | Method for providing remote mobile device access and control |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8313005B2 (en) * | 2006-08-03 | 2012-11-20 | Kraft Foods Global Brands, Llc | Plastic coffee container with pinch grip |
US9195834B1 (en) | 2007-03-19 | 2015-11-24 | Ravenwhite Inc. | Cloud authentication |
US8844003B1 (en) | 2006-08-09 | 2014-09-23 | Ravenwhite Inc. | Performing authentication |
US11075899B2 (en) | 2006-08-09 | 2021-07-27 | Ravenwhite Security, Inc. | Cloud authentication |
US7725128B2 (en) * | 2006-09-06 | 2010-05-25 | Genmobi Technologies, Inc. | Integrated instant messaging and web browsing client and related methods |
US8424061B2 (en) * | 2006-09-12 | 2013-04-16 | International Business Machines Corporation | Method, system and program product for authenticating a user seeking to perform an electronic service request |
US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US20080091818A1 (en) * | 2006-10-11 | 2008-04-17 | Rmb World Enterprises, Llc | System And Method Of Employing Web Services Applications To Obtain Real-Time Information From Distributed Sources |
US20080103798A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8359278B2 (en) | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
US20080103800A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8515847B2 (en) * | 2006-10-31 | 2013-08-20 | Microfolio Data, Llc | System and method for password-free access for validated users |
US20080288299A1 (en) * | 2006-10-31 | 2008-11-20 | Genmobi Technologies, Inc. | System and method for user identity validation for online transactions |
US10346837B2 (en) * | 2006-11-16 | 2019-07-09 | Visa U.S.A. Inc. | Adaptive authentication options |
US20080120234A1 (en) * | 2006-11-17 | 2008-05-22 | American Express Travel Related Services Company, Inc. | Variable Revenue Sharing For Multiple Account Payment Instruments |
US7548890B2 (en) * | 2006-11-21 | 2009-06-16 | Verient, Inc. | Systems and methods for identification and authentication of a user |
US20080120507A1 (en) * | 2006-11-21 | 2008-05-22 | Shakkarwar Rajesh G | Methods and systems for authentication of a user |
US8661520B2 (en) * | 2006-11-21 | 2014-02-25 | Rajesh G. Shakkarwar | Systems and methods for identification and authentication of a user |
US7620600B2 (en) * | 2006-11-21 | 2009-11-17 | Verient, Inc. | Systems and methods for multiple sessions during an on-line transaction |
US8375360B2 (en) * | 2006-11-22 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Provision of services over a common delivery platform such as a mobile telephony network |
US7657569B1 (en) | 2006-11-28 | 2010-02-02 | Lower My Bills, Inc. | System and method of removing duplicate leads |
US7778885B1 (en) | 2006-12-04 | 2010-08-17 | Lower My Bills, Inc. | System and method of enhancing leads |
US9106422B2 (en) * | 2006-12-11 | 2015-08-11 | Oracle International Corporation | System and method for personalized security signature |
US20080154758A1 (en) * | 2006-12-21 | 2008-06-26 | Friedrich Schattmaier | Systems and methods for maintaining credit information about an entity |
US8615426B2 (en) | 2006-12-26 | 2013-12-24 | Visa U.S.A. Inc. | Coupon offers from multiple entities |
US20080177655A1 (en) * | 2007-01-23 | 2008-07-24 | David Zalik | Systems and methods of underwriting business credit |
US20080183627A1 (en) * | 2007-01-29 | 2008-07-31 | American Express Travel Related Services Company, Inc. | Filtered healthcare payment card linked to tax-advantaged accounts |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
US8606626B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
WO2008095178A2 (en) * | 2007-02-01 | 2008-08-07 | Credit Suisse Securities (Usa) Llc | Method and system for dynamically controlling access to a network |
US20080197188A1 (en) * | 2007-02-15 | 2008-08-21 | American Express Travel Related Services Company, Inc. | Transmission and capture of line-item-detail to assist in transaction substantiation and matching |
EP2116952A4 (en) * | 2007-02-28 | 2015-04-08 | Nec Corp | INFORMATION PROCESSOR WITH LOCKING FUNCTION, LOCKING (RELEASE) METHOD FOR AN INFORMATION PROCESSOR AND PROGRAM THEREFOR |
US20080255988A1 (en) * | 2007-04-13 | 2008-10-16 | Intelliglimpse Llc | Interactive memorials |
US20080261701A1 (en) * | 2007-04-18 | 2008-10-23 | Technology Assurance Laboratory, Inc. | Automated method and system for a gaming opportunity |
US8656472B2 (en) | 2007-04-20 | 2014-02-18 | Microsoft Corporation | Request-specific authentication for accessing web service resources |
US20080288400A1 (en) | 2007-04-27 | 2008-11-20 | Cashedge, Inc. | Centralized Payment Method and System for Online and Offline Transactions |
US20090248623A1 (en) * | 2007-05-09 | 2009-10-01 | The Go Daddy Group, Inc. | Accessing digital identity related reputation data |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
