[go: up one dir, main page]

ES2904538T3 - Sistema y método para sustituir datos de identificación comunes - Google Patents

Sistema y método para sustituir datos de identificación comunes Download PDF

Info

Publication number
ES2904538T3
ES2904538T3 ES15867616T ES15867616T ES2904538T3 ES 2904538 T3 ES2904538 T3 ES 2904538T3 ES 15867616 T ES15867616 T ES 15867616T ES 15867616 T ES15867616 T ES 15867616T ES 2904538 T3 ES2904538 T3 ES 2904538T3
Authority
ES
Spain
Prior art keywords
digital image
processor
user
code
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15867616T
Other languages
English (en)
Inventor
Anthony R Perez
Justin Soenke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arp Ip LLC
Original Assignee
Arp Ip LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arp Ip LLC filed Critical Arp Ip LLC
Application granted granted Critical
Publication of ES2904538T3 publication Critical patent/ES2904538T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Facsimiles In General (AREA)

Abstract

Un método para generar un identificador único para un usuario, comprendiendo el método: transmitir, mediante un procesador, una solicitud para la selección de usuario de una imagen digital; recibir, mediante el procesador, la imagen digital seleccionada por el usuario; guardar, mediante el procesador, en un dispositivo de almacenamiento de datos la imagen digital recibida por el procesador; identificar, mediante el procesador, un primer código asociado al usuario; embeber, mediante el procesador, el primer código en la imagen digital y generar en respuesta una primera imagen digital modificada; almacenar, mediante el procesador, la primera imagen digital modificada en el dispositivo de almacenamiento de datos; y transmitir al usuario, mediante el procesador, la primera imagen digital modificada a través de una red de comunicaciones de datos, y autenticar el usuario, incluyendo: recibir, mediante el procesador, desde el usuario una petición que incluye la primera imagen digital modificada e información que incluye un formulario de inicio de sesión; recuperar, mediante el procesador, el primer código de la primera imagen digital modificada, caracterizado por recuperar, mediante el procesador, la imagen digital del dispositivo de almacenamiento de datos; comparar, mediante el procesador, la primera imagen digital modificada recibida desde el usuario contra la imagen digital recuperada del dispositivo de almacenamiento de datos; y emitir, mediante el procesador, basándose en la comparación, las diferencias entre la primera imagen digital modificada recibida desde el usuario y la imagen digital recuperada del dispositivo de almacenamiento de datos, recuperando de este modo el primer código de la primera imagen digital modificada; comparar, mediante el procesador, el primer código recuperado de la primera imagen digital modificada, contra una versión almacenada del primer código; y llevar a cabo, mediante el procesador, una acción de éxito asociada a la primera imagen digital modificada en respuesta a una coincidencia del primer código recuperado con la versión almacenada del primer código.

