BR112016016049B1 - Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede - Google Patents

Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede Download PDF

Info

Publication number
BR112016016049B1
BR112016016049B1 BR112016016049-5A BR112016016049A BR112016016049B1 BR 112016016049 B1 BR112016016049 B1 BR 112016016049B1 BR 112016016049 A BR112016016049 A BR 112016016049A BR 112016016049 B1 BR112016016049 B1 BR 112016016049B1
Authority
BR
Brazil
Prior art keywords
communication
credentials
key code
server
fact
Prior art date
Application number
BR112016016049-5A
Other languages
English (en)
Other versions
BR112016016049A2 (pt
Inventor
Gerard BARRY
Declan BARRY
Original Assignee
Priviti Pte. Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Priviti Pte. Ltd filed Critical Priviti Pte. Ltd
Priority claimed from PCT/EP2015/050354 external-priority patent/WO2015104387A1/en
Publication of BR112016016049A2 publication Critical patent/BR112016016049A2/pt
Publication of BR112016016049B1 publication Critical patent/BR112016016049B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

SISTEMA E MÉTODO PARA COMUNICAR CREDENCIAIS. A presente invenção se refere a um sistema e método para conduzir transações que envolvem a comunicação de credenciais conectadas a uma entidade ou a um indivíduo, conhecida como o exibidor de um destino permitido, conhecido como o ponto de extremidade de rede (110) que segue uma solicitação de um aceitante enquanto mantém a relação particular nas ditas credenciais. O sis-tema inclui aparelhos de apresentação (108) e aparelhos de aceitação (109) que se comunicam com um servidor de controle (101). O servidor de controle recebe comunicação dos aparelhos de apresentação e de aceitação que contêm um código-chave secreto exclusivo para o indivíduo ou exibidor, identifi-cadores de exibidor e um código-chave compartilhado e se as comunicações corresponderem, permite-se que as credenciais específicas para o identificador de exibidor sejam liberadas para um ponto de extremidade de rede conhecido.

Description

CAMPO DA INVENÇÃO
[001] A presente invenção refere-se ao campo de tecnologia de informações e de comunicação, relação particular de troca de dados incumbidos à tecnologia de informações e de comunicação, bem como, preservação e proteção da relação parti-cular que prevalece nas credenciais comunicadas com tecnologia de informações e de comunicação. A relação particular se refere à possessão de ou à participação em quaisquer informações que pertencem a uma entidade, ou qualquer conjunto de cre-denciais que conecta uma entidade e qualquer indivíduo particular. Em particular, a presente invenção se refere à, mas não se limita, liberação permitida de dados que compreendem conjuntos de credenciais controladas e particulares de pessoal priva-do a uma parte à qual o conjunto de credenciais pertence, pode desejar consentir e permitir que se tenha confidencialmente liberada de uma maneira protegida e segura enquanto se assegura a preservação e manutenção correntes da confidencialidade e da privacidade das particularidades pessoais e credenciais controladas para uma variedade de propósitos. As credenciais controladas se referem a tais informações que conectam o proprietário/emissor das credenciais controladas e o emissor/dono das credenciais controladas.
ANTECEDENTES DA INVENÇÃO
[002] Na sociedade moderna, os indivíduos estão associados a uma ampla variedade de dados pessoais. Alguns exemplos de tais dados pessoais incluem, mas não são limitados a, nome, endereço, data de nascimento, nacionalidade, número de previdência social, número de passaporte, número da carteira de motorista, número de sócio (para uma determinada organização), nome de solteiro (se for aplicável), nome de solteiro da mãe, informações do empregador, número da conta bancária, número do cartão de crédito, etc. Esses dados pessoais são usados em uma infini-dade de maneiras, como e quando os indivíduos interagem com outros indivíduos e organizações. Muitas dessas interações dependem pesadamente da precisão de um conjunto de dados que é tanto particular para o indivíduo quanto necessário para a interação em questão. Consequentemente, devido ao fato de que cada tal conjunto de dados (doravante no presente documento referido como um "conjunto de creden-ciais") é tanto particular para um indivíduo quanto necessário para a interação, são informações sensíveis que são desejavelmente retidas em um estado de relação particular. As informações são dados relevantes adicionais sensíveis (e desejavel-mente retidas em um estado de relação particular), tais como dados que pertencem a recursos de segurança adicionais, por exemplo, um código-chave secreto associado a um determinado instrumento. Será entendido que mesmo se for pretendido liberar um conjunto de credenciais de uma gravação, pode ser necessário garantir que os dados associados nunca serão liberados, particularmente quando se refere aos recursos de segurança adicionais.
[003] Tais registros de gravação são tipicamente populados da maneira a seguir. O conjunto de credenciais que pertence a um exibidor é fornecido ao contro-lador e o conjunto de credenciais é verificado e validado. Uma vez que o conjunto de credenciais é verificado e validado, é produzido um instrumento que possui o conjunto de credenciais e esse conjunto de credenciais é fornecido para o exibidor. O conjunto de credenciais também é inserido em uma nova gravação no registro de gravação e tipicamente suplementado com quaisquer dados que pertencem ao instrumento correspondente (tal como número de série, etc.) e quaisquer outros dados relevantes (tais como dados de recurso de segurança adicional que incluem, mas não se limitam a, biometrias etc.).
[004] Formas evoluíram para produzir conjuntos de credenciais sobre tais instrumentos personalizados. Historicamente, tais dados podem ter sido pintados, digitados ou rotulados no instrumento emitido. Subsequentemente, tais dados podem ter sido estampados, gravados, codificados ou embutidos no instrumento emitido. Mais recentemente, os meios legíveis por computador (tais como tiras magnéticas ou chips) foram usados como instrumentos, em que os conjuntos de credenciais relevantes são armazenados eletronicamente em tais meios. O formato de muitos instrumentos (e o formato no qual os conjuntos de credenciais são armazenados nos mesmos) é regido pela Organização Internacional de Normalização. Por exemplo, ISO 7501 rege o formato de documentos de percurso legível por máquina; ISO 7810 e ISO 7811 regem o formato de cartões de identificação; e ISO 7812 e ISO 7816 regem a maneira em que os cartões podem ser fornecidos a partir de diferentes emissores.
[005] Apesar de avanços na provisão de instrumentos que portam conjuntos de credenciais de exibidor, continua a haver perigo de fraude. Perdura a necessida-de pela capacidade tanto de verificar que o exibidor que porta o instrumento que compreende o conjunto de credenciais é o exibidor válido/autêntico (isto é, do qual o instrumento não foi roubado ou clonado e, por conseguinte, não está sendo usado de forma fraudulenta) e quanto de verificar que o instrumento proferido que compre-ende o conjunto de credenciais é, de fato, autêntico (isto é, que as credenciais são precisas e que o instrumento não é uma adulteração completa). Isso é um problema de preocupação crescente, tendo em vista que portadores de tais instrumentos libe-ram seus conjuntos de credenciais em uma base crescentemente frequente. Embora os conjuntos de credenciais sejam inicialmente mantidos em um ambiente de confi- dencialidade/privacidade, existente entre os exibidores de conjuntos de credenciais e seus controladores, esse ambiente de confidencialidade/privacidade é comprometido quando o conjunto de credenciais é liberado durante uma troca com terceiros. Embora os aprimoramentos nessa segurança dos meios pelos quais os conjuntos de credenciais são liberados têm buscado reforçar esse ambiente de confidencialida- de/privacidade, ainda persiste uma vulnerabilidade.
[006] Por exemplo, mesmo com o advento de sistemas automatizados para leitura de instrumentos de passaporte, quando um passageiro apresenta seu passa-porte em qualquer posto de controle ou qualquer agente de controle de fronteira (o "aceitante"), as credenciais controladas no instrumento emitido são visivelmente apresentadas e manipuladas pelo aceitante antes e depois de capturar as credenci-ais controladas no dispositivo de leitura. Se, na contravenção da política de privaci-dade, as ditas credenciais conforme visualizadas forem copiadas e compartilhadas pelo aceitante, não apenas capturadas e processadas, o estado de relação particular no qual as credenciais do instrumento de passaporte originalmente residem é com-prometido. Existem deficiências similares para os outros instrumentos para os quais os sistemas de captura de credencial automatizados foram desenvolvidos, tais como permissões para dirigir, cartões de membro/fidelidade e cartões de pagamento.
[007] Perdura uma necessidade por métodos e sistemas aprimorados pelos quais os exibidores podem proferir conjuntos de credenciais durante trocas com ou-tros indivíduos ou organizações de maneira que garanta tanto a autenticidade do conjunto de credenciais quanto a autenticidade do exibidor que porta o conjunto de credenciais. Seria altamente desejável fornecer métodos e sistemas que asseguram um ambiente de completa confidencialidade/privacidade para os conjuntos de cre-denciais quando estão sendo revelados. Seria muito preferencial que quaisquer tais métodos e sistemas aprimorados sejam compatíveis retroativamente com métodos e sistemas existentes que estão em uso comum de modo que os métodos e sistemas aprimorados possam ser faseados suave e gradativamente. Isso seria altamente vantajoso, pois eliminaria a necessidade por transições caras e demoradas para no-vos sistemas e métodos. Será adicionalmente preferencial que quaisquer novos mé-todos e sistemas aprimorados fossem escalonáveis de modo que pudessem abran- ger uma pluralidade de conjuntos de credenciais diversos através de um único sis-tema e um único método.
SUMÁRIO DA INVENÇÃO
[008] Um aspecto da invenção compreende um sistema para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor, a um ponto de extremidade de rede, enquanto mantém relação particular que prevalece nas ditas credenciais controladas conectadas ao exibidor, em que o sistema compreende pelo menos um aparelho de aceitação, pelo menos um apa-relho de exibição, pelo menos um ponto de extremidade de rede e pelo menos um servidor e em que um dos ditos servidores compreende um ou mais gravações. Cada gravação pertence a um determinado exibidor, compreende um identificador de exibidor e um código-chave secreto ligado ao cada identificador de exibidor e é afili-ada a pelo menos uma entrada que pertence a um conjunto de credenciais controla-das conectadas ao exibidor. Cada entrada pertence a pelo menos um conjunto de credenciais associado ao dito exibidor determinado. Cada entrada também pode pertencer a pelo menos um alias, em que cada alias é conectado respectivamente a um dos ditos conjuntos de credenciais. Cada ponto de extremidade de rede é um recipiente designado de um tipo de credenciais controladas conectadas aos exibido- res, em que o dito ponto de extremidade é o aparelho de aceitação ou aquele dentre uma terceiros designada ligada ao aparelho de aceitação; em que a permissão de uma comunicação de pelo menos um conjunto de credenciais controladas conecta-das ao exibidor é realizada no contexto de uma interação entre o interagente de exi-bição e o interagente de aceitação; e em que o conjunto de credenciais ao qual a permissão pertence está associado ao interagente de exibição. Um dos ditos servi-dores funciona como um servidor de controle adicionalmente configurado para (a) receber uma comunicação de um aparelho de aceitação doravante no presente do-cumento referido como uma comunicação de aparelho de aceitação, em que uma dita comunicação contém um código-chave secreto que pertence ao exibidor e a um código-chave compartilhado de um único uso: (b) receber uma comunicação de um aparelho de exibição doravante no presente documento referido como uma comuni-cação de aparelho de exibição, em que uma dita comunicação contém um identifica-dor de exibidor que pertence ao exibidor e um código-chave compartilhado de um único uso; (c) buscar correspondência do código-chave compartilhado de um único uso contido na comunicação de aparelho de aceitação e do código-chave comparti-lhado de um único uso correspondente contido na comunicação de aparelho de exi-bição; (d) iniciar uma pesquisa por uma gravação também pela ligação do código- chave secreto contido na dita comunicação de aparelho de aceitação e do identifica-dor de exibidor contido na dita comunicação de aparelho de exibição, em que ambas as ditas comunicações contêm o mesmo código-chave compartilhado; (e) conduzir uma pesquisa da dita gravação alvo que compreende tanto o dito código-chave se-creto quanto o dito identificador de exibidor; (f) identificar uma entrada afiliada com a dita gravação alvo, em que a dita entrada pertence a um conjunto de credenciais controladas conectadas ao exibidor; (g) permitir a recuperação do dito conjunto de credenciais que pertence à dita entrada e permitir a liberação do dito conjunto de credenciais para o dito ponto de extremidade de rede, em que o dito ponto de ex-tremidade é o recipiente permitido de um conjunto de credenciais controladas conec-tadas ao dito exibidor e em que o dito ponto de extremidade é o aparelho de aceita-ção ou de um terceiro designado ligado ao aparelho de aceitação2.