WO2008147918A2 (en) | 2007-05-25 | 2008-12-04 | Experian Information Solutions, Inc. | System and method for automated detection of never-pay data sets |
US8303337B2 (en) | 2007-06-06 | 2012-11-06 | Veedims, Llc | Hybrid cable for conveying data and power |
US7940673B2 (en) | 2007-06-06 | 2011-05-10 | Veedims, Llc | System for integrating a plurality of modules using a power/data backbone network |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20090006135A1 (en) * | 2007-06-26 | 2009-01-01 | American Express Travel Related Services Company, Inc. | Accelerated Payments for Health Care Plans |
US7958050B2 (en) * | 2007-07-02 | 2011-06-07 | Early Warning Services, Llc | Payment account monitoring system and method |
US8646045B1 (en) * | 2007-07-26 | 2014-02-04 | United Services Automobile Association (Usaa) | Bank speech authentication |
CA2921562C (en) * | 2007-08-07 | 2017-11-21 | Equifax, Inc. | Systems and methods for managing statistical expressions |
US20090076959A1 (en) * | 2007-09-11 | 2009-03-19 | Patrick Devaney | System and method for brokering ad hoc personal identification transactions between two consenting parties |
US8600798B1 (en) | 2007-09-21 | 2013-12-03 | Ellie Mae, Inc. | Loan screening |
KR102559017B1 (ko) | 2007-09-24 | 2023-07-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8255318B2 (en) * | 2007-10-18 | 2012-08-28 | First Data Corporation | Applicant authentication |
US10726440B1 (en) * | 2007-11-02 | 2020-07-28 | Fair Isaac Corporation | System and method for executing consumer transactions based on credential information relating to the consumer |
US8291492B2 (en) | 2007-12-12 | 2012-10-16 | Google Inc. | Authentication of a contributor of online content |
WO2009076555A2 (en) * | 2007-12-12 | 2009-06-18 | Google Inc. | User-created content aggregation and sharing |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US7979894B2 (en) * | 2008-01-08 | 2011-07-12 | First Data Corporation | Electronic verification service systems and methods |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8548818B2 (en) * | 2008-01-31 | 2013-10-01 | First Data Corporation | Method and system for authenticating customer identities |
US7856158B2 (en) * | 2008-03-07 | 2010-12-21 | Ballard Claudio R | Virtual electronic switch system |
US20090223437A1 (en) * | 2008-03-07 | 2009-09-10 | Ballard Claudio R | Gauge having synthetic sapphire lens |
US8111145B2 (en) * | 2008-03-07 | 2012-02-07 | Veedims, Llc | Starter control and indicator system |
USD638033S1 (en) | 2008-03-07 | 2011-05-17 | Ballard Claudio R | Air intake assembly |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US10373198B1 (en) | 2008-06-13 | 2019-08-06 | Lmb Mortgage Services, Inc. | System and method of generating existing customer leads |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US8195522B1 (en) | 2008-06-30 | 2012-06-05 | Amazon Technologies, Inc. | Assessing users who provide content |
KR20100009952A (ko) * | 2008-07-21 | 2010-01-29 | 삼성에스디아이 주식회사 | 플라즈마 표시 패널의 구동 방법, 및 이 방법을 채용한플라즈마 표시 장치 |
US7991689B1 (en) | 2008-07-23 | 2011-08-02 | Experian Information Solutions, Inc. | Systems and methods for detecting bust out fraud using credit data |
US9256904B1 (en) | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
EP2335205A1 (en) * | 2008-08-18 | 2011-06-22 | Cashedge, Inc. | Money movement network hub system |
US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
US7876201B2 (en) * | 2008-09-15 | 2011-01-25 | International Business Machines Corporation | Vehicle authorization method and system |
US8396455B2 (en) | 2008-09-25 | 2013-03-12 | Visa International Service Association | Systems and methods for sorting alert and offer messages on a mobile device |
US20100153707A1 (en) * | 2008-11-04 | 2010-06-17 | Lentz Ii John H | Systems and Methods for Real-Time Verification of A Personal Identification Number |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
BRPI0921124A2 (pt) | 2008-11-06 | 2016-09-13 | Visa Int Service Ass | sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor. |
US20100212009A1 (en) * | 2009-02-19 | 2010-08-19 | Greg Salyards | Multi-Method Emergency Access |
US8364971B2 (en) * | 2009-02-26 | 2013-01-29 | Kynen Llc | User authentication system and method |
US20100228658A1 (en) * | 2009-03-06 | 2010-09-09 | Clarity Services, Inc. | System and method for credit reporting |
US8910251B2 (en) * | 2009-03-06 | 2014-12-09 | Facebook, Inc. | Using social information for authenticating a user session |
US8527773B1 (en) | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
US20100293090A1 (en) * | 2009-05-14 | 2010-11-18 | Domenikos Steven D | Systems, methods, and apparatus for determining fraud probability scores and identity health scores |
US20100295782A1 (en) | 2009-05-21 | 2010-11-25 | Yehuda Binder | System and method for control based on face ore hand gesture detection |