Description

DESCRIPCIÓN
Sistema y método para sustituir datos de identificación comunes
Antecedentes
Uno de los beneficios de la red informática mundial es que permite en general que las personas se conecten globalmente sin barreras sustanciales. Sin embargo, esto también ha conducido a una falta de seguridad apropiada para los usuarios que se comunican a través de la web. La ausencia de una seguridad apropiada expone a los usuarios a cibercriminales, piratas informáticos y otros, que quieren robar información de las personas usando la web.
Un intento para proporcionar protección contra acceso no autorizado a datos es autenticar usuarios antes de proporcionarles acceso a tales datos. Por ejemplo, puede requerirse que los usuarios proporcionen una contraseña que únicamente el usuario debería conocer antes de permitir el acceso. Sin embargo, los usuarios a menudo almacenan contraseñas u otra información de autenticación en dispositivos tales como el ordenador, teléfono celular o similar del usuario. En este caso, los cibercriminales pueden piratear el dispositivo del usuario y obtener la información de autenticación del usuario para hacerse pasar por el usuario y acceder a datos ilegalmente.
Por consiguiente, lo que se desea es un sistema y método para autenticar usuarios mientras se limita la exposición a datos usados para propósitos de autenticación.
El documento de patente US6661904 se refiere a proporcionar marcas personales que pueden contener datos personales para autenticar un usuario, y se considera técnica anterior pertinente.
Sumario
La invención se define por las reivindicaciones adjuntas. De acuerdo con una realización, la presente invención se refiere a un sistema y método para generar un identificador único para un usuario. El sistema incluye un procesador y memoria en el que la memoria almacena instrucciones que, cuando se ejecutan por el procesador, provocan que el procesador tome las siguientes acciones. El procesador transmite una solicitud para la selección de usuario de una imagen digital y recibe la imagen digital seleccionada desde el usuario. La imagen digital recibida se almacena en un dispositivo de almacenamiento de datos. El procesador identifica un primer código asociados al usuario. El procesador embebe el primer código en la imagen digital y genera una primera imagen digital modificada en respuesta. La primera imagen digital modificada también se almacena en el dispositivo de almacenamiento de datos. El procesador transmite la primera imagen digital modificada al usuario a través de una red de comunicaciones de datos.
De acuerdo con una realización, la imagen digital se almacena en un dispositivo de usuario final accesible para el usuario.
De acuerdo con una realización, el primer código es información personal del usuario. La información personal puede ser al menos uno de dirección, número de teléfono, fecha de nacimiento, nombre, número de carnet de conducir, número de la seguridad social, número de tarjeta de crédito, identificador de usuario o contraseña.
De acuerdo con una realización, el primer código es un código generado aleatoriamente.
De acuerdo con una realización, el procesador recibe adicionalmente una cadena alfanumérica proporcionada por el usuario, y encripta el primer código basándose en la cadena alfanumérica. De acuerdo con esta realización, el primer código embebido en la imagen digital es el código encriptado.
De acuerdo con una realización, la imbibición incluye identificar bits de la imagen digital que no contribuyen a la creación de una representación visual de la imagen digital.
De acuerdo con una realización, el procesador recibe adicionalmente una petición que incluye la primera imagen digital modificada, recupera el primer código embebido de la imagen digital, compara el primer código recuperado contra una versión almacenada del primer código, y toma una acción de éxito asociada a la primera imagen digital modificada en respuesta a una coincidencia del primer código recuperado contra la versión almacenada del primer código.
De acuerdo con una realización, el procesador recibe adicionalmente una petición que incluye la primera imagen digital modificada, transmite un código de seguridad a un número de teléfono móvil asociado a un usuario, y verifica el código de seguridad transmitido contra un código de seguridad recibido desde el número de teléfono móvil.
De acuerdo con una realización, el procesador identifica un segundo código asociados al usuario. El procesador adicionalmente embebe el segundo código en la imagen digital y genera una segunda imagen digital modificada en respuesta. La segunda imagen digital modificada se almacena en el dispositivo de almacenamiento de datos. El procesador transmite la segunda imagen digital modificada al usuario a través de una red de comunicaciones de datos. De acuerdo con esta realización, una acción de éxito asociada a la segunda imagen digital modificada es diferente de la acción de éxito asociada a la primera imagen digital modificada.
De acuerdo con una realización, la acción de éxito incluye transmitir una alerta de una situación de coacción que incluye al usuario.
De acuerdo con una realización, el procesador recibe una respuesta a un problema matemático proporcionado por el usuario, y determina si la respuesta es correcta. En respuesta a la determinación de que la respuesta es incorrecta, el procesador toma una acción de fallo.
De acuerdo con una realización, la acción de éxito es recuperar información de cuenta del usuario para una transacción de comercio electrónico.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques esquemático de un sistema para autenticar un usuario a través de un código codificado en una imagen digital de acuerdo con una realización de la invención;
La Figura 2 es un diagrama de flujo de un proceso para crear un ID único de acuerdo con una realización de la invención;
La Figura 3 es un diagrama de flujo más detallado de un acto para generar un ID único de acuerdo con una realización de la invención;
La Figura 4A es un diagrama de flujo de un proceso para autenticar un usuario basándose en un ID único enviado de acuerdo con una realización de la invención;
La Figura 4B es un diagrama de flujo de un proceso para autenticar un usuario basándose en un ID único enviado de acuerdo con otra realización de la invención;
La Figura 5A ilustra código para generar un formulario de inicio de sesión HTML típico de acuerdo con mecanismos existentes;
La Figura 5B ilustra código para generar un formulario de inicio de sesión de acuerdo con realizaciones de la presente invención; y
La Figura 6 es un diagrama de diseño esquemático de un ID único 300 de acuerdo con una realización de la invención.
Estas y otras características, aspectos y ventajas de la presente invención se entenderán más completamente cuando se consideren con respecto a la siguiente descripción detallada, reivindicaciones adjuntas y dibujos adjuntos. Por supuesto, el alcance real de la invención se define mediante las reivindicaciones adjuntas.
Descripción detallada
Realizaciones de la presente invención se dirigen a un sistema y método que genera y usa un ID único para autenticación de usuario, identificación y/o similar (colectivamente denominados como autenticación). El ID único, como se usa en este documento, es una imagen digital que contiene un código embebido. El código embebido puede ser datos personales o sensibles de un usuario, tales como, por ejemplo, el nombre, fecha de nacimiento, número de carnet de conducir, número de la seguridad social, ID de usuario, contraseña, preguntas/respuestas secretas, números de tarjeta de crédito, números de teléfono y/o similar del usuario. Además o en lugar de datos personales, el código embebido puede ser texto y/o números aleatorios generados automáticamente por el sistema y asignados al usuario. Aunque realizaciones de la presente invención contemplan que se encripte el código embebido en la imagen, también pueden embeberse códigos no encriptados. De acuerdo con una realización, el código se almacena en bits no usados o insignificantes de la imagen digital. La imagen digital puede generarse usando uno cualquiera de muchos formatos de imagen bien conocidos convencionales en la técnica, incluyendo pero sin limitación a jpeg, tiff, gif, bmp, png, Netpbm, WebP y similares.