[009] Um outro aspecto da invenção compreende um método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conecta-das a um exibidor, de um servidor para um ponto de extremidade de rede, enquanto mantém a relação particular que prevalece nas ditas credenciais controladas conec-tadas ao exibidor; e em que um servidor compreende um ou mais gravações, em que cada gravação pertence a um exibidor (determinada parte interessada se ins creveu com o servidor como um exibidor e/ou como um aceitante) e em que cada gravação compreende um identificador de exibidor (e/ou identificador de aceitante4) e um (exibidor e/ou aceitante4) código-chave secreto ligado ao dito identificador de exibidor e cada gravação é afiliada a uma entrada que pertence a um conjunto de credenciais controladas (associado à dita parte interessada4) conectado ao dito exi-bidor; em que o método compreende: (a) em um aparelho de aceitação, tornar um código-chave compartilhado de um único uso disponível para um/o interagente de exibição; (b) no aparelho de aceitação, receber um (exibidor4) código-chave secreto que pertence ao interagente de exibição em que o dito (exibidor4) código-chave se-creto é inserido no aparelho de aceitação pelo interagente de exibição; (c) no apare-lho de aceitação, comunicando uma comunicação de aparelho de aceitação a pelo menos um dos servidores, em que a dita comunicação de aparelho de aceitação contém o código-chave compartilhado de um único uso e o (exibidor4) código-chave secreto: (d) em um aparelho de exibição do interagente de exibição, receber o código-chave compartilhado de um único uso; (e) no aparelho de exibição, recuperar um identificador de exibidor que pertence ao interagente de exibição a partir de uma lo-calização de armazenamento no aparelho de exibição; e (f) no aparelho de exibição, comunicando uma comunicação de aparelho de exibição ao dito servidor, em que a dita comunicação de aparelho de exibição contém o **código-chave compartilhado de um único uso e o identificador de exibidor, em que (g) após o recebimento da dita comunicação de aparelho de aceitação e da dita comunicação de aparelho de exibi-ção, em um servidor que processa as comunicações para determinar se permitiu-se a comunicação de um conjunto de credenciais controladas conectadas ao exibidor permitindo, desse modo, sua recuperação em um servidor e permitindo, desse modo, sua liberação para um ponto de extremidade de rede, em que o dito ponto de extremidade é um recipiente permitido e em que o dito ponto de extremidade é o aparelho de aceitação ou de um terceiro designado ligado ao aparelho de aceitação.
[010] Em um aspecto da invenção, todos os conjuntos de credenciais conec-tados ao exibidor (ou aliases afiliados aos conjuntos de credenciais) podem estar compreendidos como entradas na dita gravação.
[011] Em um outro aspecto da invenção, todos os conjuntos de credenciais conectados ao exibidor (e aliases afiliados) podem estar compreendidos como en-tradas separadas em um servidor diferente comunicável com um servidor de controle. Alternativamente, alguns conjuntos de credenciais conectados ao exibidor e aliases afiliados podem estar compreendidos como entradas na dita gravação, enquanto outros podem estar compreendidos como entradas separadas no dito servidor ou entradas separadas nos diferentes servidores. A comunicação de aparelho de acei-tação pode ser comunicada ao dito servidor* por um primeiro canal de comunicação e a comunicação de aparelho de exibição pode ser comunicada para o dito servidor por um segundo canal de comunicação.
[012] Em um aspecto da invenção, o código-chave compartilhado de um úni-co uso pode ser gerado no servidor* e comunicado para o aparelho de aceitação antes de o dito código-chave compartilhado de um único uso se tornar disponível para o interagente de exibição e/ou para o aparelho de exibição.
[013] Em um outro aspecto da invenção, o código-chave compartilhado de um único uso pode ser gerado no aparelho de aceitação antes de o dito código- chave compartilhado de um único uso se tornar disponível para o interagente de exi-bição e/ou para o aparelho de exibição.
[014] Uma cópia do código-chave compartilhado de um único uso pode ser comunicada a partir do aparelho de aceitação para o aparelho de exibição através de uma tecnologia sem fio, em que a tecnologia sem fio opcionalmente selecionada a partir de um grupo compreende Wifi, Bluetooth, NFC ou RFID.
[015] Em um aspecto da invenção, um período de validade pode ser atribuído à comunicação de aparelho de aceitação e às comunicações de aparelho de exi bição e/ou aos código-chave compartilhado. Isso garante que se uma comunicação de aparelho de aceitação não corresponder a uma comunicação de aparelho de exi-bição conforme discutido abaixo dentro de um certo período de tempo (o período de validade), então, tal comunicação declina e, através disso, torna-se nula fazendo com que os processos adicionais se tornem redundantes. Onde tal comunicação declina e se torna nula fazendo com que os processos adicionais se tornem redun-dantes, os dados que pertencem à comunicação podem ser removidos, liberando recursos para o processamento de comunicações adicionais. Onde as comunicações são geradas, transmitidas ou recebidas, que contêm códigos-chave compartilhados que possuem um período de validade, o período de validade pode garantir que códigos-chave compartilhados menos complexos e mais curtos possam ser usados devido ao fato de que a reutilização de código-chave compartilhado é, através disso, possível. Após a expiração do período de validade de um código-chave compartilhado, o mesmo código-chave compartilhado pode ser reutilizado em uma iteração subsequente do método.
[016] Em um aspecto da invenção, uma cópia do código-chave compartilhado de um único uso pode se tornar disponível para o interagente de exibição e/ou aparelho de exibição através de uma tela compreendida no aparelho de aceitação ou em uma impressão do aparelho de aceitação, em que: (a) uma cópia do código- chave compartilhado de um único uso se torna disponível no formato de caractere legível por máquina, por exemplo, UTF-8 e a cópia do código-chave compartilhado de um único uso é recebida no periférico de exibição através da entrada do interagente de exibição e/ou interagente de aceitação e/ou aparelho de aceitação; ou (b) uma cópia do código-chave compartilhado de um único uso está compreendida em um código de QR e a cópia do código-chave compartilhado de um único uso é recebida no aparelho de exibição através de uma função de câmera compreendida no aparelho de exibição que é usado para capturar o código de resposta rápida e extrair uma cópia do código-chave compartilhado de um único uso.
[017] A comunicação de aparelho de aceitação pode conter adicionalmente um ou mais parâmetros auxiliares predeterminados e a comunicação de aparelho de exibição também pode conter adicionalmente os ditos um ou mais parâmetros auxili-ares predeterminados. Esses parâmetros auxiliares também podem opcionalmente ter que ser correspondidos conforme será descrito adicionalmente abaixo antes da corroboração ser bem-sucedida para iniciar e conduzir uma pesquisa por quaisquer gravações alvo. Essa condição de correspondência adicional no processo de corro-boração, em que a obrigação sobre e acima do código-chave compartilhado, aprimora adicionalmente o método visto que introduz critérios adicionais no processo de busca de correspondência de uma comunicação de aparelho de aceitação e comunicação de aparelho de exibição. O parâmetro auxiliar predeterminado pode ser um código acordado entre o interagente de aceitação e o interagente de exibição ou pode ser um valor pertinente para a interação entre o interagente de exibição e o interagente de aceitação, tal como o valor da transação pretendida.
[018] Se um período de validade for atribuído ao código-chave compartilhado de um único uso, o dito código-chave compartilhado pode ser único durante a dura-ção de seu período de validade.
[019] Um outro aspecto da invenção compreende um método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conecta-das ao exibidor, em um servidor para um ponto de extremidade de rede, enquanto mantém a relação particular que prevalece no conjunto de credenciais controladas conectadas ao exibidor em que a permissão compreende uma comunicação de apa-relho de aceitação que contém um código-chave compartilhado e um código-chave secreto de exibidor e uma comunicação de aparelho de exibição que contém um có-digo-chave compartilhado e um identificador de exibidor, em que o método compre-ende: (a) em um/o servidor que recebe a comunicação de aparelho de aceitação; (b) em um/o servidor que recebe a comunicação de aparelho de exibição; (c) em um/o servidor que busca correspondência do código-chave compartilhado de um único uso contido na comunicação de aparelho de aceitação com o código-chave compar-tilhado de um único uso correspondente contido na comunicação de aparelho de exibição, (d) em um/o servidor que inicia uma pesquisa por uma gravação alvo pela ligação do (exibidor) código-chave secreto contido na comunicação de aparelho de aceitação e do identificador de exibidor contido na comunicação de aparelho de exi-bição, em que ambas as ditas comunicações contêm o mesmo código-chave com-partilhado; (e) em um/o servidor que conduz uma pesquisa por uma gravação alvo que compreende tanto o dito (exibidor) código-chave secreto quanto o dito identifi-cador de exibidor; (f) se uma gravação também for identificada, em um/o servidor que identifica uma entrada afiliada à dita gravação alvo, em que a dita entrada pertence às credenciais controladas conectadas ao exibidor; (g) em um/o servidor que permite uma recuperação de dito conjunto de credenciais identificado pela dita entrada afiliada à gravação alvo e que permite uma liberação do dito conjunto de credenciais para o dito ponto de extremidade de rede, em que o dito ponto de extremidade é o recipiente permitido de um conjunto de credenciais controladas conectadas ao exibidor e em que o dito ponto de extremidade é o aparelho de aceitação ou de um terceiro designado ligado ao aparelho de aceitação.
[020] A gravação alvo no dito servidor também pode compreender adicio-nalmente um alias associado à dita entrada que pertence a cada conjunto de cre-denciais conectado ao exibidor e a comunicação de aparelho de exibição pode con-ter adicionalmente uma cópia de um alias selecionado a partir de uma lista de aliases detalhados no aparelho de exibição, em que a etapa de condução de uma pesquisa por uma gravação alvo que compreende o mesmo identificador de exibidor e código-chave secreto também utiliza a cópia do alias contido na comunicação de aparelho de exibição para procurar uma gravação alvo que compreende o mesmo dito alias além do mesmo identificador de exibidor e código-chave secreto.
[021] A entrada que pertence ao conjunto de credenciais conectado ao exibi-dor pode estar compreendida na dita gravação alvo no dito servidor de controle con-figurado para permitir a recuperação e liberação do conjunto de credenciais conec-tado ao exibidor e as etapas de recuperação do conjunto de credenciais conectado ao exibidor e liberação do conjunto de credenciais conectado ao exibidor são reali-zadas no dito servidor de controle configurado para permitir a recuperação e a libe-ração do conjunto de credenciais conectado ao exibidor.
[022] O conjunto de credenciais conectado ao exibidor pode estar compre-endido nas entradas separadas em um servidor diferente de modo separado do dito servidor de controle configurado para permitir a recuperação e liberação do conjunto de credenciais conectado ao exibidor, em que a entrada separada é afiliada à grava-ção alvo, em que as etapas de recuperação e liberação do conjunto de credenciais são realizadas no dito servidor de controle configurado para permitir a recuperação e liberação do conjunto de credenciais conectado ao exibidor ou dito servidor diferente separado daquele servidor de controle configurado para permitir a recuperação e liberação do conjunto de credenciais conectado ao exibidor.