US20100306821A1 (en) * | 2009-05-29 | 2010-12-02 | Google, Inc. | Account-recovery technique |
US10255419B1 (en) * | 2009-06-03 | 2019-04-09 | James F. Kragh | Identity validation and verification system and associated methods |
US8745698B1 (en) | 2009-06-09 | 2014-06-03 | Bank Of America Corporation | Dynamic authentication engine |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US8756705B2 (en) * | 2009-07-01 | 2014-06-17 | Fiserv, Inc. | Personalized security management |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
US20110167477A1 (en) * | 2010-01-07 | 2011-07-07 | Nicola Piccirillo | Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics |
US20110213707A1 (en) * | 2010-03-01 | 2011-09-01 | Fiserv, Inc. | Systems and methods for facilitating person-to-person payments |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8725613B1 (en) | 2010-04-27 | 2014-05-13 | Experian Information Solutions, Inc. | Systems and methods for early account score and notification |
US10453093B1 (en) | 2010-04-30 | 2019-10-22 | Lmb Mortgage Services, Inc. | System and method of optimizing matching of leads |
US8719223B2 (en) | 2010-05-06 | 2014-05-06 | Go Daddy Operating Company, LLC | Cloud storage solution for reading and writing files |
USD662869S1 (en) | 2010-06-01 | 2012-07-03 | Ballard Claudio R | Automotive wheel center nut |
US9319625B2 (en) * | 2010-06-25 | 2016-04-19 | Sony Corporation | Content transfer system and communication terminal |
US8931058B2 (en) | 2010-07-01 | 2015-01-06 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US8744956B1 (en) | 2010-07-01 | 2014-06-03 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
WO2012054786A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Flexible monetization service apparatuses, methods and systems |
US8930262B1 (en) | 2010-11-02 | 2015-01-06 | Experian Technology Ltd. | Systems and methods of assisted strategy design |
USD774529S1 (en) | 2010-11-04 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
US8782217B1 (en) | 2010-11-10 | 2014-07-15 | Safetyweb, Inc. | Online identity management |
US8484186B1 (en) | 2010-11-12 | 2013-07-09 | Consumerinfo.Com, Inc. | Personalized people finder |
US20120123941A1 (en) * | 2010-11-17 | 2012-05-17 | American Express Travel Related Services Company, Inc. | Internet facilitation of fraud services |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
US9526006B2 (en) * | 2010-11-29 | 2016-12-20 | Biocatch Ltd. | System, method, and device of detecting identity of a user of an electronic device |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10069852B2 (en) | 2010-11-29 | 2018-09-04 | Biocatch Ltd. | Detection of computerized bots and automated cyber-attack modules |
US10069837B2 (en) | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US9621567B2 (en) * | 2010-11-29 | 2017-04-11 | Biocatch Ltd. | Device, system, and method of detecting hardware components |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10917431B2 (en) * | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10476873B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US20140317744A1 (en) * | 2010-11-29 | 2014-10-23 | Biocatch Ltd. | Device, system, and method of user segmentation |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10037421B2 (en) | 2010-11-29 | 2018-07-31 | Biocatch Ltd. | Device, system, and method of three-dimensional spatial user authentication |
US9450971B2 (en) * | 2010-11-29 | 2016-09-20 | Biocatch Ltd. | Device, system, and method of visual login and stochastic cryptography |
US9069942B2 (en) * | 2010-11-29 | 2015-06-30 | Avi Turgeman | Method and device for confirming computer end-user identity |
US10032010B2 (en) | 2010-11-29 | 2018-07-24 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10685355B2 (en) | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US9838373B2 (en) * | 2010-11-29 | 2017-12-05 | Biocatch Ltd. | System, device, and method of detecting a remote access user |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US9547766B2 (en) * | 2010-11-29 | 2017-01-17 | Biocatch Ltd. | Device, system, and method of detecting malicious automatic script and code injection |
US12101354B2 (en) * | 2010-11-29 | 2024-09-24 | Biocatch Ltd. | Device, system, and method of detecting vishing attacks |
US20120137340A1 (en) * | 2010-11-29 | 2012-05-31 | Palo Alto Research Center Incorporated | Implicit authentication |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US8938787B2 (en) * | 2010-11-29 | 2015-01-20 | Biocatch Ltd. | System, device, and method of detecting identity of a user of a mobile electronic device |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US10164985B2 (en) | 2010-11-29 | 2018-12-25 | Biocatch Ltd. | Device, system, and method of recovery and resetting of user authentication factor |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10395018B2 (en) | 2010-11-29 | 2019-08-27 | Biocatch Ltd. | System, method, and device of detecting identity of a user and authenticating a user |