De acuerdo con una realización, un usuario proporciona la imagen codificada a un dispositivo informático para desencadenar una acción particular. Tal acción puede ser, por ejemplo, la autenticación del usuario para acceso o inicio de sesión en una red, ordenador, dispositivo móvil, tableta electrónica, página web y/o similar (a continuación en este documento "sitio objetivo"). Una vez permitido en el sitio objetivo, el usuario puede acceder a datos, aplicaciones y similares, almacenados en el sitio objetivo. El nivel de acceso puede depender de ajustes de configuración prestablecidos en el dispositivo informático y/o sitio objetivo. Otra acción desencadenada tras proporcionar el código puede ser, por ejemplo, la finalización de una transacción. La transacción puede ser, por ejemplo, una transacción de compra con un comerciante particular.
De acuerdo con una realización, el dispositivo informático que evalúa un ID único recibido para propósitos de autenticación de usuario está físicamente separado de un dispositivo objetivo que almacena datos/aplicaciones a las que el usuario quiere acceder. De esta manera, el dispositivo objetivo no necesita almacenar códigos u otra información de autenticación para el usuario. En su lugar, tales datos sensibles se almacenan y gestionan por el dispositivo separado, y se proporcionan al dispositivo objetivo según se necesiten después de que el usuario se haya autenticado. Por lo tanto, incluso si un pirata informático penetra en el sitio objetivo, códigos u otra información de autenticación para el usuario no se ven comprometidos.
La Figura 1 es un diagrama de bloques esquemático de un sistema para autenticar un usuario a través de un código codificado en una imagen digital de acuerdo con una realización de la invención. El sistema incluye un servidor de autenticación 10 acoplado a un servidor de cliente 12 a través de una red de comunicaciones de datos 14. De acuerdo con una realización, la red de comunicaciones de datos es una red de área extensa pública tal como la Internet.
El sistema también incluye un dispositivo de usuario final 16 configurado para acceder al servidor de cliente 12 a través de la red de comunicaciones de datos 14. El dispositivo de usuario final 16 puede ser cualquier dispositivo informático convencional en la técnica tal como, por ejemplo, un sobremesa, portátil, teléfono inteligente, tableta electrónica y similares. El dispositivo de usuario final incluye uno o más procesadores, memoria, dispositivos de entrada (por ejemplo, ratón y teclado), dispositivos de salida (por ejemplo, una o más pantallas de visualización) e interfaces de red por cable o inalámbricas. De acuerdo con una realización, el dispositivo de usuario final 16 también incluye software de navegación web para comunicarse con el servidor de cliente 12 a través de la web.
De acuerdo con una realización, el servidor de cliente 12 es un servidor web proporcionado por una empresa en una relación con otra empresa que aloja el servidor de autenticación 10. El servidor de cliente 12 está configurado con software de servidor web 18 que comunica con el módulo de interfaz de programa de aplicación (API) 20. El software de servidor web 18 incluye instrucciones para recibir peticiones de HTTP desde el dispositivo de usuario final 16 y entregar páginas web en respuesta a las peticiones. Una página web particular entregada a un dispositivo de usuario final 16 puede ser un formulario de inicio de sesión para proporcionar al usuario acceso a recursos proporcionados por el servidor de cliente 12. El formulario de inicio de sesión puede incluir uno o más campos en los que cada campo solicita al usuario diferentes datos de usuario. Por ejemplo, un campo puede solicitar al usuario su ID de inicio de sesión, otro campo puede solicitar al usuario su número de la seguridad social, y otro campo más puede solicitar al usuario su número de tarjeta de crédito. El usuario invoca su dispositivo de usuario final 16 para enviar su ID único que tiene el correspondiente código en respuesta a cada solicitud. De acuerdo con una realización, puede proporcionarse un ID único diferente en respuesta a cada solicitud.
El servidor de autenticación 10 incluye una unidad de procesamiento central (CPU) que ejecuta instrucciones de software e interactúa con otros componentes de sistema para realizar los métodos de la presente invención. El servidor 10 también incluye un dispositivo de almacenamiento masivo 26 que proporciona almacenamiento a largo plazo de datos y programas de software para realizar los métodos de la presente invención. El dispositivo de almacenamiento masivo 26 puede implementarse como una unidad de disco duro u otro dispositivo de almacenamiento masivo adecuado. Los datos almacenados pueden ser, por ejemplo, archivos de imagen que hay que usar para autenticar uno o más usuarios, código embebido en cada uno de los archivos de imagen, y datos de usuario almacenados en asociación con un correspondiente código. De acuerdo con una realización, pueden encriptarse códigos a través de un algoritmo de encriptación antes de almacenarse en el dispositivo de almacenamiento 26 .
El servidor 10 incluye adicionalmente una memoria accesible para almacenar instrucciones de software que hay que ejecutar por la CPU. La memoria se implementa usando un dispositivo de memoria estándar, tal como memoria de acceso aleatorio (RAM). En una realización, la memoria almacena un número de objetos o módulos de software, incluyendo un módulo de API 20, un módulo de generación de ID único 22 y un módulo de procesamiento de ID único 24. Aunque se supone que estos módulos son unidades funcionales separadas, un experto en la materia reconocerá que la funcionalidad de los módulos puede combinarse o integrarse en un único módulo, o subdividirse adicionalmente en submódulos adicionales sin alejarse del espíritu de la invención.
De acuerdo con una realización, el módulo de API 20 incluye instrucciones para reenviar el o los ID únicos recibidos al servidor de autenticación 10. En este sentido, el módulo de API 20 es una interfaz para comunicarse entre el servidor de cliente 12 y el servidor de autenticación 10.
De acuerdo con una realización, el módulo de generación de ID 22 incluye instrucciones para recibir una imagen digital desde el dispositivo de usuario final 16, embeber código en la imagen y emitir la imagen con el código embebido. De acuerdo con una realización, en lugar de recibir la imagen digital desde el dispositivo de usuario final 16, el módulo de generación de ID puede recuperar simplemente una de las diversas imágenes disponibles del dispositivo de almacenamiento masivo 26, y usar esa imagen para embeber el código. De acuerdo con una realización, el código se encripta usando un algoritmo de encriptación antes de embeberse en la imagen. La imagen que contiene el código embebido se proporciona, a continuación, al usuario para su uso como su identificador único (ID único).