[023] Um período de validade pode ser atribuído à comunicação de aparelho de aceitação e/ou à comunicação de aparelho de exibição e/ou ao código-chave compartilhado contido na comunicação de aparelho de aceitação e/ou na comunica-ção de aparelho de exibição, em que a etapa de busca correspondência do código- chave compartilhado contido em uma comunicação de aparelho de aceitação e do código-chave compartilhado contido na comunicação de aparelho de exibição com-preende adicionalmente estabelecer se o período de validade expirou. Isso garante que se uma comunicação de aparelho de aceitação não corresponder a uma comu-nicação de aparelho de exibição conforme discutido abaixo dentro de um certo perí-odo de tempo (o período de validade), então, tal interação/notificação/comunicação declina e, através disso, torna-se nula fazendo com que os processos adicionais se tornem redundantes. Onde qualquer período de validade declina e se torna nula fa-zendo com que os processos adicionais se tornem redundantes, os dados que per-tencem à comunicação podem ser removidos, liberando recursos para o processa-mento de comunicações adicionais. Onde quaisquer comunicações são gera- das/transmitidas/recebidas e contêm códigos-chave compartilhados que possuem um período de validade, o período de validade pode garantir que códigos-chave compartilhados menos complexos e mais curtos possam ser usados devido ao fato de que a reutilização de código-chave compartilhado é, através disso, possível. Após a expiração do período de validade de um código-chave compartilhado, o mesmo código-chave compartilhado pode ser reutilizado em uma iteração subsequente do método.
[024] Se um período de validade for atribuído ao código-chave compartilhado, o dito código-chave compartilhado pode ser único durante a duração de seu período de validade.
[025] A comunicação de aparelho de aceitação pode conter adicionalmente um ou mais parâmetros auxiliares predeterminados e a comunicação de aparelho de exibição também pode conter adicionalmente os ditos um ou mais parâmetros auxili-ares predeterminados, em que a etapa de busca por correspondência de códigos- chave compartilhados compreende adicionalmente a etapa de busca para corroborar o parâmetro auxiliar predeterminado contido na comunicação de aparelho de aceita-ção e o parâmetro auxiliar predeterminado correspondente contido na comunicação de aparelho de exibição.
[026] Um aspecto adicional da invenção compreende um método para permi-tir uma comunicação de um conjunto de credenciais controladas conectadas a um exibidor, em um servidor para um ponto de extremidade de rede, enquanto mantém a relação particular que prevalece nas credenciais conectadas ao exibidor, uma permissão feita/concedida de acordo com qualquer um dos aspectos da invenção descrita acima, em que o método compreende: (a) em um/o servidor que recebe a comunicação de aparelho de aceitação; (b) em um/o servidor que recebe a comuni-cação de aparelho de exibição; (c) no servidor que busca correspondência do código-chave compartilhado de um único uso contido na comunicação de aparelho de aceitação e do código-chave compartilhado de um único uso correspondente contido no interagente de exibição comunicação, (e correspondendo, através disso, a dita comunicação de aparelho de aceitação à dita comunicação de aparelho de exibição); (d) em um/o servidor, que inicia uma pesquisa por uma gravação alvo pela ligação do código-chave secreto contido na comunicação de aparelho de aceitação e do identificador de exibidor contido na comunicação de aparelho de exibição; (e) em um/o servidor que conduz uma pesquisa por uma gravação alvo que compreende tanto o dito código-chave secreto quanto o dito identificador de exibidor; (f) se uma gravação alvo for identificada, identificar uma entrada que pertence a um conjunto de credenciais conectado ao exibidor e associado; (g) se um conjunto de credenciais conectado ao exibidor for identificado, em um/o servidor que permite uma recupera-ção do conjunto de credenciais conectado ao exibidor e que permite uma liberação do dito conjunto de credenciais conectado ao exibidor para o dito ponto de extremi-dade de rede, em que o dito ponto de extremidade é o recipiente permitido do con-junto de credenciais conectado ao exibidor e em que o dito ponto de extremidade é o aparelho de aceitação ou aquele dentre um terceiro designado ligado ao aparelho de aceitação.
[027] Se os ditos conjuntos de credenciais conectados ao exibidor estiverem compreendidos nas ditas gravações no dito servidor de controle configurado para permitir a recuperação e liberação das credenciais controladas, as etapas de recupe-ração do conjunto de credenciais de exibidor conectado e comunicação do conjunto de credenciais de exibidor conectado podem ser realizadas no dito servidor de con- trole configurado para permitir a recuperação e liberação das credenciais controla-das.
[028] Se os ditos conjuntos de credenciais conectados ao exibidor estiverem compreendidos nas entradas separadas em um servidor diferente que é separado do dito servidor de controle configurado para permitir a recuperação e liberação das credenciais controladas, (a etapa de identificação de uma entrada que pertence a um conjunto de credenciais de exibidor conectado pode ser realizada no dito servidor diferente separado do dito servidor de controle configurado para permitir a recu-peração e liberação das credenciais controladas), as etapas de recuperação do con-junto de credenciais conectado e liberação do conjunto de credenciais conectado podem ser realizadas no servidor de controle configurado para permitir a recuperação e liberação do conjunto de credenciais conectado ao exibidor ou no servidor di-ferente separado daquele servidor de controle configurado para permitir a recupera-ção e liberação do conjunto de credenciais conectado ao exibidor.
[029] A etapa de busca por correspondência dos códigos-chave compartilha-dos pode compreender adicionalmente estabelecer se o período de validade expirou.
[030] A etapa de busca por correspondência dos códigos-chave compartilha-dos pode compreender adicionalmente buscar correspondência do parâmetro auxiliar predeterminado contido na comunicação de aparelho de aceitação com o parâmetro auxiliar predeterminado correspondente contido na comunicação de aparelho de exibição.
[031] Se um período de validade for atribuído ao código-chave compartilhado de um único uso, o dito código-chave compartilhado pode ser único durante a dura-ção de seu período de validade.
[032] Em um outro aspecto da invenção, em que um método compreende (a) um aparelho de aceitação que torna um código-chave compartilhado de um único uso disponível para o interagente de exibição; (b) receber um código-chave secreto de exibidor que pertence ao interagente de exibição no aparelho de aceitação em que o dito código-chave secreto de exibidor é inserido no terminal pelo interagente de exibição; (c) comunicar uma comunicação de aparelho de aceitação do aparelho de aceitação para o servidor, em que a comunicação de aparelho de aceitação com-preende o código-chave compartilhado de um único uso e o código-chave secreto de exibidor; (d) o aparelho de exibição que recebe o código-chave compartilhado de um único uso; (e) o aparelho de exibidor que recupera um identificador de exibidor que pertence ao interagente de exibição de uma localização de armazenamento no apa-relho ou periférico de exibição; e (f) o periférico de exibição que comunica uma co-municação de aparelho de exibição para o servidor de controle, em que a comunica-ção de aparelho de exibição compreende o código-chave compartilhado de um único uso e o identificador de exibidor.
[033] A gravação alvo no dito servidor também pode compreender adicio-nalmente um alias associado à dita entrada que pertence a cada conjunto de cre-denciais conectado ao exibidor e a comunicação de aparelho de exibição pode con-ter adicionalmente uma cópia de um alias selecionado a partir de uma lista de aliases detalhados no aparelho de exibição e em que a etapa de condução de uma pesquisa por uma gravação alvo que compreende o mesmo identificador de exibidor e código-chave secreto também utiliza o alias contido na comunicação de aparelho de exibição para procurar uma gravação alvo que compreende o mesmo dito alias além do mesmo identificador de exibidor e código-chave secreto.
[034] O conjunto de credenciais pode estar compreendido como uma entrada na dita gravação alvo no dito servidor de controle configurado para permitir a recupe-ração e liberação das credenciais controladas e as etapas de recuperação do con-junto de credenciais e liberação do conjunto de credenciais são realizadas no dito servidor de controle configurado para permitir a recuperação e liberação das creden- ciais controladas.
[035] O conjunto de credenciais pode estar compreendido como uma entrada em um servidor diferente separado do dito servidor de controle configurado para permitir a recuperação e liberação das credenciais controladas, em que a entrada separada é afiliada à gravação alvo e em que as etapas de recuperação e liberação do conjunto de credenciais podem ser realizadas no dito servidor de controle confi-gurado para permitir a recuperação e liberação das credenciais controladas ou no servidor diferente separado daquele servidor de controle configurado para permitir a recuperação e liberação das credenciais controladas.
[036] Um aspecto adicional da invenção compreende um aparelho de exibi-ção configurado para realizar uma ou mais das etapas de aparelho de exibição des-critas acima.
[037] Um outro aspecto da invenção compreende um aparelho de aceitação configurado para realizar uma ou mais das etapas de aparelho de aceitação descritas acima.
[038] Um aspecto adicional da invenção compreende um servidor configura-do para realizar uma ou mais das ditas etapas de servidor descritas acima.
[039] Um aspecto adicional da invenção compreende um sistema que com-preende dois ou mais dos aparelhos de exibição, dois ou mais dos aparelhos de aceitação e dito servidor de controle configurado para realizar uma ou mais das mo-dalidades conforme descrito acima. Um aspecto adicional da invenção compreende um meio de armazenamento legível por computador que porta um programa de computador armazenado no mesmo, em que o dito programa compreende instruções executáveis por computador adaptadas para realizar uma ou mais das etapas de método descritas acima quando executado por um ou mais módulos de proces-samento.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[040] A Figura 1 é um diagrama que ilustra o sistema central para preservar a relação particular, do modo que também facilite a liberação permitida de um conjunto de credenciais armazenado em um recipiente aprovado pelo participante ao qual o conjunto de credenciais pertence. O sistema 100 é seguro pois protege os conjuntos de credenciais contra acesso não autorizado por possíveis recipientes não autorizados dos conjuntos de credenciais, e também impede que os conjuntos de credenciais sejam usados por aqueles que apresentariam de forma fraudulenta um conjunto de credenciais como sendo suas próprias. As partes interessadas inscritas com o sistema são designadas como "exibidores" e "aceitantes" de acordo com sua função no método da invenção e sua maneira de interagir com o sistema da inven-ção. No curso de uma interação entre um exibidor e um aceitante, pode ser necessá-rio que o exibidor libere um conjunto de credenciais com o qual o mesmo está asso-ciado. Os exibidores e aceitantes ativamente envolvidos em tal interação são respec-tivamente designados como "interagentes de exibição" e "interagentes de aceitação". Será apreciado que em muitas modalidades da invenção, os exibidores estão, cada um, associados aos conjuntos de credenciais que são únicos entre si de modo que os exibidores estejam relacionados aos conjuntos de credenciais em um modelo "um para um". No entanto, a invenção também prevê cenários em que há uma relação "muitos para um" entre exibidores e conjuntos de credenciais, em que muitos exibidores estão associados a um único conjunto de credenciais e ainda é desejável manter o dito conjunto de credenciais em um estado da relação particular.
[041] De acordo com uma modalidade da invenção, o sistema e método da invenção é usado por tal interagente de exibição para liberar um conjunto de cre-denciais associado ao dito interagente de exibição para um ou mais recipientes de-signados de maneira que mantenha a relação particular do conjunto de credenciais. De acordo com outras modalidades da invenção, o sistema e método da invenção podem ser usados por um interagente de aceitação para liberar de um conjunto de credenciais associado ao interagente de aceitação para um ou mais recipientes de-signados enquanto preserva o dito estado de relação particular. Outras modalidades da invenção preveem revelação simultânea dos conjuntos de credenciais tanto de exibidor quanto de aceitante associados respectivamente ao interagente de exibição e ao interagente de aceitação. Tanto o exibidor quanto o aceitante cooperam para facilitar a liberação de tais conjuntos de credenciais do sistema. O recipiente desig-nado pode ser o interagente de aceitação, o interagente de exibição ou pode ser um terceiro confiável.