US9531733B2 (en) * | 2010-11-29 | 2016-12-27 | Biocatch Ltd. | Device, system, and method of detecting a remote access user |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US9483292B2 (en) | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
US10083439B2 (en) | 2010-11-29 | 2018-09-25 | Biocatch Ltd. | Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker |
US9275337B2 (en) * | 2010-11-29 | 2016-03-01 | Biocatch Ltd. | Device, system, and method of detecting user identity based on motor-control loop model |
US9665703B2 (en) * | 2010-11-29 | 2017-05-30 | Biocatch Ltd. | Device, system, and method of detecting user identity based on inter-page and intra-page navigation patterns |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US9477826B2 (en) * | 2010-11-29 | 2016-10-25 | Biocatch Ltd. | Device, system, and method of detecting multiple users accessing the same account |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US10055560B2 (en) | 2010-11-29 | 2018-08-21 | Biocatch Ltd. | Device, method, and system of detecting multiple users accessing the same account |
US10204327B2 (en) | 2011-02-05 | 2019-02-12 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
WO2012109628A2 (en) | 2011-02-10 | 2012-08-16 | Visa International Service Assocation | Electronic coupon issuance and redemption apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
AU2012217565B2 (en) | 2011-02-18 | 2017-05-25 | Csidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
USD774528S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
USD774526S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
USD774527S1 (en) | 2011-02-21 | 2016-12-20 | Bank Of America Corporation | Display screen with graphical user interface for funds transfer |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US9558519B1 (en) | 2011-04-29 | 2017-01-31 | Consumerinfo.Com, Inc. | Exposing reporting cycle information |
CN103858106B (zh) | 2011-05-01 | 2017-04-26 | 鲁库斯无线公司 | 远程电缆接入点复位 |
WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
BR112013031147A2 (pt) | 2011-06-03 | 2017-02-07 | Visa Int Service Ass | aparelhos, métodos e sistema de seleção de cartão de carteira virtual |
US9665854B1 (en) | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
US9727893B2 (en) * | 2011-08-04 | 2017-08-08 | Krasimir Popov | Searching for and creating an adaptive content |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US20130055350A1 (en) * | 2011-08-30 | 2013-02-28 | Only1Question.com Inc. | Creating Incentives By Controlling Device Functions |
US8976541B2 (en) | 2011-08-31 | 2015-03-10 | Potens Ip Holdings Llc | Electrical power and data distribution apparatus |
US8590018B2 (en) | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US8832798B2 (en) * | 2011-09-08 | 2014-09-09 | International Business Machines Corporation | Transaction authentication management including authentication confidence testing |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US8522147B2 (en) | 2011-09-20 | 2013-08-27 | Go Daddy Operating Company, LLC | Methods for verifying person's identity through person's social circle using person's photograph |
US8538065B2 (en) | 2011-09-20 | 2013-09-17 | Go Daddy Operating Company, LLC | Systems for verifying person's identity through person's social circle using person's photograph |
US8819793B2 (en) | 2011-09-20 | 2014-08-26 | Csidentity Corporation | Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US20130124416A1 (en) * | 2011-11-11 | 2013-05-16 | Bewo Technologies Pvt. Ltd | Method and system for transferring funds over a voice call |
US12072989B2 (en) | 2011-12-09 | 2024-08-27 | Sertainty Corporation | System and methods for using cipher objects to protect data |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
WO2013090611A2 (en) | 2011-12-13 | 2013-06-20 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
US20130173467A1 (en) * | 2011-12-29 | 2013-07-04 | Ebay Inc. | Methods and systems for using a co-located group as an authorization mechanism |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9390243B2 (en) * | 2012-02-28 | 2016-07-12 | Disney Enterprises, Inc. | Dynamic trust score for evaluating ongoing online relationships |
US8738605B2 (en) | 2012-03-30 | 2014-05-27 | Go Daddy Operating Company, LLC | Systems for discovering sensitive information on computer networks |
US8738604B2 (en) | 2012-03-30 | 2014-05-27 | Go Daddy Operating Company, LLC | Methods for discovering sensitive information on computer networks |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
EP2850510A2 (en) | 2012-05-18 | 2015-03-25 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US8918891B2 (en) | 2012-06-12 | 2014-12-23 | Id Analytics, Inc. | Identity manipulation detection system and method |
