ES2387073T3 - Sistema y método de autenticación dinámica multifactor - Google Patents

Sistema y método de autenticación dinámica multifactor Download PDF

Info

Publication number
ES2387073T3
ES2387073T3 ES06820602T ES06820602T ES2387073T3 ES 2387073 T3 ES2387073 T3 ES 2387073T3 ES 06820602 T ES06820602 T ES 06820602T ES 06820602 T ES06820602 T ES 06820602T ES 2387073 T3 ES2387073 T3 ES 2387073T3
Authority
ES
Spain
Prior art keywords
piece
authentication
authentication information
user
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06820602T
Other languages
English (en)
Inventor
Igor Drokov
Elena Punskaya
Emmanuel Tahar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Onespan Solutions UK Ltd
Original Assignee
Cronto Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36282790&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2387073(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cronto Ltd filed Critical Cronto Ltd
Application granted granted Critical
Publication of ES2387073T3 publication Critical patent/ES2387073T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un método de autenticación de un usuario (1), comprendiendo el método los pasos de:enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3);generar una primera pieza de información de autenticación;generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que sebasa al menos parcialmente en la primera pieza de información de autenticación recibida;enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;validar la segunda pieza de información de autenticación; y, si se valida con éxito la segunda pieza deinformación de autenticación,generar una señal de autenticación;en donde la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde unterminal de acceso (4); caracterizado porque:la primera pieza de información de autenticación es presentada como una imagen sobre unos medios devisualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisiciónóptica del dispositivo móvil (2); yla primera pieza de información de autenticación contiene información transaccional relacionada con unatransición que desea hacer el usuario (1).