[042] O sistema 100 compreende pelo menos um servidor 101, em que o servidor compreende uma coleção de gravações de exibidor 102. Cada gravação de exibidor pertence a um determinado participante que se inscreveu como um exibidor com o dito servidor 101 e cada dita gravação compreende os um ou mais conjuntos de credenciais que pertencem àquele exibidor. Mais particularmente, cada gravação de exibidor compreende um identificador de exibidor, um código-chave secreto de exibidor, pelo menos um conjunto de credenciais associado ao dito exibidor e pelo menos um alias, em que cada conjunto de credenciais é conectado respectivamente a um alias enquanto cada alias dentro de uma gravação de exibidor é distinguível do aliases restantes para aquela gravação de exibidor. O identificador de exibidor é uma única cadeia de caracteres que é usada para identificar uma determinada gravação de exibidor para a coleção de gravação de exibidor. O código-chave secreto de exibidor é uma cadeia de caracteres conhecido apenas para o exibidor. Quando um exibidor interage o sistema com uma visualização para liberar um conjunto de credenciais do exibidor para um recipiente designado (tal exibidor é referido como um "interagente de exibição"), o mesmo fornece seu identificador de exibidor e seu código-chave secreto de exibidor pode, então, ser utilizado para autenticar o intera-gente de exibição antes de quaisquer conjuntos de credenciais serem liberados. Além do identificador de exibidor e do código-chave secreto de exibidor, cada grava- ção de exibidor compreende pelo menos um conjunto de credenciais. Conforme an-teriormente descrito, cada conjunto de credenciais compreende um conjunto de da-dos pessoais que é particular para um indivíduo e necessário para uma determinada interação. Cada conjunto de credenciais também está associado a um alias distin-guível. A título ilustrativo, um indivíduo com o nome de "John Brown" pode ter um primeiro conjunto de credenciais que pertence a uma carteira de habilitação e um segundo conjunto de credenciais que pertence a um cartão de fidelidade de loja. O primeiro conjunto de credenciais pode compreender o nome "John Brown", uma data de nascimento, um número de carteira de habilitação e uma data de expiração. O segundo conjunto de credenciais pode compreender o nome "John Brown", um en-dereço e um número de sócio de clube de fidelidade. O primeiro conjunto de creden-ciais pode estar associado ao alias "carteira de habilitação", enquanto o segundo conjunto de credenciais pode estar associado ao alias "cartão de fidelidade 1 ". Será apreciado que, em modalidades da invenção em que se prevê que cada gravação de exibidor compreenderá apenas um conjunto de credenciais, pode não ser necessário que as gravações de exibidor compreendam adicionalmente um alias conectado ao cada conjunto de credenciais. Ao invés disso, em tais instâncias, a identificação da gravação que pertence ao exibidor de interação também indicará automaticamente que o conjunto de credenciais será liberado.
[043] Além disso, em algumas modalidades da invenção, o servidor 101 também compreende uma coleção de gravações de aceitante separadas. Cada gra-vação de aceitante pertence a um indivíduo ou organização que se inscreveu como o aceitante com o servidor e compreende um ou mais conjuntos de credenciais as-sociados àquele aceitante. Cada gravação de aceitante compreende adicionalmente um identificador de aceitante e opcionalmente um aceitante código-chave secreto. O identificador de aceitante é uma única cadeia de caracteres que é usada para identi-ficar uma determinada gravação de aceitante dentro da gravação de aceitante cole ção. O aceitante código-chave secreto (se for aplicável) é uma cadeia de caracteres conhecida apenas pelo aceitante. Quando um aceitante interage com o sistema com uma visualização para facilitar a liberação de um conjunto de credenciais de exibidor associado ao interagente de exibição com um recipiente designado (tal como um aceitante que é referido como um "interagente de aceitação"), o identificador de acei-tante do interagente de aceitação é fornecido, e o código-chave secreto de aceitante do interagente de aceitação (se utilizado) pode, então, ser empregado para autenticar o interagente de aceitação antes que quaisquer conjuntos de credenciais sejam revelados.
[044] Será apreciado que, embora nessa modalidade descrita da invenção, as gravações de aceitante e gravações de exibidor sejam distintas e sejam tipica-mente mantidas como coleções de gravação separadas, em outras modalidades da invenção, o servidor 101 pode compreender uma única coleção de gravação que compreende gravações tanto de aceitante quanto de exibidor. Ademais, também será apreciado que, embora em uma modalidade, os conjuntos de credenciais de um aceitante e/ou exibidor sejam armazenados em um servidor, múltiplos servidores também são contemplados, em que cada servidor é incumbido do armazenamento de gravações que compreendem um ou mais tipos de conjunto de credenciais.
[045] É adicionalmente contemplado que, em algumas modalidades da in-venção, o servidor 101 compreenderá somente gravações de exibidor e não com-preenderá gravações de aceitante. De preferência, em tais modalidades, o servidor 101 e os interagentes de aceitação potencial terão capacidade para se comunicar entre si através de seus sistemas de software existentes. Essa modalidade da in-venção é vantajosa, devido ao fato de que a pré-inscrição de aceitantes não é exigida e isso remove um obstáculo para aceitação do sistema e método reivindicados entre os interagentes de aceitação potencial. Portanto, isso aprimora a facilidade de uso do sistema e método.
[046] O servidor 101 é comunicável com um ou mais aparelhos 108 em rela-ção a um canal de comunicação. Será apreciado que o canal de comunicação 106 pode compreender a Internet, uma rede proprietária ou uma combinação dos dois. O aparelho 108 pode estar diferentemente localizado, e pode se conectar ao canal de comunicação 106 por meio de um ou mais dentre uma variedade de tecnologias, tais como PSTN, Ethernet, DSL, ISDN, Wi-Fi, WiMax, 2G, 3G, LTE, 4G. etc. Os aparelhos 108 podem ser qualquer um dentre uma variedade de dispositivos que incluem computadores pessoais de desktop, laptops, computadores pessoais do tipo tablet, assistentes digitais pessoais, telefones móveis, smartphones etc. O aparelho 108 pode compreender alternativamente sistemas computacionais personalizados con-forme usado em uma variedade de indústrias que incluem transação bancária, finan-ças, aviação, viagem, segurança interna, controle de fronteira, energia, transporte, varejo e/ou telecomunicações. Consequentemente, os aparelhos podem compreen-der dispositivos configurados para atuar como dispositivos de Ponto de Venda. No contexto da invenção, esses aparelhos serão referidos como "aparelhos de aceita-ção".
[047] O servidor 101 também é comunicável através de um canal de comuni-cação 107 com um ou mais aparelhos 109. Tais aparelhos podem compreender, por exemplo, dispositivos sem fio comunicáveis com o servidor 101 através de uma es-tação de base sem fio ou um roteador. Os dispositivos sem fio podem compreender qualquer forma de dispositivo sem fio que inclui laptops, computadores pessoais do tipo tablet, assistentes digitais pessoais, telefones móveis, smartphones etc. Tais dispositivos de periférico podem compreender adicionalmente dispositivos comuni-cáveis pelo canal de comunicação 104 através de uma conexão com fio e, então, pode, por exemplo, incluir computadores do tipo desktop bem como sistemas com-putacionais personalizados específicos da indústria mencionados acima, que inclu-em, mas não se limitam a, sistemas de Ponto de Venda. No contexto da invenção, esses dispositivos de periférico serão referidos como "periféricos de exibição". Em uma modalidade, o periférico de exibição também pode ser protegido por senha ou pode exigir permissão adicional do exibidor para iniciar a comunicação. Os periféri-cos de exibição podem estar diferentemente localizados e podem se comunicar com o servidor 101 pelo canal de comunicação 107 através de uma variedade de meios tais como PSTN, Ethernet, DSL e ISDN. Os periféricos de exibição que compreendem dispositivos sem fio podem se comunicar com o roteador 103 por meio de um ou mais dentre uma variedade de tecnologias de comunicações sem fio, tais como Wi-Fi, WiMax, 2G, 3G, LTE, 4G, etc. O canal de comunicação 107 pode compreender a Internet, uma rede proprietária ou uma combinação das duas. Os periféricos de exibição são configurados com um aplicativo que facilita a comunicação com o ser-vidor 101. Visto que a conexão entre os aparelhos de aceitação 109 e o servidor 101 compreende um primeiro canal de comunicações 106 e a conexão entre os apare-lhos de exibição compreende um segundo canal de comunicações 107, o sistema 100 pode ser considerado como sendo "multicanal" em composição. Isso garante um mecanismo mais seguro pelo qual os conjuntos de credenciais e outros dados sen-síveis podem ser armazenados e liberados para o ponto de extremidade de rede 110 embora permaneça em um estado de relação particular. O ponto de extremidade de rede 110, em algumas modalidades, pode ser um aparelho separado ou o próprio aparelho de aceitação que depende do destino designado na comunicação de apa-relho de aceitação.
[048] Embora nessa modalidade, tenha sido descrito que os conjuntos de credenciais e aliases conectados estiveram compreendidos nas gravações de exibi-dor e/ou aceitante no servidor, em outras modalidades da invenção, prevê-se que os ditos conjuntos de credenciais e aliases conectados podem ser afiliados às ditas gravações de exibidor e/ou aceitante de maneiras alternativas. Por exemplo, os con-juntos de credenciais e aliases afiliados podem estar compreendidos em um ou mais conjuntos de gravação separados do(s) conjunto(s) de gravação no servidor que compreende as gravações que compreendem os identificadores e chaves secretas. Esses conjuntos de gravação separados podem ser alojados em um ou mais servi-dores diferentes. Em algumas modalidades da invenção, os servidores diferentes que alojam os conjuntos de credenciais são administrados pelos controladores res-ponsáveis pela emissão dos instrumentos que compreendem ditos conjuntos de cre-denciais.
[049] A Figura 2 é um fluxograma que ilustra como um novo candidato po-tencial se inscreveu com o servidor 101 como um exibidor de acordo com uma mo-dalidade da invenção. Na etapa 200, uma página da web hospedada pelo servidor 101 é acessada pelo novo candidato de exibidor, de preferência, com uso de seu periférico de exibição 105, 107 e 109. A página da web é configurada de modo que, nessa etapa, o novo candidato de exibidor forneça detalhes de inscrição gerais tais como nome, endereço, endereço de e-mail, país de residência, etc. e submeta os mesmos ao servidor 101. Será apreciado que, embora em algumas modalidades dessa invenção, os detalhes de inscrição sejam fornecidos diretamente para o servi-dor 101, em outras modalidades, os detalhes de inscrição podem ser pré-fornecidos indiretamente para pré-processamento antes da entrada dos detalhes no servidor 101. A página da web pode ser acessada por uma conexão para a duração do pro-cedimento ou quaisquer conexões seguras podem ser meramente usadas apenas onde as informações sensíveis (tal como um conjunto de credenciais ou dados adi-cionais tal como um código-chave secreto do exibidor) estão sendo transmitidas. Também será apreciado que meios alternativos de inscrição são possíveis tal como por meio da exibição de uma forma concluída por e-mail, fax, etc.
[050] Desse modo, na etapa 202, uma nova conta é criada no servidor 101 para o candidato de exibidor. Isso é feito pela geração de uma nova gravação de exibidor na coleção de gravações de exibidor. Na etapa 200 ou na etapa 202, solici- ta-se que o novo candidato de exibidor selecione e insira um novo código-chave se-creto de exibidor, que é então adicionado à nova gravação de exibidor do candidato de exibidor. Em modalidades alternativas da invenção, a nova gravação de exibidor pode ser automaticamente dotada de um código-chave secreto temporário de exibi-dor, que pode ser subsequentemente atualizado para um código-chave secreto pa-drão de exibidor pelo candidato de exibidor posteriormente. Tal código-chave secreto temporário pode ser fornecido por meio da página da web ou, de preferência, por meio de um segundo canal de comunicação que pode compreender qualquer forma de comunicação, que inclui e-mail, sistema de mensagens por SMS, chamada tele-fônica ou postagem. Em algumas modalidades da invenção, há adicionalmente es-copo para fornecer um código-chave secreto de substituição, por exemplo, no caso em que o código-chave secreto original é esquecido ou comprometido. Tais chaves secretas de substituição podem ser similarmente fornecidas através de qualquer forma de comunicação que inclui através de um sítio da web, e-mail, SMS, chamada telefônica ou postagem.