US9438659B2 (en) | 2012-06-21 | 2016-09-06 | Go Daddy Operating Company, LLC | Systems for serving website content according to user status |
US9053307B1 (en) * | 2012-07-23 | 2015-06-09 | Amazon Technologies, Inc. | Behavior based identity system |
USD770478S1 (en) | 2012-09-07 | 2016-11-01 | Bank Of America Corporation | Communication device with graphical user interface |
US9514407B1 (en) * | 2012-09-27 | 2016-12-06 | EMC IP Holding Company LLC | Question generation in knowledge-based authentication from activity logs |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
US9160809B2 (en) | 2012-11-26 | 2015-10-13 | Go Daddy Operating Company, LLC | DNS overriding-based methods of accelerating content delivery |
US9141669B2 (en) | 2013-01-22 | 2015-09-22 | Go Daddy Operating Company, LLC | Configuring an origin server content delivery using a pulled data list |
US8856894B1 (en) | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
US9166961B1 (en) | 2012-12-11 | 2015-10-20 | Amazon Technologies, Inc. | Social networking behavior-based identity system |
US9384208B2 (en) | 2013-01-22 | 2016-07-05 | Go Daddy Operating Company, LLC | Configuring a cached website file removal using a pulled data list |
US9438493B2 (en) | 2013-01-31 | 2016-09-06 | Go Daddy Operating Company, LLC | Monitoring network entities via a central monitoring system |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US8972400B1 (en) | 2013-03-11 | 2015-03-03 | Consumerinfo.Com, Inc. | Profile data management |
US20140279516A1 (en) * | 2013-03-14 | 2014-09-18 | Nicholas Rellas | Authenticating a physical device |
US9870589B1 (en) | 2013-03-14 | 2018-01-16 | Consumerinfo.Com, Inc. | Credit utilization tracking and reporting |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
US10269029B1 (en) | 2013-06-25 | 2019-04-23 | Amazon Technologies, Inc. | Application monetization based on application and lifestyle fingerprinting |
US9921827B1 (en) | 2013-06-25 | 2018-03-20 | Amazon Technologies, Inc. | Developing versions of applications based on application fingerprinting |
US9262470B1 (en) | 2013-06-25 | 2016-02-16 | Amazon Technologies, Inc. | Application recommendations based on application and lifestyle fingerprinting |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US9298898B2 (en) | 2013-07-18 | 2016-03-29 | At&T Intellectual Property I, L.P. | Event-based security challenges |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
US9928358B2 (en) | 2013-12-09 | 2018-03-27 | Mastercard International Incorporated | Methods and systems for using transaction data to authenticate a user of a computing device |
US9424410B2 (en) * | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9213974B2 (en) | 2014-02-07 | 2015-12-15 | Bank Of America Corporation | Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device |
US9313190B2 (en) | 2014-02-07 | 2016-04-12 | Bank Of America Corporation | Shutting down access to all user accounts |
US9305149B2 (en) | 2014-02-07 | 2016-04-05 | Bank Of America Corporation | Sorting mobile banking functions into authentication buckets |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9647999B2 (en) * | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9390242B2 (en) | 2014-02-07 | 2016-07-12 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US20150227926A1 (en) * | 2014-02-07 | 2015-08-13 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to a user's travel route |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9317674B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | User authentication based on fob/indicia scan |
US9331994B2 (en) | 2014-02-07 | 2016-05-03 | Bank Of America Corporation | User authentication based on historical transaction data |
US9317673B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | Providing authentication using previously-validated authentication credentials |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
USD760256S1 (en) | 2014-03-25 | 2016-06-28 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD759690S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD759689S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US11100499B1 (en) | 2014-05-07 | 2021-08-24 | Google Llc | Location modeling using transaction data for validation |
US11216815B2 (en) | 2014-05-27 | 2022-01-04 | American Express Travel Related Services Company, Inc. | Systems and methods for fraud liability shifting |
CN104021494B (zh) * | 2014-06-23 | 2018-03-02 | 上海携程商务有限公司 | 网络订购实名制产品的操作系统及操作方法 |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US10242019B1 (en) | 2014-12-19 | 2019-03-26 | Experian Information Solutions, Inc. | User behavior segmentation using latent topic detection |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
US20220014555A1 (en) | 2015-10-28 | 2022-01-13 | Qomplx, Inc. | Distributed automated planning and execution platform for designing and running complex processes |