Description

Sistema y método de autenticación dinámica multifactor.
La presente invención se refiere a un sistema y un método para autenticar dinámicamente a un usuario de un sistema de comunicaciones. El rápido crecimiento en las áreas de transacciones comerciales y bancarias en línea ha necesitado el desarrollo de diversos métodos de autenticación de usuarios de tales sistemas, impidiendo al propio tiempo el robo de identidades.
La vasta mayoría de métodos de autenticación actuales en línea utilizan lo que se conoce como autenticación estática monofactor. Este esquema implica que un usuario tenga alguna forma de identificación de entrada estática (ID) y de contraseña estática. Utilizando un navegador en un dispositivo de acceso local, tal como un ordenador personal, un usuario inicia una solicitud de autenticación con un dispositivo de autenticación remoto introduciendo primeramente una ID de entrada y una contraseña en una página web. El dispositivo de autenticación remoto varía entonces la combinación ID de entrada/contraseña y, si ésta es válida, produce alguna especie de señal de autenticación. Aunque sencillos de implementar, los esquemas de autenticación estática monofactor tienen graves inconvenientes y son muy vulnerables a dos tipos de ataques.
El primer tipo de ataque al que es propensa la autenticación estática monofactor es conocido como "phishing" (robo de identidad). En este escenario una tercera parte malévola crea primero un sitio web que está diseñado para parecer y funcionar como un sitio web en el que un usuario desearía introducir información de autenticación. Seguidamente, la tercera parte atrae al usuario hacia el sitio web falsificado. Este paso se realiza usualmente enviando un correo electrónico a un usuario que contiene un enlace al sitio web falsificado y que incluye un mensaje diseñado para presionar al usuario a que tome inmediatamente alguna forma de acción registrándose en su cuenta. El usuario introduce entonces su ID de entrada estática y su contraseña estática en el sitio web falsificado, proporcionando así involuntariamente un información de autenticación a la tercera parte.
El segundo tipo de ataque al que es propensa la autenticación estática monofactor se conoce como "registro de teclado". Este ataque, aunque más difícil de poner en acción, es considerablemente más efectivo que el "phishing" debido a que es virtualmente indetectable para incluso el más versado usuario de ordenadores. Este tipo de ataque cuida de que un usuario descargue involuntariamente una pieza de "programa espía" que está empaquetada con otra pieza de software que el usuario intenta descargar, o que es distribuida con un virus. El programa espía es una pieza de software que recoge furtivamente información del usuario, tal como pulsaciones de teclado e información perteneciente a sitios web que ha visitado un usuario, y envía periódicamente esta información a una tercera parte malévola. Tal información puede someterse después fácilmente a referencias cruzadas a fin de extraer la información de autenticación de un usuario.
Se ha desarrollado recientemente una autenticación bifactor para superar las debilidades asociadas con los
sistemas de autenticación estática monofactor. La "tarjeta inteligente" fue el primero de tales sistemas en desarrollarse y está siendo utilizada actualmente en la mayoría de los países de Europa. Este sistema se basa en el uso de una tarjeta que comprende un microprocesador que contiene información necesaria para comunicarse con un lector de tarjetas inteligentes. Una vez que el lector de tarjetas inteligentes ha validado la propia tarjeta, un usuario introduce un número de identificación personal (PIN) en el lector y se envía la información a un dispositivo de autenticación remoto. Aunque esta solución es más segura que los sistemas de autenticación estática monofactor, las tarjetas inteligentes tienen ciertamente considerables desventajas. En primer lugar, las tarjetas inteligentes necesitan el uso de lectores de tarjetas inteligentes. Sin embargo, todo esto excluye el uso de un sistema de esta clase con dispositivos sencillos de acceso local tales como ordenadores personales. Asimismo, un usuario tiene que recordar un número PIN para cada tarjeta que esté en su posesión. Una solución a este problema es que un usuario tenga solamente un PIN para múltiples tarjetas inteligentes. Sin embargo, esta solución dejará ver que el PIN de usuario se emplea en una diversidad mucho más amplia de circunstancias, exponiendo así el PIN a más probabilidades de ser fraudulentamente utilizado. Si se interceptan una tarjeta y su PIN asociado, éstos pueden ser utilizados libremente por terceras partes malévolas.
Otra realización de un sistema de autenticación bifactor emplea parámetros biométricos de un usuario para proporcionar una segunda capa de autenticación. Por ejemplo, se han desarrollado sistemas que emplean el uso de un escáner de huella de pulgar para autenticar un usuario. Estos sistemas, aunque son seguros, son muy caros de implementar y, por tanto, no se despliegan actualmente a escala comercial. Asimismo, en situaciones en las que un usuario no es supervisado, es posible replicar huellas de pulgar a fin de contravenir estos sistemas. Por tanto, los sistemas basados en biometría no se prestan bien a una autenticación remota en línea.
Un reciente desarrollo en la materia de la autenticación de usuarios ha sido el advenimiento de la autenticación dinámica bifactor. Estos sistemas, de los que se piensa actualmente que son la más segura de todas las opciones económicamente viables, se basan en el uso de fichas que generan códigos de una manera pseudoaleatoria. Los usuarios de tales sistemas son provistos de su propia ficha que usualmente adopta la forma de un dispositivo electrónico que es lo bastante pequeño como para ser fijado a un llavero. El dispositivo electrónico utiliza un algoritmo para producir pseudoaleatoriamente una serie de códigos que se presentan al usuario. Por ejemplo, se
podría generar y presentar al usuario un nuevo código cada 60 segundos. Un dispositivo de autenticación remoto autentica el usuario basándose en una combinación de una ID de entrada, una contraseña y el código actual que aparece en la ficha. Así, cuando un usuario solicita autenticación, se introducen una ID de entrada, así como la contraseña y el código actual que aparece en la ficha. Sin embargo, estos sistemas siguen siendo vulnerables al 5 phishing, ya que una tercera parte, una vez que haya capturado un código a través de un sitio web falsificado, podría tener hasta 60 segundos para entrar en el sitio web real o para autorizar realmente una transacción fraudulenta utilizando el nombre de entrada, la contraseña y el código actual que aparece en la ficha. Otras desventajas de este método de autenticación dinámica bifactor es la necesidad de que el usuario lleve consigo una ficha para cada institución con la que realiza transacciones, la voluminosidad de las propias fichas y los altos costes implicados en la