[051] Na etapa 204, solicita-se que o novo candidato de exibidor adicione conjuntos de credenciais a uma nova conta recém-criada do candidato de exibidor. Conforme anteriormente descrito, esses conjuntos de credenciais podem compreen-der uma variedade de dados pessoais e podem pertencer aos instrumentos que por-tam conjunto de credenciais emitidos por uma variedade de diferentes órgãos de fiscalização comercial ou governamental. Cada conjunto de credenciais será conec-tado a um alias exclusivo para sua gravação de exibidor de pais (isto é, cada alias é "localmente exclusivo"). Em uma modalidade, o novo candidato de exibidor pode ser solicitado na etapa 206 para fornecer um alias localmente exclusivo para cada con-junto de credenciais fornecido. Em uma outra modalidade, um alias padrão pode ser fornecido para cada conjunto de credenciais. Em uma modalidade, os aliases podem ser subsequentemente editáveis pelo exibidor. Em algumas modalidades da inven ção, a gravação de exibidor pode ser editável após a inscrição na medida em que os conjuntos de credenciais e aliases conectados existentes possam ser editados ou deletados e/ou que novos conjuntos de credenciais e aliases conectados possam ser adicionados. Em algumas modalidades da invenção, a interagente de exibição gravação pode ser editável após a inscrição na medida em que os conjuntos de cre-denciais e aliases conectados existentes possam ser editados ou deletados e que novos conjuntos de credenciais e aliases conectados possam ser adicionados. Na etapa 206, ao novo candidato de exibidor é dada a oportunidade de configurar as preferências específicas associadas ao processamento e uso de conjuntos de cre-denciais associados aos órgãos de fiscalização comercial ou governamental particu-lares e aos tipos de interação aos quais os mesmos pertencem. A título de exemplo, em relação a um conjunto de credenciais que pertence a um membro de fidelidade de linha aérea, ao exibidor pode ser dado a opção de configurar preferências adicio-nais de acordo com suas preferências de membro, tal como refeição preferencial da linha aérea, referência de assento ou aeroporto local. Além disso, a título de exemplo, em relação a um conjunto de credenciais que pertence a um cartão de crédito, ao exibidor pode ser dado a opção de garantir funcionalidades tais como uso de pre-ferência de cartão, conversão direta da moeda, reembolso de imposto sobre valor acrescentado para viajantes ou pagamento de pagamento por divisão por múltiplos cartões.
[052] Na etapa 208, solicita-se então que o novo candidato de exibidor instale um aplicativo personalizado em seu periférico de exibição. O aplicativo personalizado é configurado para facilitar a comunicação com o servidor conforme exigido durante o processo de permissão o qual o servidor libera um conjunto de credenciais e o processo de autenticação tal como uma permissão transmitida conforme será descrito em maiores detalhes abaixo. Durante o curso de instalação do aplicativo personalizado, o aplicativo está associado a um identificador de exibidor exclusivo que é retido no periférico de exibição. Em uma modalidade preferencial, o identifica-dor de exibidor é atribuído pelo servidor e é embutido no aplicativo antes, durante ou após o aplicativo ser instalado no periférico de exibição. Alternativamente, o identifi-cador de exibidor pode ser derivado de uma sequência de caracteres nativos para o periférico de exibição, por exemplo, um número de IMEI ou número de série. Essa sequência de caracteres pode ser modificada para chegar em um identificador de exibidor exclusivo. Além da retenção no periférico de exibição, o identificador de exi-bidor também é adicionado à gravação de exibidor na coleção de gravação de exibi-dor no servidor 101. Durante o curso de instalação do aplicativo personalizado, o aplicativo também está dotado dos aliases conectados aos conjuntos de credenciais armazenados na etapa 204 para um determinado exibidor. Consequentemente, quando o aplicativo é usado em uma interação pelo novo exibidor, o mesmo tem, em sua disposição, tanto um identificador de exibidor quanto os aliases conectados aos conjuntos de credenciais do novo exibidor de modo que o identificador de exibidor e um alias possam ser comunicados para o servidor 101 conforme for apropriado.
[053] Em uma modalidade preferencial, uma versão genérica do aplicativo pode ser inicialmente instalada em um periférico de exibição do novo candidato de exibidor. Subsequente ao processo descrito nas etapas 200 a 208, o novo candidato de exibidor pode ser solicitado para autenticar sua conta por responder um e-mail e/ou confirmar o código-chave secreto do seu exibidor em resposta a uma solicitação do servidor. Subsequente a essa autenticação, a versão genérica do aplicativo no novo candidato do periférico de exibição do exibidor pode ser personalizada com o identificador de exibidor do novo candidato de exibidor, os aliases conectados aos conjuntos de credenciais do novo candidato de exibidor e as preferências do novo candidato de exibidor conforme configurado na etapa 206. Esses dados podem ser armazenados em um formato criptografado no novo candidato de periférico de exibi-ção do exibidor. A Figura 3 é um fluxograma similar àquele da Figura 2 que descreve as etapas através das quais uma parte interessada pode se inscrever como um acei-tante com o servidor 101 de acordo com uma modalidade da invenção. Conforme anteriormente indicado, a invenção prevê modalidades em que o aceitante deve se inscrever efetivamente com o servidor, bem como modalidades em que não é ne-cessário que o aceitante se inscreva com o servidor. Ademais, em outras modalida-des da invenção, a inscrição do aceitante pode ser feita "de forma passiva" conforme será descrito em maiores detalhes abaixo. Na etapa 300, uma página da web hos-pedada pelo servidor 101 é acessada pela parte interessada (doravante no presente documento referida como um "novo candidato de aceitante"), de preferência, com uso do aparelho de aceitação 111. Em um modelo análogo à etapa 200 da Figura 2, a página da web é configurada de modo que, nessa etapa, o novo candidato de aceitante forneça detalhes de inscrição gerais tais como o nome do indivíduo ou or-ganização, endereço, endereço de e-mail, etc. e submeta os mesmos ao servidor 101. A página da web pode ser acessada por uma conexão segura para a duração do procedimento ou quaisquer conexões seguras podem ser meramente usadas apenas onde as informações sensíveis (tal como um código-chave secreto do aceitante ou um conjunto de credenciais do aceitante) estão sendo transmitidas. Será adicionalmente apreciado que a inscrição do novo candidato de aceitante pode ocor-rer por meio de outros meios tal como por e-mail ou fax, alternativamente, se o acei-tante operar um aparelho de aceitação que é remotamente controlado por um terceiro ligado (tal como, por exemplo, Sistemas de Gerenciamento de Terminal usados por Adquirentes para gerenciar dispositivos de Ponto de Venda de pagamento de cartão), a inscrição de um aceitante pode ser iniciada pelo terceiro ligado. Em tais cenários, pode não ser necessário que o aceitante forneça quaisquer informações a si mesmo.
[054] Na etapa 302, uma nova conta é criada no servidor 101 através da ge-ração de uma nova gravação de candidato de aceitante na coleção de gravações de aceitante.
[055] A fim de dispor sobre uma revelação de um conjunto de credenciais de exibidor, a permissão pode ser dada conforme descrito adicionalmente abaixo, em uma modalidade da invenção, qualquer permissão proveniente de um aceitante para a liberação de um conjunto de credenciais de exibidor exigirá que o aceitante seja identificado e, consequentemente, qualquer permissão para a liberação de um con-junto de credenciais de exibidor pode exigir a provisão inicial de um conjunto de cre-denciais de aceitante. Consequentemente, prevê-se que, assim como para as gra-vações de exibidor, um conjunto de credenciais de aceitante separado é exigido em uma gravação de aceitante para cada tipo de interação que um aceitante deseja se envolver. Os tipos de interação podem ser amplamente definidos — por exemplo, a liberação de um instrumento de carteira de habilitação e a liberação de um instru-mento de cartão de pagamento podem ser consideradas como diferentes tipos de interação. Alternativamente, os tipos de interação podem ser estreitamente definidos — por exemplo, a liberação de diferentes instrumentos de cartão de pagamento (por exemplo, Débito Mastercard, Débito Visa) pode ser considerada como diferentes tipos de interação. Consequentemente, embora em algumas modalidades, por exemplo, um conjunto de credenciais de aceitante possa aplicar-se, em geral, a todos os cartões de pagamento, em outras modalidades, um aceitante pode ter um diferente conjunto de credenciais para cada diferente tipo de cartão de pagamento manuseado pelo aceitante.
[056] Na etapa 306, ao novo candidato de aceitante é dada a oportunidade de configurar as preferências específicas associadas ao processamento e uso de conjuntos de credenciais associados aos tipos de interação particulares. A título de exemplo, em relação a um conjunto de credenciais que pertence a um cartão de crédito, ao novo candidato de aceitante pode ser dada a opção de indicar se o mesmo deseja fornecer funcionalidades a jusante associadas ao conjunto de credenciais uma vez que o conjunto de credenciais de aceitante foi liberado, tal como conversão direta da moeda, imposto sobre valor acrescentado para viajantes ou pagamento de pagamento por divisão por múltiplos cartões.
[057] Na etapa 308, o aparelho de aceitação é então configurado de modo que possa se comunicar com o servidor. Isso pode ser feito de uma variedade de maneiras. Em modalidades da invenção em que o aparelho de aceitação é remota-mente controlado por um terceiro, o terceiro pode iniciar uma reconfiguração auto-mática do aparelho de aceitação se for exigido. Em outras modalidades da invenção, o novo candidato de aceitante pode iniciar reconfiguração através da instalação de um aplicativo personalizado de uma maneira similar àquela descrita na Figura 2.
[058] A Figura 4 é um fluxograma que ilustra o método de permissão da libe-ração de pelo menos um conjunto de credenciais controladas conectadas a um exi-bidor enquanto mantém relação particular que prevalece nas ditas credenciais de acordo com uma modalidade da invenção. O servidor de controle recebe uma comu-nicação de aparelho de aceitação que contém um código-chave secreto e um código-chave compartilhado de um único uso e uma comunicação de aparelho de exibição que contém um identificador de exibidor e um código-chave compartilhado de um único uso. Na etapa 403, as mensagens de comunicação são comparadas. Uma correspondência malsucedida finaliza o método e a instrução de interação não é concluída. Se a correspondência de códigos-chave compartilhados, na etapa 404 de uma pesquisa por uma gravação alvo no servidor, for iniciada pela ligação do código-chave secreto e do identificador de exibidor. Uma pesquisa por qualquer gravação alvo que compreende o mesmo identificador de exibidor e código-chave secreto estava contida na comunicação de aparelho de aceitação e comunicação de apare-lho de exibição. Se uma gravação alvo foi encontrada, o conjunto de credenciais per-tencente à localização de armazenamento presente na gravação é recuperado e permite-se que seja liberado para um destino designado que é o ponto de extremi- dade de rede.
[059] As Figuras 5A e 5B revelam o processo realizado no aparelho de acei-tação. Um código-chave compartilhado de um único uso é gerado pelo aparelho de aceitação e conduzido para o aparelho de exibição. O aparelho de aceitação recebe adicionalmente o código-chave secreto de exibidor e gera uma comunicação a ser enviada para o servidor de controle conforme descrito por 101 na Figura 1. A dita comunicação compreende o código-chave secreto de exibidor e o código-chave compartilhado de um único uso.
[060] As Figuras 6A e 6B revelam o processo realizado no aparelho de exibi-ção. O identificador de exibidor é recuperado a partir da memória. Na recepção do código-chave compartilhado de um único uso a partir do aparelho de aceitação, uma comunicação que compreende o identificador de exibidor e o código-chave comparti-lhado de um único uso é transmitida para o servidor de controle 101. A Figura 7 e a Figura 8 são uma representação de entradas que pertencem às credenciais contro-ladas conectadas ao exibidor. Cada f das entradas está associado a um identificador de exibidor e a um código-chave secreto. As Figuras 7A a 7E representam diversas modalidades de armazenamento de gravações no servidor de controle ou servidor de credencial 101. Em algumas modalidades, as gravações de interagentes de exibição podem ser mascaradas e localizadas com uso de lista de consulta conforme está descrito nas Figuras 7A e 7C. Pode haver uma outra modalidade em que cada gravação de interagente de exibidor está associado a um alias.