US20220255926A1 (en) * | 2015-10-28 | 2022-08-11 | Qomplx, Inc. | Event-triggered reauthentication of at-risk and compromised systems and accounts |
US11570209B2 (en) | 2015-10-28 | 2023-01-31 | Qomplx, Inc. | Detecting and mitigating attacks using forged authentication objects within a domain |
US10742647B2 (en) * | 2015-10-28 | 2020-08-11 | Qomplx, Inc. | Contextual and risk-based multi-factor authentication |
US9820148B2 (en) | 2015-10-30 | 2017-11-14 | Bank Of America Corporation | Permanently affixed un-decryptable identifier associated with mobile device |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US10021565B2 (en) | 2015-10-30 | 2018-07-10 | Bank Of America Corporation | Integrated full and partial shutdown application programming interface |
US9641539B1 (en) | 2015-10-30 | 2017-05-02 | Bank Of America Corporation | Passive based security escalation to shut off of application based on rules event triggering |
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
US20170193240A1 (en) * | 2016-01-04 | 2017-07-06 | Bank Of America Corporation | Authorized data source validation of evidence tool |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
ITUA20163421A1 (it) * | 2016-05-13 | 2017-11-13 | Infocert S P A | Tecnica di identificazione di persona fisica a distanza in modalità asincrona, finalizzata al rilascio di una firma elettronica avanzata, firma elettronica qualificata, o di una identità digitale. |
US9888377B1 (en) * | 2016-05-25 | 2018-02-06 | Symantec Corporation | Using personal computing device analytics as a knowledge based authentication source |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US11551529B2 (en) | 2016-07-20 | 2023-01-10 | Winview, Inc. | Method of generating separate contests of skill or chance from two independent events |
US10198122B2 (en) | 2016-09-30 | 2019-02-05 | Biocatch Ltd. | System, device, and method of estimating force applied to a touch surface |
US10327139B2 (en) | 2016-10-06 | 2019-06-18 | Bank Of America Corporation | Multi-level authentication using phone application level data |
US20180121907A1 (en) * | 2016-10-27 | 2018-05-03 | Mastercard International Incorporated | Systems and methods for enhanced verification of new users to a network based service |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US20180124063A1 (en) * | 2016-11-03 | 2018-05-03 | Motorola Mobility Llc | Composite security identifier |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
US10623401B1 (en) | 2017-01-06 | 2020-04-14 | Allstate Insurance Company | User authentication based on telematics information |
US10915881B2 (en) | 2017-01-27 | 2021-02-09 | American Express Travel Related Services Company, Inc. | Transaction account charge splitting |
US11227001B2 (en) | 2017-01-31 | 2022-01-18 | Experian Information Solutions, Inc. | Massive scale heterogeneous data ingestion and user resolution |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
US20190007412A1 (en) * | 2017-07-03 | 2019-01-03 | Ca, Inc. | Customized device identification |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
US20190035044A1 (en) * | 2017-07-28 | 2019-01-31 | Nuro, Inc. | Automated retail store on autonomous or semi-autonomous vehicle |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
US10812460B2 (en) | 2018-01-02 | 2020-10-20 | Bank Of America Corporation | Validation system utilizing dynamic authentication |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US10880313B2 (en) | 2018-09-05 | 2020-12-29 | Consumerinfo.Com, Inc. | Database platform for realtime updating of user data from third party sources |
US11271917B2 (en) * | 2018-10-03 | 2022-03-08 | Tactical Lighting Systems | System security infrastructure facilitating protecting against fraudulent use of individual identity credentials |
US11308765B2 (en) | 2018-10-08 | 2022-04-19 | Winview, Inc. | Method and systems for reducing risk in setting odds for single fixed in-play propositions utilizing real time input |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
US11620403B2 (en) | 2019-01-11 | 2023-04-04 | Experian Information Solutions, Inc. | Systems and methods for secure data aggregation and computation |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11568507B2 (en) | 2019-10-10 | 2023-01-31 | Bank Of America Corporation | Native-feature silent coercion alarm |
US10930139B1 (en) | 2019-10-10 | 2021-02-23 | Bank Of America Corporation | Information card silent coercion alarm |
US10991231B1 (en) | 2019-10-10 | 2021-04-27 | Bank Of America Corporation | Silent alarms for economic duress |
CN115088001A (zh) | 2020-03-23 | 2022-09-20 | 纽诺有限公司 | 用于自主递送的方法和装置 |
US11951941B2 (en) | 2020-05-01 | 2024-04-09 | Nuro, Inc. | Methods and apparatus for enabling contactless command of a vehicle |
US11687919B2 (en) | 2020-06-08 | 2023-06-27 | VBN Holdings, LLC | System for dynamic network authentication protocols |