10 fabricación de las fichas. Debido a esta desventaja, los sistemas de autenticación dinámica bifactor basados en fichas, aunque son bien conocidos, no son adecuados para su uso a amplia escala. Lo que se necesita es un sistema mejorado para proporcionar autenticación dinámica bifactor. El documento US-A-5668876 revela un método y un sistema para autenticar usuarios. El documento WO-A-011731 O revela un sistema para mejorar la seguridad GSM para redes de datos en paquetes. 15 Para resolver los problemas asociados con formas de autenticación de la técnica anterior, la presente invención proporciona un método de autenticación de un usuario, comprendiendo el método los pasos de: enviar una solicitud de autenticación a un dispositivo de autenticación remoto; generar una primera pieza de información de autenticación; generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que se basa al 20 menos parcialmente en la primera pieza de información de autenticación recibida;
enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto; validar la segunda pieza de información de autenticación; y, si la segunda pieza de información de autenticación es validada con éxito;
generar una señal de autenticación;
25 en donde la primera pieza de información de autenticación se recibe en el dispositivo móvil desde el terminal de acceso; caracterizado porque: la primera pieza de información de autenticación se presenta como una imagen sobre unos medios de visualización
del terminal de acceso y se captura desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil; y la primera pieza de información de autenticación contiene información transaccional relacionada con una transición 30 que desea hacer el usuario. El paso de generar la segunda pieza de información de autenticación puede hacerse utilizando la identidad
internacional de equipo móvil (IMEI), una información relacionada con el módulo de identidad de abonado (SIM) o cualquier otra información específica del dispositivo móvil del usuario. La segunda pieza de información de autenticación puede comprender datos biométricos.
35 La presente invención proporciona, además, un sistema para autenticar un usuario, comprendiendo el sistema: unos medios emisores para enviar una solicitud de autenticación a un dispositivo de autenticación remoto; unos medios generadores para generar una primera pieza de información de autenticación; unos medios generadores para generar, dentro del dispositivo móvil de un usuario, una segunda pieza de
información de autenticación que se basa al menos parcialmente en la primera pieza de información de
40 autenticación recibida; unos segundos medios emisores para enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;
unos medios validadores para validar la segunda pieza de información de autenticación; y unos medios generadores para generar una señal de autenticación si la segunda pieza de información de 45 autenticación es validada con éxito por los medios validadores; en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación sea
recibida en el dispositivo móvil desde el terminal de acceso; y en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación sea presentada como una imagen en unos medios de visualización del terminal de acceso y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil; y la primera pieza de información de autenticación contiene información transaccional relacionada con una transición que desea hacer el usuario.
Preferiblemente, la primera pieza de información de autenticación contiene información transaccional relacionada con una transacción que desea hacer el usuario.
El sistema puede estar concebido de tal manera que la primera pieza de información de autenticación sea recibida en el dispositivo móvil desde el terminal de acceso.
El sistema puede estar concebido de tal manera que la primera pieza de información de autenticación sea capturada desde unos medios de visualización del terminal de acceso utilizando unos medios de adquisición óptica del dispositivo móvil.
El sistema puede estar concebido de tal manera que la información de autenticación sea capturada desde el terminal de acceso utilizando una cámara digital en el dispositivo móvil.
El sistema puede estar concebido de tal manera que los medios generadores generen la segunda pieza de información de autenticación utilizando la identidad internacional de equipo móvil (lMEI), una información relativa al módulo de identidad de abonado (SIM) o cualquier otra información específica del dispositivo móvil del usuario.
La segunda pieza de información de autenticación puede comprender datos biométricos.
El dispositivo móvil puede ser una ficha de hardware que comprenda:
unos medios de entrada óptica;
unos medios de procesamiento; y
unos medios de visualización.
Así, la presente invención proporciona varias ventajas con respecto a la técnica anterior. Una primera de estas ventajas es que la presente invención utiliza el poder de procesamiento cada vez mayor de los ubicuos dispositivos móviles para proporcionar una autenticación dinámica multifactor. El uso de dispositivos móviles ya ampliamente difundidos proporciona una disminución significativa en los costes de implementación y mantenimiento. Una segunda de estas ventajas es que se envía un segundo factor de autenticación de forma automática (por ejemplo, a través de BluetoothTM o SMS) o de forma semiautomática (por ejemplo, a través de un teléfono con cámara). Esto hace que el sistema de la presente invención sea mucho más fácil de utilizar y, por tanto, sea más comerciable. Además, debido al hecho de que el segundo factor de autenticación es ingresado en el dispositivo móvil de forma automática o semiautomática, el sistema puede generar mensajes con códigos más largos y con una mayor cantidad de información transaccional, proporcionando así una seguridad y utilizabilidad incrementadas.
En los dibujos:
la figura 1 es un diagrama que representa un sistema de autenticación de acuerdo con una primera realización de la presente invención;
la figura 2 es un diagrama que representa un sistema de autenticación de acuerdo con una segunda realización de la presente invención;