[061] A Figura 9A e 9B revela representações gráficas que pertencem ao processo de mensagens de comunicação no servidor de controle a partir de intera-gentes de aceitação e de exibição e do processo de despachamento de credenciais controladas para destinos permitidos. A Figura 10 é um diagrama de sequência que ilustra o processo pelo qual a permissão pode ser dada de acordo com uma modali-dade da invenção que envolve um servidor 1001, interagente de exibição 1002, apa relho de exibição 1003, ponto de extremidade de rede 1004 e aparelho de aceitação 1005, para recuperar um conjunto de credenciais no armazenamento em uma locali-zação identificada pelo interagente de exibição 1002 e liberação de um conjunto de credenciais para uma instalação de um recipiente permitido pelo interagente de exi-bição 1002. Será apreciado que, devido à permissão para recuperar e liberar um conjunto de credenciais de exibidor, também pode ser realizado a solicitação para recuperar um conjunto de credenciais de aceitante simultaneamente, em que o apa-relho de aceitação 1005 e o aparelho de exibição 1003 ainda submetam as suas respectivas comunicações ao servidor 1001. Será adicionalmente apreciado que, em algumas modalidades da invenção, a permissão para liberar o conjunto de credenci-ais será especificamente uma permissão para liberar um conjunto de credenciais de exibidor (associado a um interagente de exibição 1002) para o ponto de extremidade de rede 1004 ou para um aparelho de aceitação 1005. No entanto, em outras moda-lidades da invenção, a permissão será para compartilhar o conjunto de credenciais de exibidor ou aceitante para aquele terceiro confiável ligado ao ponto de extremida-de de rede 1004 ou ao aparelho de aceitação 1005. Por exemplo, onde submete-se que a permissão compartilhe um conjunto de credenciais de exibidor que pertence a um instrumento de cartão de pagamento; pode ser que a mesma seja destinada a enviar o conjunto de credenciais de cartão de pagamento para um processador de transação de terceiro confiável.
[062] Na Figura 10, um interagente de exibição 1002 que possui um aparelho de exibição 1003 configurado para gerar e transmitir uma comunicação de aparelho de exibição para o servidor 1001, identifica uma instalação que opera em um intera-gente de aceitação que compreende um ponto de extremidade de rede 1004 e/ou aparelho de aceitação 1005 (em que o ponto de extremidade de rede 1004 é um aparelho de aceitação 1005 ou em que o ponto de extremidade de rede 1004 é ligado a um aparelho de aceitação 1005) e, através disso, o aparelho de aceitação é configurado para gerar e transmitir uma comunicação de aparelho de aceitação para o servidor 1001. O interagente de exibição 1002 pode decidir interagir em tal instala-ção com uma visualização de permitir que uma leitura de um conjunto de credenciais conectado ao interagente de exibição 1002 seja liberada para o ponto de extremidade de rede 1004 ou o aparelho de aceitação 1005. O interagente de aceitação também pode decidir interagir em tal instalação com uma visualização de solicitar que uma leitura de um conjunto de credenciais conectado ao interagente de aceitação seja retornada para o ponto de extremidade de rede 1004 ou aparelho de aceitação 1005 ao receber o conjunto de credenciais conectado ao interagente de exibição 1002 no ponto de extremidade de rede 1004 ou no aparelho de aceitação 1005. Mais especificamente, um estado de relação particular que prevalece nas credenciais conectadas ao interagente de exibição 1002 é preservado na modalidade prefe-rencial da presente invenção, através disso, uma leitura do conjunto de credenciais conectado ao interagente de exibição 1002 não é visível para ou acessível pelo inte-ragente de aceitação nem comunicada para ou pelo aparelho de exibição 1003, mas apenas comunicada confidencialmente para o ponto de extremidade de rede 1004 ou aparelho de aceitação 1005.
[063] Na Figura 10 e no evento precedente 1010, um sinal é conduzido no ponto de extremidade de rede 1004 ou no aparelho de aceitação 1005 para um inte-ragente de exibição 1002, que indica que o dito método desenvolvido na presente invenção é um método disponível no ponto de extremidade de rede 1004 ou aparelho de aceitação 1005 para o interagente de exibição 1002, através disso, o ponto de extremidade de rede 1004 é equipado com tal aparelho de aceitação 1005 e em que tal aparelho de aceitação 1005 é configurado para se comunicar com o servidor 1001. De fato, o dito método desenvolvido na presente invenção é um dos métodos disponíveis no ponto de extremidade de rede 1004 para obter credenciais a partir do interagente de exibição 1002.
[064] Na Figura 10 e no evento precedente 1011, um interagente de exibição 1002 decide iniciar uma interação na instalação operada no interagente de aceitação como através do processo do método desenvolvido pela presente invenção através da avaliação do aparelho de exibição 1003 configurado para gerar e transmitir uma comunicação de aparelho de exibição para tal servidor 1001 e da avaliação do apa-relho de aceitação 1005, configurado para gerar e transmitir uma comunicação de aparelho de aceitação para tal servidor 1001. De fato, o interagente de exibição 1002 seleciona para iniciar uma interação na instalação do interagente de aceitação como per através do processo do método desenvolvido pela presente invenção, declinando para iniciar uma interação na instalação operada no interagente de aceitação como através de qualquer outro processo de métodos anteriores disponíveis no ponto de extremidade de rede 1004 para obter credenciais a partir do interagente de exibição 1002.
[065] No estágio 1012, uma interação é iniciada pela ativação 1012 do apa-relho de aceitação 1005 que é configurado para facilitar comunicações de aparelho de aceitação com o servidor 1001. Na ativação em 1012, um código-chave comparti-lhado de um único uso é produzido 1012 no aparelho de aceitação 1005. Em uma modalidade de 1012, o código-chave compartilhado é gerado pelo servidor 1001 e transmitido para o aparelho de aceitação 1005. Em uma outra modalidade de 2012, o código-chave compartilhado é gerado no aparelho de aceitação 1005.
[066] No estágio 1013, uma interação é iniciada pela ativação 1013 do apa-relho de exibição 1003 que facilita as comunicações de aparelho de exibição com servidor 1001. Na ativação em 1013, um identificador de exibidor é recuperado a partir de uma localização de armazenamento no aparelho de exibição 1003. Em uma modalidade em 1013, uma lista de aliases associada às credenciais conectadas ao interagente de exibição 1002 em relação ao identificador de exibidor também foi re-cuperada a partir de alguma localização de armazenamento no aparelho de exibição 1003. Em tal modalidade de 1012, tal lista de aliases associada às credenciais co-nectadas ao interagente de exibição é detalhada no periférico de exibição 1003 para seleção através do identificador de exibidor 1002.
[067] No estágio 1014, um código-chave compartilhado torna-se disponível 1014 no aparelho de aceitação 1005 para o interagente de exibição 1002 e o apare-lho de exibição 1003. Em uma modalidade de 1014, isso se torna legível por ser humano no aparelho de aceitação 1005. Em uma outra modalidade de 1014, isso se torna legível por máquina no aparelho de aceitação 1005.
[068] No estágio 101 5, o código-chave compartilhado é obtido de acordo com 1015 no aparelho de exibição 1003. Em uma modalidade de 1015, o mesmo é obtido pela leitura do mesmo no aparelho de aceitação 1005 e inserção do mesmo no aparelho de exibição 1003. Em uma outra modalidade de 1015, é obtido pela var-redura do mesmo no aparelho de aceitação 1005 e captura do mesmo no aparelho de exibição 1003. Em uma modalidade, o aparelho de aceitação 1005 transmite o código-chave compartilhado de um único uso diretamente 1014 para o aparelho de exibição 1003, enquanto em uma outra modalidade, o aparelho de aceitação 1005 torna o código-chave compartilhado disponível 1014 para o interagente de exibição 1002, o qual insere o mesmo 1016 no aparelho de exibição 1003. Em algumas mo-dalidades da invenção, um período de validade pode ser atribuído ao código-chave compartilhado. Isso garante que se uma comunicação de aparelho de aceitação re-cebida e uma comunicação de aparelho de exibição recebida não estão corroboradas dentro de um certo período de tempo pela busca de correspondência das chaves compartilhadas uma vez canceladas (conforme discutido adicionalmente abaixo) dentro de um certo período de tempo (o período de validade), então, a interação pode declinar e, através disso, torna-se nula fazendo com que os processos se tornem redundantes. Após a expiração do período de validade de um código-chave compar-tilhado, o mesmo código-chave compartilhado então pode ser reutilizado em uma iteração subsequente do método. Consequentemente, um período de validade pode garantir que chaves secretas menos complexas e mais curtas possam ser usadas devido ao fato de que a reutilização do código-chave compartilhado é através disso possível. Isso é vantajoso em modalidades da invenção em que é necessário que o interagente de exibição insira o código-chave compartilhado no periférico de exibi-ção, visto que a complexidade de código-chave reduzido torna essa modalidade do método mais gerenciável.
[069] Em algumas modalidades, o aparelho de exibição também pode exibir uma lista de aliases que pertence a diferentes conjuntos de credenciais de exibidor conectados ao dito interagente de exibição. O interagente de exibição então selecio-na um alias associado ao conjunto de credenciais conectado desejado para o intera-gente de exibição.
[070] No estágio 1016, o aparelho de aceitação procura obter o código-chave secreto do interagente de exibição solicitando-se que o interagente de exibição 1002 insira o código-chave secreto do exibidor no aparelho de aceitação 1005. Em uma modalidade, o aparelho de aceitação 1005 pode exibir adicionalmente em 1012 um parâmetro auxiliar predeterminado para o interagente de exibição 1002 a fim de cor-relacionar adicionalmente a interação e corroborar a comunicação de aparelho de aceitação e a comunicação de aparelho de exibição.
[071] Em 1017, o código-chave secreto é obtido 1017 pelo aparelho de acei-tação 1005. Em uma modalidade, o interagente de exibição 1002 utiliza um bloco de teclas para inserir o código-chave secreto no aparelho de aceitação 1005. Em uma outra modalidade, o exibidor interagente 1002 pode usar um dispositivo para condu-zir o código-chave secreto para o aparelho de aceitação 1005.
[072] No estágio 101 9, o aparelho de aceitação 1005 então transmite uma comunicação de aparelho de aceitação para o servidor 1001 permitindo a liberação de um conjunto(s) de credenciais específico(s) conectado(s) ao interagente de exibi- ção 1003 para a instalação do recipiente permitido pelo interagente de exibição 1002. A comunicação de aparelho de aceitação contém o código-chave secreto do exibidor conforme obtido em 1017 e o código-chave compartilhado de um único uso conforme gerado em 1012. A comunicação de aparelho de aceitação também pode conter um identificador que pertence ao interagente de aceitação se recuperado seguindo 1012 e quaisquer parâmetros predeterminados auxiliares se capturado seguindo 1012.
[073] No estágio 1018, o aparelho de exibição 1003 transmite uma comuni-cação de aparelho de exibição para o servidor 1001 seguindo a recuperação do(s) conjunto(s) de credenciais específico(s) conectado(s) ao interagente de exibição 1002, no armazenamento na localização identificada pelo interagente de exibição 1002. A comunicação de aparelho de exibição contém um identificador de exibidor recuperado em 1013 e o código-chave compartilhado de um único uso obtido em 1015. A comunicação de aparelho de exibição também pode conter um alias associ-ado ao conjunto de credenciais escolhido se for detalhado em 1013 e selecionado em 1016 e também pode conter quaisquer parâmetros auxiliares predeterminados se for capturado seguindo 1016.
[074] Em 1020, o servidor 1001 procura corresponder as comunicações de aparelho de aceitação recebidas e comunicações de aparelho de exibição recebidas pela busca de correspondência do código-chave compartilhado de um único uso contido em comunicações de aparelho de aceitação e do código-chave compartilha-do de um único uso contido em comunicações de aparelho de exibição. Em algumas modalidades de 1020, a comunicação de aparelho de aceitação e/ou a comunicação de aparelho de exibição podem ser atribuídas a um período de validade 1020. Se a comunicação de aparelho de aceitação e as comunicações de aparelho de exibição não foram correlacionadas ao período de validade designado, a interação decorre e é considerada nula fazendo com que os processos adicionais se tornem redundan tes. Onde uma interação decorre e se torna nula fazendo com que os processos se tornem redundantes, os dados que pertencem à interação (isto é, as comunicações de interagente) podem ser removidos do sistema, liberando recursos para o proces-samento de permissões adicionalmente recebidas. Em outras modalidades de 1020, um valor ou parâmetros auxiliares predeterminados podem ter sido contidos na co-municação de aparelho de aceitação em 1019 e comunicação de aparelho de exibi-ção em 1018. Se for a gravação alvo localizada, o valor é usado além do código- chave compartilhado como o parâmetro auxiliar predeterminado para buscar uma correspondência de uma comunicação de aparelho de aceitação e comunicação de aparelho de exibição em 1020.