El módulo de procesamiento de ID único 24 incluye instrucciones para recibir un archivo de imagen, que tiene un código embebido, desde un usuario que desea acceder a recursos proporcionados por el servidor de cliente 12. El módulo de procesamiento de ID único 24 está configurado para extraer el código del archivo de imagen, comparar el código extraído contra un correspondiente código almacenado en el dispositivo de almacenamiento 26, y ejecutar una acción en respuesta a la coincidencia. La acción puede ser, por ejemplo, servir una página web particular al dispositivo de usuario final 16, efectuar una transacción, invocar una aplicación, iniciar una comunicación con otro dispositivo, recuperar y reenviar al servidor de cliente 12 datos asociados al usuario y/o autorizar acceso a otros recursos proporcionados por el servidor de cliente 12.
La Figura 2 es un diagrama de flujo de un proceso para crear un ID único de acuerdo con una realización de la invención. El proceso puede iniciarse por un administrador de una empresa asociada a, por ejemplo, el servidor de cliente 12. La empresa puede crear cuentas para grupos, empleados, proveedores y sus clientes (a continuación en este documento "usuarios finales") dependiendo de los servicios y recursos que están compartiendo. Para que tales clientes accedan a los servicios y recursos compartidos, se crean ID únicos para cada usuario final.
El proceso comienza, y en el acto 80, el usuario final recibe una invitación desde el servidor de cliente 12 para crear una cuenta. La invitación puede ser, por ejemplo, un correo electrónico o mensaje de texto que incluye un enlace URL. Tras accionar el enlace URL, el dispositivo de usuario final 16 puede dirigirse a un proceso de extremo frontal que se ejecuta en el servidor de autenticación 10. El proceso de extremo frontal puede interactuar con el usuario final para solicitar al usuario final, en el acto 82, una o más imágenes que el usuario quiere para usar como su ID único. El usuario puede seleccionar, por ejemplo, una o más fotografías almacenadas en el dispositivo de usuario final 16.
En el acto 84, el proceso de extremo frontal también puede solicitar al usuario final los datos personales o sensibles del usuario, tales como, por ejemplo, el nombre, fecha de nacimiento, número de carnet de conducir, número de la seguridad social, ID de usuario, contraseña, preguntas/respuestas secretas, número de tarjeta de crédito, número de teléfono o similar del usuario final, que tiene que embeberse en la imagen. Opcionalmente en el acto 84, el proceso de extremo frontal también solicita al usuario final que proporcione una o más cadenas alfanuméricas. Las cadenas proporcionadas por el usuario final pueden ser, por ejemplo, cadenas o frases aleatorias seleccionadas por el usuario final. De acuerdo con una realización, las cadenas o frases aleatorias proporcionadas por el usuario final permiten una entropía aumentada (aleatoriedad o imprevisibilidad) para el código dentro del ID único.
En el acto 86, el proceso de extremo frontal también puede solicitar al usuario final que introduzca opcionalmente su número de teléfono celular para un proceso de autenticación de 2 pasos. Durante tal proceso de autenticación de 2 pasos, se solicita al usuario a través de un mensaje en su teléfono celular (u otro dispositivo electrónico) que introduzca un segundo factor de autenticación tal como, por ejemplo, un código de seguridad enviado por SMS/Texto o un código de verificación generado por una aplicación de generación de código que se ejecuta en el teléfono celular del usuario u otro dispositivo electrónico.
En el acto 88, el proceso de extremo frontal recibe todos los datos proporcionados por el usuario y reenvía los datos al módulo de generación de ID único 22. De acuerdo con una realización, el dispositivo de usuario final 16 transmite los datos de forma segura (por ejemplo, a través de un enlace de comunicaciones de datos seguro).
En el acto 90, el proceso de extremo frontal guarda la imagen o imágenes originales recibidas desde el usuario en el dispositivo de almacenamiento masivo 26, en asociación con, por ejemplo, una porción de los datos de usuario recibidos.
En el acto 92, el módulo de generación de ID único 22 genera uno o más ID únicos basándose en las imágenes y datos de usuario recibidos. De acuerdo con una realización, el módulo de generación de ID único 22 genera tres ID únicos. El primer ID único se genera como un ID de un solo uso. Un ID único de este tipo puede seleccionarse para usarse cuando el dispositivo de usuario final está accediendo al servidor de cliente 12 desde un lugar público en el que puede estar preocupado por la falta de privacidad o la posibilidad de que el ID único puede verse comprometido por el entorno. De acuerdo con una realización, el ID único de un solo uso está configurado para expirar después del primer uso.
El segundo ID único se genera como un ID único de coacción a usar durante una situación de coacción. Un ID único de este tipo puede seleccionarse para usarse cuando el usuario final se ve comprometido o en riesgo de fraude o daño físico y necesita acceder al servidor de cliente 12 para mantener su seguridad. De acuerdo con una realización, el ID único de coacción está configurado para desencadenar ciertas acciones defensivas tales como, por ejemplo, enviar un mensaje de alerta escrito previamente por SMS/Texto, correo electrónico o tecnología ponible (es decir, Apple Watch, Google Glass o similar) a un destinatario preseleccionado (tal como un gestor de IT u agente de seguridad y/o miembro de la familia), así como desencadenar opcionalmente un mecanismo de defensa por el servidor de autenticación 10 que puede, entre otras cosas, notificar a administradores, limitar la visibilidad de datos, borrar datos o deshabilitar la cuenta.
El tercer ID único se genera como un ID único de uso normal. Este ID único se concibe para usarse durante situaciones distintas de un solo uso y coacción.
En el acto 94, los ID únicos generados se transmiten al usuario a través de entrega electrónica, tal como, por ejemplo, correo electrónico, o a través de un medio físico, tal como, por ejemplo, un disco, unidad flash o similar.
La Figura 3 es un diagrama de flujo más detallado del acto 90 para generar un ID único de acuerdo con una realización de la invención. En el acto 100, el módulo de generación de ID 22 identifica una imagen recibida que hay que usar para el ID único.
En el acto 102, el módulo de generación de ID único 22 identifica cualquier cadena aleatoria proporcionada por el usuario final.
En el acto 104, el módulo de generación de ID único 22 identifica datos que hay que embeber para el usuario final. Tales datos pueden ser, por ejemplo, parte de los datos de usuario proporcionados por el usuario en el acto 84 (Figura 2). En otras realizaciones, los datos son unos que se generan automáticamente por el sistema (por ejemplo, texto o números generados aleatoriamente). Se embeben diferentes datos dependiendo de si el tipo de ID único que se está generando es un ID de un solo uso, ID de uso normal o ID de coacción. La imagen que se usa, sin embargo, puede ser la misma. En otras realizaciones, pueden usarse imágenes diferentes dependiendo del tipo de ID único que se genera.
En el acto 106, el módulo de generación de ID único 22 genera un código para embeberse en la imagen como el código de identificación único del usuario. De acuerdo con una realización, el módulo de generación de ID único 22 usa las cadenas aleatorias identificadas en el acto 102, como un valor de semilla para encriptar los datos y generar el código. De acuerdo con una realización, ciertas propiedades de la imagen en la que el código tiene que embeberse también se usan en el algoritmo de encriptación para fortalecer la encriptación. Tales propiedades pueden incluir, por ejemplo, tamaño de la imagen, hora en la que se generó la imagen y similares. El código encriptado se almacena en el dispositivo de almacenamiento masivo 26 en asociación con la imagen original y datos de usuario.