la figura 3 es un diagrama que representa el proceso de realización del paso S103 de la figura 2;
la figura 4 es un diagrama que representa el proceso de realización del paso S1 04 de la figura 2;
la figura 5 es un diagrama que representa un sistema de autenticación de acuerdo con una tercera realización de la presente invención;
la figura 6 es un diagrama que representa los procesos implicados en la realización de los pasos S203, 5204 y 5206 de la figura 5;
la figura 7 es un diagrama de la posible distribución de elementos de seguridad en un sistema de autenticación de acuerdo con la presente invención;
la figura 8 es un diagrama de un ejemplo de la presente invención; y
la figura 9 es un diagrama que representa una ficha de hardware de acuerdo con un ejemplo de la presente invención.
Con referencia a la figura 1, el sistema de la presente invención comprende al menos un terminal de acceso 4. El terminal de acceso 4 puede ser un ordenador conectado en red, un terminal de punto de ventas (POS) o cualquier otro dispositivo conectado en red. El sistema comprende, además, un dispositivo de autenticación remoto 3, tal como un servidor de red. Finalmente, el sistema comprende al menos un dispositivo móvil 2, tal como un teléfono móvil, un buscapersonas o un asistente digital personal (PDA). Como alternativa, el dispositivo móvil podría ser una pieza dedicada de hardware.
Según una primera realización de la presente invención, un usuario 1 envía primeramente una solicitud de autenticación al dispositivo de autenticación remoto 3 a través del terminal de acceso 4. La solicitud de autenticación está asociada con una transacción específica que desea realizar el usuario 1. Tales transacciones pueden incluir operaciones relacionadas con servicios bancarios, transacciones de naturaleza comercial, escenarios de registro o cualquier otra transacción en la que, por alguna razón, tendría que ser autenticado un usuario 1. Como alternativa, se puede enviar una solicitud de autenticación al terminal de autenticación remoto 3 a través del dispositivo móvil 2. El dispositivo de autenticación remoto 3 genera entonces un mensaje que es enviado directamente al dispositivo móvil 2 utilizando un servicio de mensajes cortos (SMS), un servicio de mensajes multimedia (MMS) o cualquier otro medio inalámbrico de comunicación de datos (es decir, GPRS, 3G, etc.). En cualquier caso, se codifica y encripta preferiblemente el mensaje y éste puede incluir información relacionada con la transacción.
Si se le presenta el mensaje al usuario, el usuario 1 puede entonces ingresar el mensaje en el terminal de acceso 4 a fin de que éste sea enviado al dispositivo de autenticación remoto 3, o bien puede enviar el mensaje directamente al dispositivo de autenticación remoto 3 utilizando el dispositivo móvil 2. Como alternativa, en otro ejemplo de la presente invención se puede no mostrar el mensaje al usuario 1 y este mensaje puede ser enviado directamente al dispositivo de autenticación remoto 3.
En el ejemplo de un sistema en el que se le presenta el segundo mensaje al usuario 1, este usuario 1 tiene que ingresar el segundo mensaje en el terminal de acceso 4 a fin de que el segundo mensaje sea comunicado al dispositivo de autenticación remoto 3. Una vez recibido por el dispositivo de autenticación remoto 3, el segundo mensaje es entonces validado. Si se valida con éxito el segundo mensaje, se genera una señal de autenticación y ésta puede ser enviada al terminal de acceso 4 indicando que el usuario 1 ha sido autenticado por el dispositivo de autenticación remoto 3.
En el ejemplo de un sistema en el que el segundo mensaje es devuelto automáticamente al dispositivo de autenticación remoto 3 desde el dispositivo móvil 2, el usuario 1 no necesita ingresar el mensaje en el terminal de acceso 4. Al igual que en el ejemplo anterior, una vez recibido por el dispositivo de autenticación remoto 3, el segundo mensaje es entonces validado. Si se valida con éxito el segundo mensaje, se envía una señal de autenticación al terminal de acceso 4 indicando que el usuario 1 ha sido autenticado por el dispositivo de autenticación remoto 3.
El segundo mensaje puede contener más información de autenticación. Tal información podría contener información biométrica, tal como una fotografía de la cara del usuario o una huella del pulgar, que podría ser procesada en el dispositivo móvil o bien, alternativamente, enviada en forma directa al servidor de autenticación y procesada y validada en éste. Otro ejemplo de datos biométricos podría consistir en un registro de la voz del usuario, nuevamente para análisis y validación en el dispositivo móvil o en el dispositivo de autenticación.
Con referencia a la figura 2, se describirá ahora una segunda realización de la presente invención. Cuando un usuario 1 desea ser autenticado para fines de una transacción específica, tal como una transacción bancaria o comercial, el usuario 1 ingresa su información personal en un terminal de acceso 4 (paso S101). La información puede ser un nombre del usuario 1 o un nombre de cuenta y una contraseña. El terminal de acceso 4 envía entonces la información personal del usuario 1 a un dispositivo de autenticación remoto 3 a través de una red de ordenadores (paso 102), junto con información perteneciente a la transacción específica que desea realizar el usuario 1. El dispositivo de autenticación remoto 3 valida entonces el nombre del usuario o el nombre de cuenta y la contraseña del usuario 1.
Haciendo ahora referencia a la figura 2 y la figura 3, si se validan con éxito el nombre del usuario 1 o de la cuenta y la contraseña, el dispositivo de autenticación remoto 3 produce entonces un mensaje que este dispositivo encripta y codifica a fin de asegurar una detección fiable. El mensaje puede basarse parcialmente en un código aleatoriamente generado, tal como un código alfanumérico, así como en una información transaccional relacionada con la transacción solicitada (por ejemplo, transferencia de (100 de la cuenta A a la cuenta B). La adición de información transaccional proporciona una signatura de transacción que asegura la integridad de la transacción contra ataques del tipo "hombre en medio" de tal manera que los atacantes no puedan cambiar el contenido de la transacción sin ser detectados, lo cual contrasta con sistemas que se basan solamente en contraseñas dinámicas (por ejemplo, fichas) que no están asociadas con ninguna forma de información de transacción.