[075] No estágio 1021 e no gravação alvo localizada de uma correspondên-cia ser encontrada em 1020, o servidor 1001 inicia uma pesquisa pela ligação 1021 do identificador de exibição contido na comunicação de aparelho de exibição e do código-chave secreto contido na comunicação de aparelho de aceitação, em que o código-chave compartilhado contido na comunicação de aparelho de exibição é o mesmo do código-chave compartilhado contido na comunicação de aparelho de aceitação como através de 1020. Se nenhuma correspondência for encontrada em 1020, o método então não prossegue com 1021 e o servidor 1001 pode retornar uma mensagem consequentemente para o aparelho de aceitação 1005 ou para o aparelho de exibição 1003.
[076] No estágio 1022, o servidor 1001 conduz 1022 uma pesquisa pode uma gravação alvo dentro de sua coleção de gravações de exibidor que compreende o identificador de exibidor contido na comunicação de aparelho de exibição cor-respondida e o código-chave secreto contido na comunicação de aparelho de acei-tação correspondida. Em uma modalidade de 1022 e no evento 1022, um alias as-sociado ao identificador de exibidor está contido na comunicação de aparelho de exibição como através de 101, o alias também é usado para determinar 1022 uma gravação alvo que compreende aquele alias além do identificador de exibidor e có-digo-chave secreto do interagente de exibição 1002.
[077] No estágio 1023, e no evento, uma gravação que compreende o identi-ficador de exibidor e código-chave secreto do exibidor está localizada em 1022, uma pesquisa é continuada pela identificação 1023 de uma entrada afiliada à gravação alvo localizada em 1022, em que a entrada pertence ao conjunto de credenciais co-nectado ao interagente de exibição 1002. (Em uma modalidade, o conjunto de cre-denciais considerado pode ser o conjunto de credenciais conectado ao alias selecio-nado pelo interagente de exibição na etapa 1022). Em uma modalidade, a entrada identificada contém 1022 uma leitura que compreende as credenciais conectadas ao interagente de exibição 1002. Em uma outra modalidade, a entrada identificada con-tém 1022 um indicador que localiza as credenciais conectadas ao interagente de exibição 1002. Na gravação alvo localizada, uma gravação que compreende o identi-ficador de exibidor e o código-chave secreto do exibidor não está localizada na etapa 1022, então, o processo não prosseguiu com 1023 e o servidor 1001 pode retornar uma mensagem consequentemente para o aparelho de aceitação 1005 e/ou para o aparelho de exibição 1003.
[078] Em 1024, uma pesquisa é concluída permitindo-se uma recuperação de uma leitura das credenciais conectadas ao interagente de exibição 1002 no ar-mazenamento na localização identificada em 1023 e permitindo-se uma liberação da leitura das credenciais conectadas ao interagente de exibição para a instalação do recipiente permitido pelo interagente de exibição 1002.
[079] No estágio 1025, uma leitura é recuperada a partir do armazenamento na localização indicada pelo interagente de exibição 1002. Em uma modalidade, uma leitura é armazenada e recuperada 1025 no servidor de controle configurado para realizar o método desenvolvido em 1020 para 1024. Em uma outra modalidade, uma leitura é armazenada e recuperada 1025 em um outro servidor diferente do ser- vidor de controle configurado para realizar o método desenvolvido em 1020 para 1024.
[080] No estágio 1026, uma leitura das credenciais é liberada 1026 para a instalação do recipiente permitido pelo interagente de exibição 1002. Em uma moda-lidade de 1026, a leitura é liberada e despachada para o ponto de extremidade de rede 1004. Em uma outra modalidade de 1026, a leitura é liberada e despachada para o aparelho de aceitação 1005.
[081] Na Figura 10 e como os eventos subsequentes em 1027 e 1028, uma mensagem é retornada pelo servidor 1001 para o aparelho de exibição 1003 para o interagente de exibição 1002, indicando se a leitura oi recuperada conforme identifi-cado e liberada conforme permitido pelo interagente de exibição 1002; em tais mo-dalidades suplementais, uma leitura é retida no servidor 1001 listando um status de eventos que ocorrem entre 1020 e 1024 e analisável pelo interagente de exibição 1002 no aparelho de exibição 1003.
[082] As modalidades na invenção descritas com referência aos desenhos compreendem a processos e/ou aparelho de computador realizados em um aparelho de computador. No entanto, a invenção também se estende a programas de compu-tador, particularmente programas de computador armazenados em ou em uma por-tadora adaptada para colocar a invenção em prática. O programa pode estar na forma de código-fonte, código de objeto ou uma fonte de código intermediário e código de objeto, tal como, em forma parcialmente compilada ou em qualquer outra forma adequada para uso na implantação do método de acordo com a invenção. A porta-dora pode compreender um meio de armazenamento tal como ROM, por exemplo, CD ROM ou meio de gravação magnética, por exemplo, um disquete ou disco rígido. A portadora pode ser um sinal óptico ou elétrico que pode ser transmitido através de um cabo elétrico ou um cabo óptico ou pelo rádio ou outros meios.
[083] As palavras "compreende/que compreende" e as palavras "que tem/que inclui" quando usadas no presente documento com referência à presente invenção são usadas para especificar a presença de recursos, números inteiros, etapas ou componentes indicados, mas não se opõem à presença ou adição de um ou mais outros recursos, números inteiros, etapas, componentes ou grupos dos mesmos.
[084] É apreciado que certos recursos da invenção, os quais são, para maior clareza, descritos no contexto de modalidades separadas, também podem ser forne-cidos em combinação em uma única modalidade. Por outro lado, vários recursos da invenção que são, por questões de brevidade, descritos no contexto de uma única modalidade, também podem ser fornecidos de modo separado ou em qualquer sub- combinação adequada.

Claims (36)

1. Sistema (100) para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor de um servidor para um ponto de extremidade de rede, o dito sistema CARACTERIZADO pelo fato de que com-preende: pelo menos um ponto de extremidade de rede; pelo menos um aparelho de aceitação (109) configurado para enviar uma comunicação de aparelho de aceitação (104), a dita comunicação de aparelho de aceitação contendo um código-chave secreto (109a) que pertence ao dito exibidor e um código-chave compartilhado de um único uso (109b); pelo menos um aparelho de exibição (108) configurado para enviar uma co-municação de aparelho de exibição (105), a dita comunicação de aparelho de exibi-ção contendo um identificador de exibidor (108a) que pertence ao dito exibidor e ao dito código-chave compartilhado de um único uso (108b); pelo menos um servidor que compreende adicionalmente um processador, pelo menos uma interface de comunicações e memória que armazena pelo menos uma entrada (103) que pertence ao dito pelo menos um conjunto de credenciais con-troladas conectadas, cada entrada sendo afiliada a pelo menos uma gravação (102), a gravação pertencendo a qualquer exibidor e compreendendo um identificador de exibidor e um código-chave secreto ligado ao identificador de exibidor; e em que o dito pelo menos um servidor é configurado para: a) receber a dita comunicação de aparelho de aceitação (104); b) receber a dita comunicação de aparelho de exibição (105); c) buscar uma correspondência do dito código-chave compartilhado de um único uso (109b) contido na comunicação de aparelho de aceitação (104) com o dito código-chave compartilhado de um único uso (108b) contido na dita comunicação de aparelho de exibição (105); d) iniciar uma pesquisa por uma gravação alvo pela ligação do dito código- chave secreto na dita comunicação de aparelho de aceitação (104) ao dito identifi-cador de exibidor na dita comunicação de aparelho de exibição (105), tanto a dita comunicação de aparelho de aceitação quanto a dita comunicação de aparelho de exibição contendo o mesmo código-chave compartilhado de um único uso (108b, 109b); e) conduzir a pesquisa pela dita gravação alvo que compreende tanto o dito código-chave secreto (109a) quanto o dito identificador de exibidor (108a); f) identificar uma entrada (103) afiliada à dita gravação alvo; g) permitir a recuperação do dito pelo menos um conjunto de credenciais controladas conectadas que pertence à dita entrada (103) e permitir a liberação do dito pelo menos um conjunto de credenciais controladas conectadas para o dito pon-to de extremidade de rede (110), o dito ponto de extremidade de rede sendo um re-cipiente permitido de um tipo do dito pelo menos um conjunto de credenciais contro-ladas conectadas.
2. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o dito pelo menos um servidor compreende um servidor de controle (101).
3. Sistema, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o servidor de controle (101) é adicionalmente configurado para gerar o dito código-chave compartilhado de um único uso e tornar o mesmo disponível no aparelho de aceitação (109).
4. Sistema, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o dito aparelho de aceitação é adicionalmente configurado para gerar o dito código-chave compartilhado de um único uso, receber o dito código-chave secreto (109a) do dito exibidor e transmitir a dita comunicação de aparelho de aceitação para o dito servidor de controle (101).
5. Sistema, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que o dito aparelho de exibição é adicionalmente configurado para receber o dito código-chave compartilhado de um único uso do dito aparelho de aceitação (109), recuperar o dito identificador de exibidor a partir de sua memória e transmitir a dita comunicação de aparelho de exibição (105) para o dito servidor de controle (101).
6. Sistema, de acordo com qualquer uma das reivindicações 1 a 5, CARACTERIZADO pelo fato de que a dita gravação que compreende o dito identificador de exibidor e o dito código-chave secreto compreende adicionalmente um alias associado ao identificador de exibidor e afiliado à dita entrada (103) que pertence ao dito pelo menos um conjunto de credenciais controladas conectadas.
7. Sistema, de acordo com qualquer uma das reivindicações 1 a 6, CARACTERIZADO pelo fato de que a dita comunicação de aparelho de exibição contém adicionalmente um alias associado ao dito identificador de exibidor e afiliado à dita entrada (103) que pertence ao dito pelo menos um conjunto de credenciais controladas conectadas, e em que a dita pesquisa pela dita gravação alvo utiliza adicionalmente o dito alias contido na dita comunicação de aparelho de exibição (105) para procurar a dita gravação alvo que compreende o dito alias além de compreender o dito de compreender o dito identificador de exibidor (108a) e o dito código-chave secreto.
8. Sistema, de acordo com qualquer uma das reivindicações 1 a 7, CARACTERIZADO pelo fato de que o dito ponto de extremidade de rede compreende a dito aparelho de aceitação (109) e é configurado como o recipiente designado de um ou mais tipos do dito pelo menos um conjunto de credenciais controladas conectadas.
9. Sistema, de acordo com qualquer uma das reivindicações 1 a 7, CARACTERIZADO pelo fato de que o dito ponto de extremidade de rede que é ligado ao dito aparelho de aceitação e é configurado como um recipiente designado de um ou mais tipos do dito pelo menos um conjunto de credenciais controladas conec- tadas.
10. Sistema, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o dito pelo menos um conjunto de credenciais controladas conectadas compreende uma entrada na dita gravação alvo (102) no dito servidor de controle (101).
11. Sistema, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o dito pelo menos um conjunto de credenciais controladas conectadas compreende uma entrada em um outro do dito pelo menos um servidor que é afiliado à dita gravação alvo no dito servidor de controle (101).
12. Sistema, de acordo com qualquer uma das reivindicações 1 a11, CARACTERIZADO pelo fato de que um período de validade é atribuído à dita comunicação de aparelho de aceitação (104), e em que a etapa c) compreende adicionalmente estabelecer se o dito período de validade expirou.
13. Sistema, de acordo com qualquer uma das reivindicações 1 a11, CARACTERIZADO pelo fato de que um período de validade é atribuído à dita comunicação de aparelho de exibição (105), e em que a etapa c) compreende adicio-nalmente estabelecer se o dito período de validade expirou.