En la etapa 108, el módulo de generación de ID único 22 embebe el código en la imagen identificada. En este sentido, el módulo de generación de ID único 22 identifica bits no usados o insignificantes de la imagen. Los bits insignificantes o no usados pueden ser, por ejemplo, capas ocultas o invisibles o canales de color dentro de una imagen. Cambios a estos bits son indetectables al ojo desnudo porque no se usan en la representación visual/renderización de la imagen. Una vez que se identifican los bits no usados o insignificantes, los bits identificados se usan para almacenar porciones del código. El código, por lo tanto, se distribuye a lo largo de los bits no usados identificados de la imagen. En este sentido, la imagen actúa como un recipiente para ocultar el código. El código almacenado no crea ninguna alteración visual perceptible en la imagen. Al ojo desnudo, la imagen que contiene el código no es diferente de la imagen que no contiene el código.
En la etapa 110, el módulo de generación de ID único 22 emite la imagen modificada que contiene el código oculto como el ID único para el usuario.
La Figura 4A es un diagrama de flujo de un proceso ejecutado por el módulo de procesamiento de ID único 22 para autenticar un usuario basándose en un ID único enviado de acuerdo con una realización de la invención. De acuerdo con una realización, el dispositivo de usuario final 16 interactúa con el software de HTTP 18 para rellenar un formulario de inicio de sesión. El formulario de inicio de sesión puede solicitar al usuario que proporcione, como mínimo, un solo ID único. Una vez rellenado, el formulario de inicio de sesión (también denominado una petición) se reenvía por el software de HTTP 18 al módulo de procesamiento de ID único 24.
En el acto 200, el módulo de procesamiento de ID único 24 recibe el formulario de inicio de sesión que incluye un ID único. De acuerdo con una realización, el ID único se acompaña con información específica al servidor de cliente 12 que transmite la petición, tal como, por ejemplo, un ID de cliente y/o clave de cliente (colectivamente denominados credenciales de cliente) única para el servidor de cliente particular. En el acto 200, el módulo de procesamiento de ID único 24 identifica un usuario particular al que se asocia el ID único. Esto puede hacerse, por ejemplo, basándose en información proporcionada en el formulario de inicio de sesión, basándose en el ID único que se proporciona, y o similar.
En respuesta a la recepción del formulario de inicio de sesión e identificación del usuario particular, el módulo de procesamiento de ID único 22 determina si se ha habilitado un proceso de autenticación de 2 pasos para el usuario particular. El proceso de autenticación de 2 pasos se considera que está habilitado si, por ejemplo, el usuario envió un número de teléfono celular en la etapa 86 de la Figura 2.
Si el proceso de autenticación de 2 pasos se ha habilitado, el módulo de procesamiento de ID único 22 procede a generar una prueba de código en el acto 202. Por ejemplo, puede generarse un código aleatorio y enviarse por mensaje de texto al número de teléfono celular proporcionado por el usuario. El software de HTTP 18 solicita al usuario que introduzca el código que recibieron y, a continuación, el código se envía al módulo de API 20 para una autenticación adicional antes de proceder al sitio del cliente.
En el acto 204, el módulo de procesamiento de ID único 22 transmite la prueba de código generada al teléfono celular del usuario. Puede solicitarse al usuario que responda al mensaje recibido con la misma prueba de código para verificar que el usuario que transmite la petición de inicio de sesión es el usuario que se asocia al teléfono celular.
En el acto 206, el módulo de procesamiento de ID único 22 recibe y verifica el código de prueba.
En el acto 208, el módulo de procesamiento de ID único 22 procede a verificar el ID único recibido con la petición de inicio de sesión. De acuerdo con una realización, una primera comprobación del proceso de verificación es determinar si el ID y/o clave de cliente esperados se recibieron con la petición. Un fallo en recibir tales credenciales de cliente es indicativo de que la petición no se transmitió por el servidor de cliente 12, sino que se transmitió por un sistema no autorizado, y la autenticación fallará.
Si se han recibido las credenciales de cliente correctas, el módulo de procesamiento de ID único 22 procede a verificar el ID único. En este sentido, el módulo de procesamiento de ID único 22 recupera la imagen original almacenada en el dispositivo de almacenamiento masivo 26 y compara la imagen recibida contra la imagen que se recupera. De acuerdo con una realización, la comparación emite diferencias entre la imagen original y la imagen recibida. Las diferencias se comparan, a continuación, contra el código encriptado almacenado.
Como se ha analizado anteriormente, pueden almacenarse tres tipos diferentes de códigos para un usuario: código de un solo uso, código de uso normal y código de coacción. Se hace una comparación contra cada código almacenado para determinar una coincidencia. Si no se hace una coincidencia contra uno de los códigos, falla la autenticación, y el módulo de procesamiento de ID único 24 transmite un URL de acción de fallo al dispositivo de usuario final 16 en el acto 212. El URL puede ser, de acuerdo con una realización, un enlace a un sitio web aleatorio sin asociación al servidor de cliente 12. Como se apreciará por un experto en la materia, también se contemplan otras acciones tales como visualización de mensajes de error y similares.
Si hay una coincidencia del código embebido contra uno de los códigos almacenados, se transmite un URL de acción de éxito al dispositivo de usuario final 16 en el acto 210. El tipo de acción de éxito que hay que invocar a través del URL depende del tipo de tipo de ID único que se recibió. Por ejemplo, si se recibió un ID de un solo uso único, el módulo de procesamiento de ID único 24 inhabilita que ese ID único se reutilice de nuevo. Además, el módulo de generación de ID único 22 emite un nuevo ID único generando y embebiendo un nuevo código, y transmite el ID único al usuario. De acuerdo con una realización, la desactivación automáticamente del ID único recibido y reemisión de un ID único de sustitución puede hacerse manual o automáticamente sin una petición específica del usuario. También, de acuerdo con una realización, el ID único de sustitución usa la misma imagen que se usa por el ID único anterior. Sin embargo, el código embebido en la imagen difiere del código que se embebió en la imagen recibida.
Si se hace una coincidencia contra un ID único de coacción, el módulo de procesamiento de ID único 24 responde con una respuesta escalable basándose en la amenaza al usuario. El comportamiento automatizado puede configurarse por el administrador del servidor de cliente 12. Por ejemplo, el administrador puede configurar el comportamiento automatizado para que sea enviar un correo electrónico, SMS/texto, alerta o similar a una dirección de correo electrónico, número de teléfono, tecnología ponible o similar designado. En otros ejemplos, el comportamiento puede ser deshabilitar el acceso para otros usuarios, limitar la disponibilidad de datos o visualizar una pantalla de error durante un inicio de sesión designado para convencer al infractor de que el sitio no está disponible en la actualidad.
Si se hace una coincidencia contra un ID único de uso normal, el módulo de procesamiento de ID único 24 puede responder tomando una acción de éxito tal como, por ejemplo, recuperar datos de usuario almacenados en asociación con el código recibido, y reenviar los datos de usuario al servidor de cliente 12 a través del módulo de API 20. En esta realización, se supone que el propio código no contiene los datos de usuario, pero los datos de usuario se almacenan en el dispositivo de almacenamiento masivo en asociación con el código. En otras realizaciones, la acción de éxito puede ser proporcionar acceso a recursos del servidor de cliente 12, completar una transacción de compra usando los datos de usuario y similares.