Finalmente, el mensaje encriptado y codificado se incrusta en una señal de cobertura de modo que la señal original y la señal modificada sean perceptualmente indistinguibles. La señal de cobertura podría ser una señal de sonido o una señal de imagen. La señal de imagen podría ser una sola imagen o una secuencia de imágenes formadoras de una señal de vidrio. La señal encriptada y codificada puede incrustarse en una señal de imagen de cobertura utilizando cualquier forma conocida de esteganografía o de marcación de agua digital. Como alternativa, el mensaje podría codificarse en un código visual en el que el propio código sea el objeto de datos primario y no se utilice ninguna señal de cobertura. Uno de varios ejemplos de esto es el uso de un código de barras. La señal modificada es enviada después al terminal de acceso 4 (paso S103).
Haciendo ahora referencia a la figura 2 y la figura 4 y en el caso en el que la señal modificada es una señal de imagen digital, se visualiza la señal modificada en la pantalla del terminal de acceso 4 de modo que esté claramente a la vista del usuario 1. El usuario 1 utiliza entonces la cámara de su dispositivo móvil 2 para capturar la imagen del terminal de acceso 4 (paso S104). Típicamente, la imagen modificada será enviada al terminal de acceso por medio de una red de ordenadores y visualizada para el usuario por un medio de un navegador web. Como alternativa, la imagen modificada puede ser enviada al terminal de acceso por medio de un correo electrónico.
En otro ejemplo de la invención la imagen modificada podría ser enviada al terminal de acceso y seguidamente impresa en un trozo de papel o cualquier otro medio que proporcione una representación visual de la señal. Como alternativa, la señal modificada podría ser enviada al usuario sobre un trozo de papel en forma de, por ejemplo, una letra.
Una vez que se captura la imagen modificada, el dispositivo móvil 2 puede autenticar el origen de la imagen. Utilizando un software instalado en el dispositivo móvil 2, se puede procesar después la imagen para extraer el mensaje codificado y encriptado.
En el caso en que la señal modificada es una señal de sonido digital, la señal modificada es reproducida por el terminal de acceso 4 de modo que resulte audible para el usuario 1. El usuario 1 utiliza entonces un micrófono de su dispositivo móvil 2 para capturar la señal de sonido digital reproducida (paso S1 04). Utilizando un software instalado en el dispositivo móvil 2, se procesa después el sonido para extraer el mensaje codificado y encriptado.
En uno u otro de los casos anteriores, se descodifica y desencripta el mensaje extraído. El código generado y la información transaccional son visualizados después para el usuario 1 (paso 105). Si el usuario 1 está satisfecho en cuanto al carácter correcto de la información transaccional, puede enviar el código resultante al terminal de acceso 4 (paso S1 06). Se envía después el código al dispositivo de autenticación remoto 3 a fin de que sea comparado con el código que se generó originalmente en el paso S102. Si el código concuerda con el código que se generó originalmente, se autentica con éxito el usuario 1. Esto puede hacerse, por ejemplo, enviando una señal de autenticación a una tercera parte, tal como un banco o un minorista en línea, o, alternativamente, enviando una señal de autenticación a un cliente local que opere en el terminal de acceso 4.
Con referencia ahora a la figura 5 y la figura 6, se describirá una tercera realización de la presente invención. En esta realización el usuario 1 ingresa información personal, tal como un nombre y contraseña del usuario 1, en el terminal de acceso 4 (paso S201). La información personal es enviada después al dispositivo de autenticación remoto 3 a través de una red de ordenadores (paso S204), junto con detalles de la transacción que intenta realizar el usuario 1.
Una vez recibidos por el dispositivo de autenticación remoto 3, se validan la contraseña y el nombre del usuario y, si el proceso de validación tiene éxito, se añade la información perteneciente a la transacción a un código aleatoriamente generado y se encripta, codifica e intercala el mensaje resultante. El mensaje encriptado y codificado resultante puede ser incrustado después en una señal de cobertura audible o visual. Si se incrusta el mensaje encriptado y codificado en una señal de imagen, se puede utilizar cualquier forma conocida de esteganografía o de marcación de agua digital.
Como alternativa, el mensaje podría codificarse en un código visual en el que el propio código sea el objeto de datos primario y no se utilice ninguna señal de cobertura. Uno de varios ejemplos de esto es el uso de un código de barras.
En los dos casos anteriores se envía después la señal modificada al terminal de acceso 4 (paso S203).
Haciendo ahora referencia a la figura 5 y a la figura 6 y en el caso en el que la señal modificada es una señal de imagen digital, la señal de cobertura en la que se incrusta el mensaje codificado y encriptado puede ser una imagen que contenga información transaccional visual relacionada con la transacción que ha sido solicitada por el usuario 1 (por ejemplo, "(1.222 a cta. 42455434". La imagen puede ser encriptada a fin de entregarla con seguridad al terminal de acceso. La señal modificada es visualizada en la pantalla del terminal de acceso 4 de modo que esté claramente a la vista del usuario 1. El usuario 1 utiliza entonces la cámara de su dispositivo móvil 2 para capturar la imagen del terminal de acceso 4 (paso S204). Utilizando un software instalado en el dispositivo móvil 2, se procesa luego la imagen a fin de extraer el mensaje codificado y encriptado, el cual es visualizado para el usuario 1. En una realización alternativa se podría utilizar para todos los pasos de procesamiento un circuito integrado (IC) dedicado instalado en el dispositivo móvil.
En el caso en el que la señal modificada sea una señal de audio digital, la señal de cobertura en la que se incrusta el mensaje codificado y encriptado puede ser una señal de audio conteniendo información transaccional audible, tal como una voz mecanizada que lea la frase "(1.222 a cuenta 42455434". La señal de audio modificada es reproducida después por el terminal de acceso 4 de modo que resulte audible para el usuario 1. El usuario 1 utiliza entonces el micrófono de su dispositivo móvil 2 para capturar la señal de sonido digital reproducida (paso S204). Utilizando un software instalado en el dispositivo móvil 2, se procesa luego el sonido a fin de extraer el mensaje codificado y encriptado, el cual es seguidamente reproducido de modo que resulte audible para el usuario 1. Como alternativa, el mensaje podría serie presentado al usuario en forma de texto.