US12216740B2 (en) | 2021-01-08 | 2025-02-04 | Bank Of America Corporation | Data source evaluation platform for improved generation of supervised learning models |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
US12254122B2 (en) * | 2022-03-18 | 2025-03-18 | Jpmorgan Chase Bank, N.A. | System and method for password-less authentication through digital driving license |
Family Cites Families (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2112190B (en) | 1981-12-23 | 1985-12-18 | Omron Tateisi Electronics Co | Personal identification system |
US4661658A (en) | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4965568A (en) | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
WO1992004671A1 (en) | 1990-08-29 | 1992-03-19 | Hughes Aircraft Company | Distributed user authentication protocol |
JPH04139576A (ja) | 1990-10-01 | 1992-05-13 | Hitachi Ltd | 住民票自動発行システム |
US5276444A (en) * | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5327497A (en) | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5819226A (en) | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5267314A (en) | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5311594A (en) | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
US5940811A (en) | 1993-08-27 | 1999-08-17 | Affinity Technology Group, Inc. | Closed loop financial transaction method and apparatus |
CN1132565A (zh) | 1993-08-27 | 1996-10-02 | 杰弗里·A·诺里斯 | 闭环金融事务处理方法和装置 |
US5436972A (en) | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5420926A (en) | 1994-01-05 | 1995-05-30 | At&T Corp. | Anonymous credit card transactions |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
JPH10504150A (ja) | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
AUPM813394A0 (en) | 1994-09-14 | 1994-10-06 | Dolphin Software Pty Ltd | A method and apparatus for preparation of a database document in a local processing apparatus and loading of the database document with data from remote sources |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
JPH10508964A (ja) | 1994-11-08 | 1998-09-02 | バーミア、テクノロジーズ、インコーポレーテッド | 料金設定機能を有するオンラインサービス開発ツール |
US5689638A (en) | 1994-12-13 | 1997-11-18 | Microsoft Corporation | Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5774525A (en) | 1995-01-23 | 1998-06-30 | International Business Machines Corporation | Method and apparatus utilizing dynamic questioning to provide secure access control |
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
US5577120A (en) | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
US5872917A (en) | 1995-06-07 | 1999-02-16 | America Online, Inc. | Authentication using random challenges |
US5884289A (en) | 1995-06-16 | 1999-03-16 | Card Alert Services, Inc. | Debit card fraud detection and control system |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
JP3361661B2 (ja) | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
AR003524A1 (es) | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
JPH0981519A (ja) | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5870473A (en) | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US6138107A (en) | 1996-01-04 | 2000-10-24 | Netscape Communications Corporation | Method and apparatus for providing electronic accounts over a public network |
US5878138A (en) | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
FR2745136B1 (fr) | 1996-02-15 | 1998-04-10 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US6006333A (en) | 1996-03-13 | 1999-12-21 | Sun Microsystems, Inc. | Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server |
US5818936A (en) | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
US5684951A (en) | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
AU3214697A (en) | 1996-06-03 | 1998-01-05 | Electronic Data Systems Corporation | Automated password reset |
US6094643A (en) | 1996-06-14 | 2000-07-25 | Card Alert Services, Inc. | System for detecting counterfeit financial card fraud |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
DE69735486T2 (de) * | 1996-07-22 | 2006-12-14 | Cyva Research Corp., San Diego | Werkzeug zur sicherheit und zum austauch von persönlichen daten |
US5864665A (en) | 1996-08-20 | 1999-01-26 | International Business Machines Corporation | Auditing login activity in a distributed computing environment |
US5684950A (en) | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
US5872844A (en) | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US6005935A (en) | 1996-11-20 | 1999-12-21 | At&T Corp. | Method and system of using personal information as a key when distributing information |
US5845070A (en) | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US5978918A (en) * | 1997-01-17 | 1999-11-02 | Secure.Net Corporation | Security process for public networks |
US5875296A (en) | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US6059724A (en) * | 1997-02-14 | 2000-05-09 | Biosignal, Inc. | System for predicting future health |