La Figura 4B es un diagrama de flujo de un proceso ejecutado por el módulo de procesamiento de ID único 22 para autenticar un usuario basándose en un ID único enviado de acuerdo con otra realización de la invención. El proceso de la Figura 4B es similar al proceso de la Figura 4A, excepto que el formulario de inicio de sesión proporcionado por el servidor de cliente 12 también incluye una prueba matemática que un usuario tiene que resolver para proceder con el proceso de autenticación. La prueba matemática puede ser un simple problema matemático que cambia cada vez que se accede al formulario de inicio de sesión. Por ejemplo, la prueba matemática puede solicitar al usuario que proporcione una respuesta al siguiente problema matemático: 11 22.
En el acto 222, el módulo de procesamiento de ID único 24 (o algún otro módulo del servidor de autenticación 10) evalúa la prueba matemática para determinar si se ha proporcionado la respuesta correcta dentro de un tiempo asignado. Si la prueba se completa satisfactoriamente recibiendo desde el usuario el valor esperado dentro del tiempo asignado, como se determina en el acto 224, el proceso de autenticación procede a comprobar una autenticación de 2 pasos en el acto 228, similar a lo que se describe en la Figura 4A.
Si, sin embargo, la prueba matemática no se completa satisfactoriamente, se invocan una o más acciones de fallo en el acto 226. En este sentido, los fallos pueden tratarse igual que si el usuario estuviera introduciendo la contraseña incorrecta. Por ejemplo, un cierto número de intentos fallidos puede bloquear el usuario, el dispositivo del usuario o incluso poner en una lista negra permanentemente al usuario y/o dispositivo para intentos de inicio de sesión posteriores.
De acuerdo con una realización, el formulario de inicio de sesión que se envía al módulo de procesamiento de ID único para autenticación difiere de los formularios de inicio de sesión que se transmiten habitualmente en la técnica. La Figura 5A ilustra código para generar un formulario de inicio de sesión HTML típico de acuerdo con mecanismos existentes. Como se representa en la Figura 5A, el formulario de inicio de sesión solicita y espera un nombre de usuario o valores de contraseña en los correspondientes campos de nombre de usuario y contraseña.
La Figura 5B ilustra código para generar un formulario de inicio de sesión de acuerdo con realizaciones de la presente invención. De acuerdo con la realización ilustrada, un campo de "archivo" 208 solicita un valor de MIME que contiene datos de bit (datos de imagen) que conforman el ID único. Los datos de MIME se interpretan por una página de "acción" y se guardan como una fotografía en el dispositivo de almacenamiento masivo 26 en el que puede validarse durante el proceso de autenticación.
La Figura 6 es un diagrama de diseño esquemático de un ID único 300 de acuerdo con una realización de la invención. El ID único 300 se compone de bits de imagen 302 y bits de código encriptados 304. Los bits de imagen 302 juntos forman la imagen, que, en este ejemplo, es una imagen de un sol que lleva puestas gafas de sol. Como apreciará un experto en la materia, cada vez que se toma una fotografía, los bits de imagen 302 que conforman la imagen difieren para cada ocasión de la fotografía incluso si el sujeto de la fotografía sigue siendo el mismo. Esto es debido a las circunstancias variables que rodean la toma de la fotografía. Por ejemplo, la iluminación, posición del objeto, posición de la persona que toma la fotografía y similares, pueden diferir para cada ocasión que se toma la fotografía, resultando en diferencias en los bits de imagen 302.
Los bits de código encriptados 304 que se embeben en la imagen juntos forman un código que se usa para identificar un usuario. Los bits del código se extienden a través de diversos bytes del archivo de imagen, ocupando bits no usados o insignificantes de esos bytes. En el ejemplo ilustrado, el código encriptado es "01100101".
De acuerdo con una realización, el servidor de autenticación 10 actúa como un controlador de acceso para sistemas de comercio electrónico, protegiendo y autenticando usuarios finales durante el pago de una compra en línea. En este sentido, el servidor 10 puede tratar la autenticación de usuario básica para acceder a registros de usuario almacenados en el servidor de cliente 12, o almacenar los datos de usuario final en nombre del servidor de cliente y proporcionar los datos al servidor de cliente tras una autenticación satisfactoria del usuario final. De acuerdo con una realización, cada vez que el ID único se usa en un sitio de comercio electrónico, el servidor de autenticación retira automáticamente el ID único y emite un nuevo ID único, lo que evita transacciones fraudulentas y/o robo de ID.
De acuerdo con una realización, los datos de usuario final se almacenan en un sitio de comercio electrónico/comerciante (por ejemplo, el servidor de cliente 12), pero el servidor de autenticación 10 autentica el usuario final con su ID único en lugar de un nombre de usuario y contraseña. El nombre o nombre de usuario del comprador no se almacena en el servidor de comercio electrónico/comerciante. En su lugar, el sitio de comercio electrónico almacena un número de cuenta o identificador de cuenta en asociación con los datos de pago. Tras una autenticación satisfactoria del usuario final por el servidor de autenticación 10, el servidor proporciona al sitio de comercio electrónico el ID de cuenta del usuario de modo que el sitio de comercio electrónico conoce a qué detalles de pago y/o de envío acceder. Este proceso mantiene una protección consistente de la información de identificación de los usuarios de modo que el sitio de comercio electrónico almacena, de acuerdo con una realización, datos de tarjeta de crédito, dirección, identificador de carrito de la compra y similares, pero no almacena información de identificación personal de los usuarios incluyendo un nombre de usuario y/o contraseña.
De acuerdo con otra realización de la invención, el nombre o nombre de usuario de un usuario junto con los datos de tarjeta de crédito y dirección del usuario se encriptan y almacenan en el dispositivo de almacenamiento masivo 26. Esta información se pasa al sitio de comercio electrónico tras una autenticación satisfactoria del usuario final. Esto ayuda a evitar el almacenamiento de datos sensibles en el servidor del comerciante que puede someterse a pirateo informático por usuarios no autorizados.
De acuerdo con otra realización más, el servidor de autenticación proporciona servicios comerciales además de servicios de autenticación. De acuerdo con esta realización, el sitio de comercio electrónico realiza una petición de transacción, y el servidor de autenticación aprueba o desaprueba la transacción. El sitio de comercio electrónico solamente almacena los datos de carrito de la compra y reenvía tales datos al servidor de autenticación para su aprobación o desaprobación. Información de identificación de usuario, información de tarjeta de crédito, dirección y similares, se almacenan de forma segura en el dispositivo de almacenamiento masivo 26.
La intención del solicitante es cubrir mediante las reivindicaciones tales usos de la invención y esos cambios y modificaciones que podrían hacerse a las realizaciones de la invención en este documento elegidas para el propósito de divulgación sin alejarse del alcance de la invención. Por lo tanto, las presentes realizaciones de la invención deberían considerarse en todos los aspectos como ilustrativas y no restrictivas.