Seguidamente, en los dos casos anteriores, se le proporciona al usuario 1 del dispositivo móvil 2 la oportunidad de aceptar la transacción que está siendo descrito en el mensaje o de rechazarla.
El software del dispositivo móvil 2 descodifica y desencripta el mensaje y, si la transacción es aceptada por el usuario, éste firma el mensaje antes de enviarlo al dispositivo de autenticación remoto 3. Como alternativa, el software del dispositivo móvil simplemente firma de manera digital el mensaje, sin descodificarlo ni desencriptarlo, y envía después el mensaje firmado al dispositivo de autenticación remoto 3.
Si se rechaza la transacción, el mensaje codificado y encriptado es enviado al dispositivo de autenticación remoto 3 sin firmarlo digitalmente. Como alternativa, el mensaje encriptado no podría ser enviado en absoluto y el dispositivo de autenticación tendría una función de tiempo límite que cancelaría cualquier solicitud de autenticación que durara más que un periodo de tiempo fijo. El dispositivo móvil 2 puede enviar el mensaje al dispositivo de autenticación remoto 3 a través de cualquier forma conocida de comunicación móvil (por ejemplo, SMS, MMS o GPRS estándar o 3G).
Se podría añadir también al mensaje firmado otra información específica del dispositivo móvil (tal como una ID del operador de la red). Con referencia a la figura 8, un ejemplo de la presente invención vería que el dispositivo de autenticación 3 y el terminal de acceso 4 están conectados a través de la Internet o alguna otra red de comunicación de datos. En este ejemplo, el dispositivo de autenticación 3 utilizaría información contenida en una cabecera de paquete del protocolo de Internet para determinar la dirección del protocolo de Internet del terminal de acceso 4. Una vez hecho esto, el dispositivo de autenticación verifica la localización del dispositivo móvil 2. Utilizando esta información, el dispositivo de autenticación 3 puede determinar la ubicación de las localizaciones geográficas de tanto el dispositivo móvil 2 como el terminal de acceso 4.
Si la localización geográfica del dispositivo móvil 2 y la localización geográfica del terminal de acceso 4 son las mismas, el dispositivo de autenticación 3 proseguirá con el método de autenticación. Sin embargo, si las localizaciones geográficas son diferentes, el dispositivo de autenticación 3 no proseguirá con el proceso de autenticación y no se autenticará el usuario. En un ejemplo alternativo el servidor de autenticación continuará con la autenticación del usuario, pero producirá una señal de notificación de fallo de localización geográfica que se puede utilizar después para alertar a una tercera parte sobre el hecho de que el dispositivo móvil 2 parece estar en una localización geográfica diferente con respecto a la del dispositivo de autenticación. La concordancia anterior de localizaciones geográficas puede materializarse en cualquier momento ante el usuario, si éste es autenticado con éxito.
En otro ejemplo más sencillo se puede determinar y utilizar para validación la locación geográfica de solamente el dispositivo móvil 2. Este ejemplo de la invención sería particularmente adecuado para una aplicación en la que esté restringida cierta actividad en línea dentro de localizaciones geográficas específicas (por ejemplo, juego en línea en los Estados Unidos).
Haciendo referencia nuevamente a las figuras 5 y 6, una vez que se recibe el mensaje por el dispositivo de autenticación 3, se desencripta, descodifica y luego valida el mensaje firmado. Si el mensaje firmado es validado con éxito por el dispositivo de autenticación remoto 3, se autentica con éxito el usuario 1. Esto puede hacerse, por ejemplo, enviando una señal de autenticación a una tercera parte, tal como un banco o un minorista en línea, o, como alternativa, enviando una señal de autenticación a un cliente local que opere en el terminal de acceso 4.
En cada realización de la presente invención el mensaje que ha sido descodificado y desencriptado por el dispositivo móvil puede ser enviado al dispositivo de autenticación 3 cualquier número de veces durante cualquier periodo de tiempo. Por ejemplo, la presente invención podría utilizarse para distribuir un código PIN a un usuario de modo que el usuario pudiera enviar después el código PIN al dispositivo de autenticación 3 cualquier número de veces de tal manera que el usuario pudiera ser autenticado siempre que lo deseara.
Haciendo ahora referencia a la figura 3, se describirá seguidamente una posible distribución de elementos de seguridad del sistema de autenticación de acuerdo con la presente invención. Cuando interactúa con un terminal de acceso 4, un usuario 1 puede utilizar una tarjeta magnética personalizada o tarjeta inteligente 5. Los detalles de estas tarjetas podrían ser registrados con el dispositivo de autenticación remoto 3 y podrían constituir, junto con una
contraseña que se registraría también en el dispositivo de autenticación remoto 3, el primer factor de autenticación.
La seguridad entre el dispositivo de autenticación remoto 3 y el dispositivo móvil 2 se puede implementar de diversas maneras. Un ejemplo es una criptografía asimétrica en la que se almacenaría una clave criptográfica pública en el dispositivo de autenticación remoto 3 y se almacenaría una clave privada en el dispositivo móvil 2.
5 Además, la información relativa a un módulo de identidad de abonado (SIM) específico en el dispositivo móvil 2 podría ser almacenada en el dispositivo de autenticación remoto 3 y utilizada como clave para encriptar el mensaje aleatoriamente registrado.
Finalmente, el número de identidad internacional de equipo móvil (lMEI) del dispositivo móvil 2 podría ser almacenado en el dispositivo de autenticación remoto 3 y utilizado como clave para encriptar el mensaje
10 aleatoriamente generado. Así, solamente el dispositivo móvil 2 con ese IMEI específico podría desencriptar el mensaje.
Haciendo ahora referencia a la figura 9, aunque el dispositivo móvil de la presente invención puede ser un teléfono móvil, puede ser también una ficha de hardware dedicado que, por ejemplo, comprenda un módulo de cámara 10 u otros medios de captura óptica, un microcontrolador 8 para procesar la entrada de información a través del módulo
15 de cámara 10, unos medios de memoria 9 y un módulo de visualización 11 para presentar información al usuario. El dispositivo móvil puede comprender también un escáner de huella dactilar 7 para escanear al menos una parte de una huella dactilar del usuario. El escáner de huella dactilar puede utilizarse también como disparador para accionar al menos una parte del dispositivo móvil.