14. Sistema, de acordo com qualquer uma das reivindicações 1 a11, CARACTERIZADO pelo fato de que um período de validade é atribuído ao dito código-chave compartilhado de um único uso, e em que a etapa c) compreende adicionalmente estabelecer se o dito período de validade expirou.
15. Sistema, de acordo com a reivindicação 14, CARACTERIZADO pelo fato de que o dito código-chave compartilhado de um único uso é único durante a duração de seu período de validade.
16. Sistema, de acordo com qualquer uma das reivindicações 1 a15, CARACTERIZADO pelo fato de que a dita comunicação de aparelho de aceitação (104) contém adicionalmente um ou mais parâmetros auxiliares predeterminados, e a dita comunicação de aparelho de exibição também compreende adicionalmente os ditos um ou mais parâmetros auxiliares predeterminados.
17. Sistema, de acordo com a reivindicação 16, quando esta é dependente de qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de o dito servidor de controle (101) busca correspondência de pelo menos um dos ditos pa-râmetros auxiliares predeterminados da dita comunicação de aparelho de exibição (105) com o(s) dito(s) parâmetro(s) auxiliar(es) predeterminado(s) correspondente(s) da dita comunicação de aparelho de aceitação (104) para fornecer adicionalmente pelo menos um dentre: correlação e corroboração.
18. Sistema, de acordo com qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de que, se as ditas gravações compreenderem entradas de pelo menos um conjunto de credenciais controladas conectadas no dito servidor de controle (101), as etapas f) e g) são realizadas no dito servidor de controle, e comunicação do dito pelo menos um conjunto de credenciais controladas conectadas é realizada a partir do dito servidor de controle.
19. Sistema, de acordo com qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de que, se as ditas gravações compreenderem entradas de pelo menos um conjunto de credenciais controladas conectadas em um servidor diferente do dito servidor de controle, as etapas f) e g) são realizadas no dito servidor diferente, e comunicação do dito pelo menos um conjunto de credenciais controladas conectadas é realizada com uso de um dentre: o dito servidor de controle e o dito servidor diferente.
20. Sistema, de acordo com qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de que, se nenhuma correspondência entre a dita comunicação de aparelho de aceitação (104) e a comunicação de aparelho de exibição (105) for encontrada no dito servidor de controle (101), o dito servidor de controle termina ações adicionais configuradas e grava tal status no mesmo.
21. Sistema, de acordo com qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de que, se nenhuma gravação alvo for encontrada no dito servidor de controle (101), o dito servidor de controle termina ações adicionais configuradas e grava tal status no mesmo.
22. Sistema, de acordo com qualquer uma das reivindicações 2 a 5, CARACTERIZADO pelo fato de que o dito servidor de controle (101) é adicional-mente configurado para gravar o status da ocorrência de eventos e retransmitir tal status para pelo menos um dentre: o dito aparelho de aceitação (109) e o dito apare-lho de exibição (108).
23. Sistema, de acordo com qualquer uma das reivindicações 1 a 22, CARACTERIZADO pelo fato de que cada um dos ditos servidores, pontos de extremidade de rede (110), e aparelhos de exibição e aceitação (108,109), cada um, compreende adicionalmente pelo menos um dentre: um processador, interfaces de comunicação, memória, consoles de admissão e consoles de emissão.
24. Sistema, de acordo com qualquer uma das reivindicações 1 a 23, CARACTERIZADO pelo fato de que o sistema é operável por uma rede de comunicações (106, 107, 111).
25. Método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede (110), CARACTERIZADO pelo fato de que o dito método compreende as etapas a seguir executadas em pelo menos um servidor: (a) receber uma comunicação de aparelho de aceitação (104), a dita comu-nicação contendo um código-chave secreto (109a) que pertence ao dito exibidor e um código-chave compartilhado de um único uso (109b); (b) receber uma comunicação de aparelho de exibição (105), a dita comuni-cação contendo um identificador de exibidor (108a) que pertence ao dito exibidor e código-chave compartilhado de um único uso (108b); (c) buscar uma correspondência do dito código-chave compartilhado de um único uso (109b) contido na dita comunicação de aparelho de aceitação (104) e do dito código-chave compartilhado de um único uso (108b) contido na dita comunica-ção de aparelho de exibição (105); (d) iniciar uma pesquisa por uma gravação alvo pela ligação do dito código- chave secreto (109a) da dita comunicação de aparelho de aceitação (104) e do dito identificador de exibidor (108a) na dita comunicação de aparelho de exibição (105), tanto a dita comunicação de aparelho de aceitação quanto a dita comunicação de aparelho de exibição contendo o mesmo código-chave compartilhado de um único uso (108b, 109b); (e) conduzir a pesquisa pela gravação alvo que compreende tanto o dito có-digo-chave secreto (109a) quanto o dito identificador de exibidor (108a); (f) identificar uma entrada (103) afiliada à dita gravação alvo, em que a dita entrada pertence ao dito pelo menos um conjunto de credenciais controladas conec-tadas; e (g) permitir uma recuperação do dito pelo menos um conjunto de credenciais controladas conectadas que pertence à dita entrada e que permite uma liberação do dito conjunto de credenciais controladas conectadas ao dito ponto de extremidade de rede (110), o dito ponto de extremidade sendo um recipiente permitido do dito pelo menos um conjunto de credenciais controladas conectadas.
26. Método, de acordo com a reivindicação 25, CARACTERIZADO pelo fato de que a gravação alvo que compreende o dito identificador de exibidor (108a) e o código-chave secreto (109a) compreende adicionalmente um alias associado ao identificador de exibidor ( 108a) e afiliado à dita entrada (103) que pertence ao dito pelo menos um conjunto de credenciais controladas conectadas, e a dita comunica-ção de aparelho de exibição (105) contém adicionalmente um alias associado ao dito identificador de exibidor (108a) e afiliado à dita entrada que pertence ao dito pelo menos um conjunto de credenciais controladas conectadas, e em que a etapa (e) compreende adicionalmente corresponder aliases respectivos da dita gravação e da dita comunicação de aparelho de exibição.
27. Método, de acordo com a reivindicação 25 ou 26, CARACTERIZADO pelo fato de que o dito pelo menos um servidor compreende um servidor de controle (101) e as etapas (a) a (g) são realizadas no mesmo.
28. Método, de acordo com a reivindicação 25 ou 26, CARACTERIZADO pelo fato de que o dito pelo menos um servidor compreende um servidor de controle (101) e o dito pelo menos um conjunto de credenciais controladas conectadas com-preende uma entrada em um servidor diferente do dito servidor de controle (101), a dita entrada sendo afiliada à dita gravação alvo, e em que a etapa de identificar um conjunto de credenciais é realizada no dito servidor diferente, e em que as etapas (e) a (g) são realizadas em um dentre: o dito servidor de controle (101) ou um servidor diferente.
29. Método, de acordo com qualquer uma das reivindicações 25 a 28, CARACTERIZADO pelo fato de que compreende adicionalmente atribuir um período de validade a pelo menos um dentre: a dita comunicação de aparelho de aceitação (104), a dita comunicação de aparelho de exibição (105) e o dito código-chave compartilhado de um único uso, e em que a etapa (c) compreende adicionalmente estabelecer se o dito período de validade expirou.
30. Método, de acordo com a reivindicação 29, CARACTERIZADO pelo fato de que o dito código-chave compartilhado de um único uso é único durante a duração de seu período de validade.
31. Método, de acordo com qualquer uma das reivindicações 25 a 29, CARACTERIZADO pelo fato de que cada um dentre a dita comunicação de aparelho de exibição (105) e a dita comunicação de aparelho de aceitação (104) contém adicionalmente um ou mais parâmetros auxiliares predeterminados, e em que a eta- pa (c) compreende adicionalmente buscar uma correspondência de pelo menos um dos ditos parâmetros auxiliares predeterminados na dita comunicação de aparelho de exibição com pelo menos um dos parâmetros auxiliares predeterminados corres-pondentes na dita comunicação do aparelho de aceitação.
32. Método, de acordo com a reivindicação 27, CARACTERIZADO pelo fato de que, se as ditas gravações compreenderem entradas de pelo menos um conjunto de credenciais controladas conectadas no dito servidor de controle (101), realizar as etapas (f) e (g) no dito servidor de controle, e o método compreende adicionalmente liberar o dito pelo menos um conjunto de credenciais controladas conectadas a partir do dito servidor de controle.
33. Método, de acordo com a reivindicação 25 ou 26, CARACTERIZADO pelo fato de que o dito pelo menos um servidor compreende um servidor de controle (101), e, se as ditas gravações compreenderem entradas em pelo menos um conjunto de credenciais controladas conectadas em um servidor diferente do dito servidor de controle (101), realizar as etapas (f) e (g) no dito servidor diferente, e o método compreende adicionalmente liberar o dito pelo menos um conjunto de credenciais controladas conectadas a partir de um dentre: o dito servidor de controle e o dito servidor diferente.
34. Método, de acordo com a reivindicação 27 ou 28, CARACTERIZADO pelo fato de que, se nenhuma correspondência entre a dita comunicação de aparelho de aceitação (104) e a comunicação de aparelho de exibição (105) for encontrada, terminar ações adicionais configuradas e gravar tal status no dito servidor de controle (101).
35. Método, de acordo com a reivindicação 27 ou 28, CARACTERIZADO pelo fato de que, se nenhuma gravação alvo for encontrada, terminar ações adicionais configuradas e gravar tal status no dito servidor de controle (101).
36. Método, de acordo com a reivindicação 27 ou 28, CARACTERIZADO pelo fato de que compreende adicionalmente gravar o status dos eventos no dito servidor de controle (101) e retransmitir tal status para pelo menos um dentre: o dito aparelho de aceitação (109) e o dito aparelho de exibição (108).
BR112016016049-5A 2014-01-10 2015-01-09 Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede BR112016016049B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14150856 2014-01-10
EP14150856.4 2014-01-10
PCT/EP2015/050354 WO2015104387A1 (en) 2014-01-10 2015-01-09 System and method for communicating credentials

Publications (2)

Publication Number Publication Date
BR112016016049A2 BR112016016049A2 (pt) 2017-08-08
BR112016016049B1 true BR112016016049B1 (pt) 2023-07-11

Family

ID=

Similar Documents

Publication Publication Date Title
US20210344678A1 (en) System for accessing data from multiple devices
US11003760B2 (en) User account recovery techniques using secret sharing scheme with trusted referee
AU2015205511B2 (en) System and method for communicating credentials
US11069016B2 (en) National digital identity
CN107077546A (zh) 用于更新持有因素凭据的系统和方法
US20150161595A1 (en) Digital payment card presentation systems, methods, and apparatuses
US20200334430A1 (en) Self-sovereign identity systems and methods for identification documents
JP2021108088A (ja) 認証リクエストシステム及び認証リクエスト方法
CN108234126A (zh) 用于远程开户的系统和方法
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
US20200204543A1 (en) Systems and methods for authentication using authentication management server and device application
BR112016016049B1 (pt) Sistema e método para permitir uma comunicação de pelo menos um conjunto de credenciais controladas conectadas a um exibidor a partir de pelo menos um servidor para um ponto de extremidade de rede
EP3125183A1 (en) Methods and systems for financial account access management
US20240007293A1 (en) Systems and methods for user identification and/or retrieval of user-related data at a local auxiliary system
JP6009521B2 (ja) 利用者特定システム、方法、およびプログラム
WO2024095755A1 (ja) 管理サーバ、情報処理システム、及び、情報処理装置
KR20230129814A (ko) 금융거래안심서비스 제공 방법 및 그 장치
KR101642219B1 (ko) 결제수단 등록 방법
OA18047A (en) System and method for communicating credentials.
TW201837766A (zh) 利用國際行動設備識別碼及國際行動用戶識別碼進行認證的網路會員認證方法
KR20140147957A (ko) 위치 기반 스마트폰 뱅킹 서비스 시스템 및 방법
JP2012226495A (ja) 電子キー、icカード、その登録及び認証方法