Claims (14)

REIVINDICACIONES
1. Un método para generar un identificador único para un usuario, comprendiendo el método:
transmitir, mediante un procesador, una solicitud para la selección de usuario de una imagen digital;
recibir, mediante el procesador, la imagen digital seleccionada por el usuario;
guardar, mediante el procesador, en un dispositivo de almacenamiento de datos la imagen digital recibida por el procesador;
identificar, mediante el procesador, un primer código asociado al usuario;
embeber, mediante el procesador, el primer código en la imagen digital y generar en respuesta una primera imagen digital modificada;
almacenar, mediante el procesador, la primera imagen digital modificada en el dispositivo de almacenamiento de datos; y
transmitir al usuario, mediante el procesador, la primera imagen digital modificada a través de una red de comunicaciones de datos, y autenticar el usuario, incluyendo:
recibir, mediante el procesador, desde el usuario una petición que incluye la primera imagen digital modificada e información que incluye un formulario de inicio de sesión;
recuperar, mediante el procesador, el primer código de la primera imagen digital modificada, caracterizado por recuperar, mediante el procesador, la imagen digital del dispositivo de almacenamiento de datos; comparar, mediante el procesador, la primera imagen digital modificada recibida desde el usuario contra la imagen digital recuperada del dispositivo de almacenamiento de datos; y
emitir, mediante el procesador, basándose en la comparación, las diferencias entre la primera imagen digital modificada recibida desde el usuario y la imagen digital recuperada del dispositivo de almacenamiento de datos, recuperando de este modo el primer código de la primera imagen digital modificada;
comparar, mediante el procesador, el primer código recuperado de la primera imagen digital modificada, contra una versión almacenada del primer código; y
llevar a cabo, mediante el procesador, una acción de éxito asociada a la primera imagen digital modificada en respuesta a una coincidencia del primer código recuperado con la versión almacenada del primer código.
2. El método de la reivindicación 1, en donde la imagen digital es almacenada en un dispositivo de usuario final accesible para el usuario.
3. El método de una de las reivindicaciones 1 o 2, en donde el primer código es un código generado aleatoriamente, o información personal del usuario, en donde la información personal es
al menos uno de dirección, número de teléfono, fecha de nacimiento, nombre, número de carnet de conducir, número de la seguridad social, número de tarjeta de crédito, identificador de usuario o contraseña.
4. El método de una de las reivindicaciones 1-3, que comprende adicionalmente:
recibir, mediante el procesador, una cadena alfanumérica proporcionada por el usuario; y
encriptar, mediante el procesador, el primer código basándose en la cadena alfanumérica, en donde el primer código embebido en la imagen digital es el código encriptado.
5. El método de una de las reivindicaciones 1-4, en donde la imbibición incluye identificar bits de la imagen digital que no contribuyen a la creación de una representación visual de la imagen digital.
6. El método de cualquiera de las reivindicaciones anteriores, que comprende adicionalmente:
recibir, mediante el procesador, una petición que incluye la primera imagen digital modificada;
transmitir, mediante el procesador, un código de seguridad a un número de teléfono móvil asociado a un usuario; y
verificar, mediante el procesador, el código de seguridad transmitido al número de teléfono móvil frente a un código de seguridad recibido desde el número de teléfono móvil.
7. El método de cualquiera de las reivindicaciones anteriores, que comprende adicionalmente:
identificar, mediante el procesador, un segundo código asociado al usuario;
embeber, mediante el procesador, el segundo código en la imagen digital y generar en respuesta una segunda imagen digital modificada;
almacenar, mediante el procesador, la segunda imagen digital modificada en el dispositivo de almacenamiento de datos; y
transmitir al usuario, mediante el procesador, la segunda imagen digital modificada a través de una red de comunicaciones de datos, en donde una acción de éxito asociada a la segunda imagen digital modificada es diferente de la acción de éxito asociada a la primera imagen digital modificada.
8. El método de la reivindicación 7, en donde la acción de éxito incluye transmitir una alerta de una situación de constricción que incluye al usuario.
9. El método de cualquiera de las reivindicaciones anteriores, que comprende adicionalmente:
recibir, mediante el procesador, una respuesta a un problema matemático proporcionado por el usuario; determinar, mediante el procesador, si la respuesta es correcta; y
en respuesta a la determinación de que la respuesta es incorrecta, llevar a cabo, mediante el procesador, una acción de fallo.
10. El método de cualquiera de las reivindicaciones anteriores, en donde la acción de éxito es recuperar información de cuenta del usuario para una transacción de comercio electrónico.
11. Un sistema para generar un identificador único para un usuario, comprendiendo el sistema:
procesador; y
memoria, en donde la memoria tiene almacenadas en la misma instrucciones que, cuando son ejecutadas por el procesador, provocan que el procesador:
transmita una solicitud para la selección de usuario de una imagen digital;
reciba la imagen digital seleccionada por el usuario;
guarde la imagen digital recibida por el procesador en un dispositivo de almacenamiento de datos; identifique un primer código asociado al usuario;
embeba el primer código en la imagen digital y en respuesta genere una primera imagen digital modificada; almacene la primera imagen digital modificada en el dispositivo de almacenamiento de datos; y transmita al usuario la primera imagen digital modificada a través de una red de comunicaciones de datos,
en donde
las instrucciones almacenadas en la memoria, cuando son ejecutadas por el procesador, provocan adicionalmente que el procesador:
autentique el usuario, incluyendo:
recibir, mediante el procesador, desde el usuario, una petición que incluye la primera imagen digital modificada e información que incluye un formulario de inicio de sesión;
recuperar, mediante el procesador, el primer código de la primera imagen digital modificada, caracterizado por:
recuperar, mediante el procesador, la imagen digital del dispositivo de almacenamiento de datos; comparar, mediante el procesador, la primera imagen digital modificada recibida desde el usuario contra la imagen digital recuperada del dispositivo de almacenamiento de datos; y
emitir, mediante el procesador, basándose en la comparación, las diferencias entre la primera imagen digital modificada recibida desde el usuario y la imagen digital recuperada del dispositivo de almacenamiento de datos, recuperando de este modo el primer código de la primera imagen digital modificada; comparar, mediante el procesador, el primer código recuperado de la primera imagen digital modificada, y una versión almacenada del primer código; y
llevar a cabo, mediante el procesador, una acción de éxito asociada a la primera imagen digital modificada en respuesta a una coincidencia del primer código recuperado con la versión almacenada del primer código.
12. El sistema de la reivindicación 11, en donde la imagen digital es almacenada en un dispositivo de usuario final accesible para el usuario.
13. El sistema de una de las reivindicaciones 11 o 12, en donde el primer código es un código generado aleatoriamente, o información personal del usuario, en donde la información personal es al menos uno de dirección, número de teléfono, fecha de nacimiento, nombre, número de carnet de conducir, número de la seguridad social, número de tarjeta de crédito, identificador de usuario o contraseña.
14. El sistema de una de las reivindicaciones 12-13, en donde la imbibición incluye identificar bits de la imagen digital que no contribuyen a la creación de una representación visual de la imagen digital.
ES15867616T 2014-12-12 2015-12-09 Sistema y método para sustituir datos de identificación comunes Active ES2904538T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462091453P 2014-12-12 2014-12-12
US14/589,976 US9710641B2 (en) 2014-12-12 2015-01-05 System and method for replacing common identifying data
PCT/US2015/064845 WO2016094590A1 (en) 2014-12-12 2015-12-09 System and method for replacing common identifying data