Claims (9)

  1. REIVINDICACIONES
    1. Un método de autenticación de un usuario (1), comprendiendo el método los pasos de: enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3); generar una primera pieza de información de autenticación; generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que se
    basa al menos parcialmente en la primera pieza de información de autenticación recibida; enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto; validar la segunda pieza de información de autenticación; y, si se valida con éxito la segunda pieza de
    información de autenticación, generar una señal de autenticación; en donde la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde un
    terminal de acceso (4); caracterizado porque: la primera pieza de información de autenticación es presentada como una imagen sobre unos medios de
    visualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil (2); y la primera pieza de información de autenticación contiene información transaccional relacionada con una
    transición que desea hacer el usuario (1).
  2. 2.
    El método de la reivindicación 1, en el que se captura la información de autenticación del terminal de acceso (4) utilizando una cámara digital del dispositivo móvil (2).
  3. 3.
    El método de cualquiera de las reivindicaciones anteriores, en el que el paso de generación de la segunda pieza de información de autenticación se efectúa utilizando la identidad internacional de equipo móvil, IMEI, una información relacionada con el módulo de identidad de abonado, SIM, o cualquier otra información específica del dispositivo móvil (2) del usuario (1).
  4. 4.
    El método de cualquiera de las reivindicaciones anteriores, en el que la segunda pieza de información de autenticación comprende datos biométricos.
  5. 5.
    Un sistema de autenticación de un usuario, comprendiendo el sistema:
    unos medios emisores para enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3);
    unos medios generadores para generar una primera pieza de información de autenticación;
    unos medios generadores para generar, dentro del dispositivo móvil de un usuario (1), una segunda pieza de información de autenticación que se basa al menos parcialmente en la primera pieza de información de autenticación recibida;
    unos medios emisores para enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;
    unos medios validadores para validar la segunda pieza de información de autenticación; y
    unos medios generadores para generar una señal de autenticación si la segunda pieza de información de autenticación es validada con éxito por los medios validadores;
    en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde un terminal de acceso; y
    en donde el sistema se caracteriza porque está concebido de tal manera que la primera pieza de información de autenticación es presentada como una imagen sobre unos medios de visualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil (2); y la primera pieza de información de autenticación contiene información transaccional relacionada con una transacción que desea hacer el usuario.
  6. 6. El sistema de la reivindicación 5, en el que el sistema está concebido de tal manera que se captura la información de autenticación del terminal de acceso (4) utilizando una cámara digital del dispositivo móvil (2).
  7. 7. El sistema de cualquiera de las reivindicaciones 5 ó 6, en el que el sistema está concebido de tal manera que los medios generadores generan la segunda pieza de información de autenticación utilizando la identidad internacional de equipo móvil, IMEI, una información relacionada con el módulo de identidad de abonado, SIM, o cualquier otra
    5 información específica del dispositivo móvil (2) del usuario (1).
  8. 8. El sistema de cualquiera de las reivindicaciones 5 a 7, en el que la segunda pieza de información de autenticación comprende datos biométricos.
  9. 9. El sistema de cualquiera de las reivindicaciones 5 a 8, en el que el dispositivo móvil (2) es una ficha de hardware que comprende: 10 unos medios de entrada óptica (10);
    unos medios de procesamiento (8); y unos medios de visualización (11).
ES06820602T 2005-12-21 2006-12-20 Sistema y método de autenticación dinámica multifactor Active ES2387073T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05257924 2005-12-21
EP05257924A EP1802155A1 (en) 2005-12-21 2005-12-21 System and method for dynamic multifactor authentication
PCT/GB2006/004829 WO2007072001A1 (en) 2005-12-21 2006-12-20 System and method for dynamic multifactor authentication