US5819029A (en) | 1997-02-20 | 1998-10-06 | Brittan Communications International Corp. | Third party verification system and method |
US6029154A (en) | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US6295291B1 (en) * | 1997-07-31 | 2001-09-25 | Nortel Networks Limited | Setup of new subscriber radiotelephone service using the internet |
US6014650A (en) | 1997-08-19 | 2000-01-11 | Zampese; David | Purchase management system and method |
US5903878A (en) | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6026491A (en) * | 1997-09-30 | 2000-02-15 | Compaq Computer Corporation | Challenge/response security architecture with fuzzy recognition of long passwords |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6035398A (en) | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6095413A (en) | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6148342A (en) | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6321339B1 (en) * | 1998-05-21 | 2001-11-20 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
US6282658B2 (en) | 1998-05-21 | 2001-08-28 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
ES2619367T3 (es) | 1998-05-21 | 2017-06-26 | Equifax Inc. | Sistema y método para la autentificación de usuarios de red |
US6122624A (en) | 1998-05-28 | 2000-09-19 | Automated Transaction Corp. | System and method for enhanced fraud detection in automated electronic purchases |
US6317829B1 (en) | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
US6460076B1 (en) * | 1998-12-21 | 2002-10-01 | Qwest Communications International, Inc. | Pay per record system and method |
-
1999
- 1999-05-20 ES ES99924403.1T patent/ES2619367T3/es not_active Expired - Lifetime
- 1999-05-20 CA CA002356998A patent/CA2356998C/en not_active Expired - Lifetime
- 1999-05-20 PT PT99924403T patent/PT1080415T/pt unknown
- 1999-05-20 WO PCT/US1999/011196 patent/WO1999060483A1/en active Application Filing
- 1999-05-20 US US09/315,128 patent/US6263447B1/en not_active Expired - Lifetime
- 1999-05-20 EP EP99924403.1A patent/EP1080415B1/en not_active Expired - Lifetime
- 1999-05-20 AU AU40911/99A patent/AU4091199A/en not_active Abandoned
-
2000
- 2000-06-16 US US09/594,732 patent/US6496936B1/en not_active Expired - Lifetime
-
2001
- 2001-11-26 US US09/994,586 patent/US7234156B2/en not_active Expired - Lifetime
-
2002
- 2002-10-16 US US10/272,321 patent/US6857073B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20020157029A1 (en) | 2002-10-24 |
WO1999060483A1 (en) | 1999-11-25 |
EP1080415B1 (en) | 2017-01-18 |
US6857073B2 (en) | 2005-02-15 |
EP1080415A4 (en) | 2005-01-05 |
US7234156B2 (en) | 2007-06-19 |
US6496936B1 (en) | 2002-12-17 |
CA2356998A1 (en) | 1999-11-25 |
AU4091199A (en) | 1999-12-06 |
EP1080415A1 (en) | 2001-03-07 |
PT1080415T (pt) | 2017-05-02 |
US6263447B1 (en) | 2001-07-17 |
US20030033526A1 (en) | 2003-02-13 |
CA2356998C (en) | 2002-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2619367T3 (es) | Sistema y método para la autentificación de usuarios de red | |
US6282658B2 (en) | System and method for authentication of network users with preprocessing | |
US6321339B1 (en) | System and method for authentication of network users and issuing a digital certificate | |
US6985887B1 (en) | Apparatus and method for authenticated multi-user personal information database | |
US8515847B2 (en) | System and method for password-free access for validated users | |
US8239677B2 (en) | Verification and authentication systems and methods | |
US7779457B2 (en) | Identity verification system | |
USRE38572E1 (en) | System and method for enhanced fraud detection in automated electronic credit card processing | |
US8738921B2 (en) | System and method for authenticating a person's identity using a trusted entity | |
CN104200152B (zh) | 用于基于风险的验证的系统和方法 | |
US20100299261A1 (en) | Credit applicant and user authentication solution | |
US6715672B1 (en) | System and method for enhanced fraud detection in automated electronic credit card processing | |
US20020178364A1 (en) | Universal secure registry | |
US20040203595A1 (en) | Method and apparatus for user authentication using a cellular telephone and a transient pass code | |
US20110282772A1 (en) | System for reducing information required to open a new account | |
JP2002108823A (ja) | 本人認証方法、ワンストップサービス方法及び関連するシステム | |
US20150294281A1 (en) | Method for Retail On-Line Account Opening With Early Warning Methodology | |
US20210185036A1 (en) | Secure authentication system | |
WO2001075561A1 (en) | Apparatus and method for assuring the integrity of a multi-user personal information database | |
AU2000240683A1 (en) | Apparatus and method for assuring the integrity of a multi-user personal information database | |
AU2000240683A2 (en) | Apparatus and method for assuring the integrity of a multi-user personal information database |