Publications (1)

Publication Number Publication Date
ES2904538T3 true ES2904538T3 (es) 2022-04-05

Family

ID=56108146

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15867616T Active ES2904538T3 (es) 2014-12-12 2015-12-09 Sistema y método para sustituir datos de identificación comunes

Country Status (9)

Country Link
US (2) US9710641B2 (es)
EP (2) EP3961978A1 (es)
JP (1) JP6538872B2 (es)
AU (1) AU2015360509B2 (es)
CA (2) CA3056461A1 (es)
DK (1) DK3231131T3 (es)
ES (1) ES2904538T3 (es)
MX (1) MX371003B (es)
WO (1) WO2016094590A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623502B2 (en) * 2015-02-04 2020-04-14 Blackberry Limited Link indication referring to content for presenting at a mobile device
US9622051B2 (en) * 2015-07-01 2017-04-11 Verizon Patent And Licensing Inc. Identifiers for enterprise messages
US10503759B2 (en) 2017-04-12 2019-12-10 Verizon Patent And Licensing Inc. System and method for providing media identifiers associated with enterprise messages
CN107070654B (zh) * 2017-05-12 2020-11-27 北京小米移动软件有限公司 信息采集方法及装置
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
WO2019071253A1 (en) * 2017-10-07 2019-04-11 Arp-Ip Llc SYSTEM AND METHOD FOR RANDOMIZING HIDDEN MESSAGES IN DIGITAL FILES
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification
JP6472010B2 (ja) * 2018-06-22 2019-02-20 株式会社ドリコム サーバ、サーバの制御方法及びプログラム
WO2021090782A1 (ja) * 2019-11-06 2021-05-14 日本碍子株式会社 全固体二次電池
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040057581A1 (en) * 1993-11-18 2004-03-25 Rhoads Geoffrey B. Method and apparatus for transaction card security utilizing embedded image data
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
TW299410B (es) 1994-04-04 1997-03-01 At & T Corp
JPH11110350A (ja) * 1997-09-30 1999-04-23 Mitsubishi Materials Corp コンピュータとパスワード管理方法並びにパスワード管理プログラムを記憶したコンピュータに読み取り可能な記録媒体及びパスワード管理データを記憶したコンピュータに読み取り可能な記録媒体
US6661904B1 (en) * 1998-07-15 2003-12-09 Personalogo Method and system for automated electronic conveyance of hidden data
JP2004506958A (ja) 1999-08-30 2004-03-04 イタレイテッド システムズ、インコーポレイテッド データ管理
US7966259B1 (en) 1999-12-09 2011-06-21 Amazon.Com, Inc. System and methods for facilitating transactions on, and personalizing web pages of, third party web sites
US20010037468A1 (en) 2000-04-11 2001-11-01 Gaddis M. Norton Method and apparatus for creating unique image passwords
US6961441B1 (en) * 2000-09-29 2005-11-01 General Electric Company Method and apparatus for steganographic embedding of meta-data
US20040034801A1 (en) 2001-02-15 2004-02-19 Denny Jaeger Method for creating and using computer passwords
US7047562B2 (en) 2001-06-21 2006-05-16 Lockheed Martin Corporation Conditioning of the execution of an executable program upon satisfaction of criteria
JP2003099404A (ja) * 2001-09-25 2003-04-04 Sharp Corp 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP4054637B2 (ja) 2002-08-28 2008-02-27 キヤノン株式会社 画像処理システム及びその認証方法
US7174462B2 (en) 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
WO2004049242A2 (en) * 2002-11-26 2004-06-10 Digimarc Id Systems Systems and methods for managing and detecting fraud in image databases used with identification documents
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
US7667871B1 (en) * 2004-01-30 2010-02-23 Roskind James A Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US7665146B2 (en) 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US7688993B2 (en) * 2005-10-21 2010-03-30 Nanyang Technological University Software and method for embedding data in two color images
JP2007251572A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 画像認証システム
WO2008070894A1 (en) 2006-12-13 2008-06-19 Mercury Files Pty Limited A data repository system
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US7904947B2 (en) * 2007-03-22 2011-03-08 Glynntech, Inc. Gateway log in system with user friendly combination lock
US20090018934A1 (en) 2007-05-15 2009-01-15 Chaorong Peng System and Method for defense ID theft attack security service system in marketing environment
CA2689944C (en) 2007-05-29 2017-03-14 Absolute Software Corporation Offline data delete with false trigger protection
US7814151B2 (en) 2007-10-23 2010-10-12 Cisco Technology, Inc. Wirelessly-enabled identification of digital media generated at an event
CN101309147A (zh) 2008-06-13 2008-11-19 兰州大学 一种基于图像口令身份认证方法
US8745726B2 (en) * 2009-05-21 2014-06-03 International Business Machines Corporation Identity verification in virtual worlds using encoded data
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
JP2011209925A (ja) * 2010-03-29 2011-10-20 Fujitsu Ltd 認証装置、認証方法及び認証システム
AU2011249059B2 (en) 2010-05-06 2015-05-14 Soon Teck Frederick Noel Liau System and method for directing content to users of a social networking engine
US8489889B1 (en) 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
US8464324B2 (en) * 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
US20130091561A1 (en) * 2011-10-11 2013-04-11 Keisey L. Bruso Executing commands provided during user authentication
US8959619B2 (en) 2011-12-21 2015-02-17 Fleet One, Llc. Graphical image password authentication method
WO2013095589A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9167314B2 (en) * 2012-05-21 2015-10-20 Video Expressions LLC Embedding information in an image
JP2014078079A (ja) * 2012-10-09 2014-05-01 Sharp Corp サーバ装置および認証システム
US20140173707A1 (en) * 2012-12-14 2014-06-19 Alan Roy Hollander Disabling Unauthorized Access To Online Services
US20140270336A1 (en) * 2013-03-15 2014-09-18 Morphotrust Usa, Inc. System and Method for Transaction Authentication
EP2990959B1 (en) * 2013-04-27 2020-10-07 Yulong Computer Telecommunication Scientific (Shenzhen) Co. Ltd. Terminal and method for hiding and protecting data information
JP5639226B1 (ja) * 2013-06-12 2014-12-10 富士ソフト株式会社 サーバ装置、サーバ装置制御方法、およびコンピュータプログラム
US9092651B2 (en) * 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US9996680B2 (en) * 2015-01-18 2018-06-12 F. Scott Deaver Methods and related apparatus for managing access to digital assets

Also Published As

Publication number Publication date
US20160171209A1 (en) 2016-06-16
DK3231131T3 (da) 2022-01-31
EP3231131B1 (en) 2021-11-10
US20170286666A1 (en) 2017-10-05
EP3961978A1 (en) 2022-03-02
MX2017007610A (es) 2018-03-01
CA2970338C (en) 2019-11-12
CA2970338A1 (en) 2016-06-16
US10204217B2 (en) 2019-02-12
WO2016094590A1 (en) 2016-06-16
EP3231131A1 (en) 2017-10-18
AU2015360509B2 (en) 2019-01-17
JP6538872B2 (ja) 2019-07-03
AU2015360509A1 (en) 2017-06-29
EP3231131A4 (en) 2018-04-25
US9710641B2 (en) 2017-07-18
CA3056461A1 (en) 2016-06-16
MX371003B (es) 2020-01-13
JP2018502410A (ja) 2018-01-25

Similar Documents

Publication Publication Date Title
ES2904538T3 (es) Sistema y método para sustituir datos de identificación comunes
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
US8555079B2 (en) Token management
US8656180B2 (en) Token activation
ES2378298T3 (es) Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado.
US8869238B2 (en) Authentication using a turing test to block automated attacks
EP3584994A1 (en) Differential client-side encryption of information originating from a client
US10033724B2 (en) System of composite passwords incorporating hints
KR102482104B1 (ko) 식별 및/또는 인증 시스템 및 방법
US20100257359A1 (en) Method of and apparatus for protecting private data entry within secure web sessions
JP6059788B2 (ja) カード装置を用いたネットワーク認証方法
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
US20090271629A1 (en) Wireless pairing ceremony
CN105141577B (zh) 一种面向信息系统的异步登录方法
US10701105B2 (en) Method for website authentication and for securing access to a website
US10491391B1 (en) Feedback-based data security
JP7293491B2 (ja) セキュアなトランザクションのための方法およびシステム
Umar An Authentication of Significant security for accessing Password through Network System
Raji et al. Multiple Service Authentication with Cloud OTP as a service.
KR101454280B1 (ko) 펀칭카드를 갖는 보안 카드 및 활용 방법