Publications (1)

Publication Number Publication Date
ES2387073T3 true ES2387073T3 (es) 2012-09-12

Family

ID=36282790

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06820602T Active ES2387073T3 (es) 2005-12-21 2006-12-20 Sistema y método de autenticación dinámica multifactor

Country Status (4)

Country Link
US (3) US8943548B2 (es)
EP (2) EP1802155A1 (es)
ES (1) ES2387073T3 (es)
WO (1) WO2007072001A1 (es)

Families Citing this family (260)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322346A (zh) 2005-12-01 2008-12-10 鲁库斯无线公司 借助于无线基站虚拟化的按需服务
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
US20080306798A1 (en) * 2007-06-05 2008-12-11 Juergen Anke Deployment planning of components in heterogeneous environments
WO2009057147A2 (en) * 2007-11-04 2009-05-07 Rajendra Kumar Khare Method and system for user authentication
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
WO2009127984A1 (en) * 2008-04-18 2009-10-22 International Business Machines Corporation Authentication of data communications
US20090327131A1 (en) * 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US8209744B2 (en) 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US8863265B2 (en) 2008-06-23 2014-10-14 Microsoft Corporation Remote sign-out of web based service sessions
DE102008037793A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken
ES2573692T3 (es) 2008-09-22 2016-06-09 Bundesdruckerei Gmbh Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático
AU2009100984B4 (en) * 2008-09-29 2009-12-03 Mchek India Payment System Pvt. Ltd. A Method and System of Financial Instrument Authentication in a Communication Network
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US9443084B2 (en) 2008-11-03 2016-09-13 Microsoft Technology Licensing, Llc Authentication in a network using client health enforcement framework
WO2010066304A1 (en) * 2008-12-12 2010-06-17 Nec Europe Ltd. Universal mobile verifier
US20110191253A1 (en) * 2009-04-17 2011-08-04 Geomonkey, Inc. Use of mobile devices for communicating sound-based virtual transaction data
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009060946A1 (de) * 2009-12-23 2011-06-30 Doering, Wolfram, 13469 Verfahren zur elektronischen Kommunikation von Bankaufträgen und Kommunikationssystem zur Ausübung des Verfahrens
US9010646B2 (en) 2010-04-01 2015-04-21 Coin, Inc. Optical contact loaded magnetic card
US8998096B2 (en) 2010-04-01 2015-04-07 Coin, Inc. Magnetic emissive use of preloaded payment card account numbers
US8649766B2 (en) * 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US10460316B2 (en) * 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
US8997196B2 (en) 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US8990574B1 (en) 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
US8494961B1 (en) 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
US8639926B2 (en) * 2010-10-29 2014-01-28 Novell, Inc. Techniques for mobile device authentication
US8745401B1 (en) * 2010-11-12 2014-06-03 Google Inc. Authorizing actions performed by an online service provider
US8320883B2 (en) 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
US8843752B1 (en) 2011-01-24 2014-09-23 Prima Cimema, Inc. Multi-factor device authentication
CN102158863B (zh) * 2011-02-18 2016-04-13 惠州Tcl移动通信有限公司 基于java的移动终端鉴权系统和方法、服务器及终端
CN102158856B (zh) * 2011-02-21 2015-06-17 惠州Tcl移动通信有限公司 移动终端识别码的鉴权系统和方法、及服务器和终端
FR2974695B1 (fr) 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
WO2012151224A2 (en) 2011-05-01 2012-11-08 Ruckus Wireless, Inc. Remote cable access point reset
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
EP2528297A1 (en) * 2011-05-25 2012-11-28 Gemalto SA Secured element for performing a user authentication and user authentication method
US8478990B2 (en) * 2011-06-02 2013-07-02 Cryptite LLC Mobile transaction methods and devices with three-dimensional colorgram tokens
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
FR2978891B1 (fr) * 2011-08-05 2013-08-09 Banque Accord Procede, serveur et systeme d'authentification d'une personne
DE102011110898A1 (de) * 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
EP2751756A1 (en) 2011-08-31 2014-07-09 Ping Identity Corporation System and method for secure transaction process via mobile device
EP2587434A1 (en) 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Authentication method
EP2587854A1 (en) 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Device for mobile communication
WO2013064493A1 (en) 2011-10-31 2013-05-10 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
EP2587429A1 (en) 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Authentication method
FR2985341B1 (fr) * 2011-12-30 2015-01-09 Pw Group Procede et systeme de securisation d'un paiement realise a l'aide d'une carte de paiement
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
GB2492614B (en) * 2012-02-28 2014-01-29 Barclays Bank Plc System and method for authenticating a payment transaction
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
JP6074026B2 (ja) * 2012-04-16 2017-02-01 インテル コーポレイション スケーラブルでセキュアな実行
US9642005B2 (en) * 2012-05-21 2017-05-02 Nexiden, Inc. Secure authentication of a user using a mobile device
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US20130311382A1 (en) * 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US20140025574A1 (en) * 2012-07-20 2014-01-23 Bank Of America Corporation Readable indicia for a payment claim
EP2885906A1 (en) * 2012-08-16 2015-06-24 Cargonis GmbH Authentication method and system
EP2701356B1 (en) * 2012-08-20 2017-08-02 Alcatel Lucent A method for establishing an authorized communication between a physical object and a communication device enabling a write access
US8949935B2 (en) 2012-09-20 2015-02-03 Apple Inc. Secure account creation
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9344414B2 (en) 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
GB2515057B (en) 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
US20150256522A1 (en) * 2013-09-16 2015-09-10 Clutch Authentication Systems, Llc System and method for communication over color encoded light patterns
US9578005B2 (en) * 2013-10-01 2017-02-21 Robert K Lemaster Authentication server enhancements
US9703942B2 (en) 2013-12-04 2017-07-11 Ebay Inc. Multi-factor authentication system and method
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
US9876788B1 (en) 2014-01-24 2018-01-23 Microstrategy Incorporated User enrollment and authentication
DE102014002602B4 (de) * 2014-02-24 2021-10-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
CN104954126B (zh) * 2014-03-26 2020-01-10 腾讯科技(深圳)有限公司 敏感操作验证方法、装置及系统
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
GB201416053D0 (en) 2014-09-11 2014-10-29 Piksel Inc Secure communications
US9692752B2 (en) * 2014-11-17 2017-06-27 Bank Of America Corporation Ensuring information security using one-time tokens
US10367817B2 (en) 2014-12-22 2019-07-30 University Of South Florida Systems and methods for challengeless coauthentication
US9380058B1 (en) 2014-12-22 2016-06-28 University Of South Florida Systems and methods for anonymous authentication using multiple devices
EP3238369A4 (en) 2014-12-22 2018-05-23 University Of South Florida Systems and methods for authentication using multiple devices
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9953324B2 (en) 2015-03-19 2018-04-24 International Business Machines Corporation Multi-point authentication for payment transactions
US9892396B2 (en) 2015-03-19 2018-02-13 International Business Machines Corporation Multi-point authentication for payment transactions
US20160275507A1 (en) 2015-03-19 2016-09-22 International Business Machines Corporation Multi-point authentication for payment transactions
US9906519B1 (en) * 2015-04-28 2018-02-27 Wells Fargo Bank, N.A. Contextual and time sensitive out of band transactional signing
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
CN106332075A (zh) * 2015-06-16 2017-01-11 阿里巴巴集团控股有限公司 一种设备连接方法、装置和系统
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
CN105873047A (zh) * 2015-10-21 2016-08-17 乐卡汽车智能科技(北京)有限公司 无线局域网用户认证方法及系统、终端设备
US10423762B2 (en) 2015-11-04 2019-09-24 Screening Room Media, Inc. Detecting digital content misuse based on know violator usage clusters
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10997315B2 (en) * 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10652218B2 (en) * 2016-08-31 2020-05-12 Mcafee, Llc Message protection
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US11558365B1 (en) * 2017-10-10 2023-01-17 NortonLifeLock Inc. Multi-second factor authentication
US10063542B1 (en) * 2018-03-16 2018-08-28 Fmr Llc Systems and methods for simultaneous voice and sound multifactor authentication
US11057375B1 (en) * 2018-06-25 2021-07-06 Amazon Technologies, Inc User authentication through registered device communications
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11632366B1 (en) 2018-09-28 2023-04-18 F5, Inc. Multi-device authentication
US11923617B2 (en) 2018-10-31 2024-03-05 Nokia Technologies Oy Apparatus for reflecting electromagnetic waves and method of operating such apparatus
US11394712B2 (en) * 2019-01-18 2022-07-19 Anchor Labs, Inc. Secure account access
EP3694185B1 (en) 2019-02-07 2021-08-11 F5 Networks, Inc. Method for facilitating federated single sign-on (sso) for internal web applications
US11228578B2 (en) 2019-05-17 2022-01-18 International Business Machines Corporation Multi-factor authentication utilizing event data
US11496503B2 (en) 2019-05-17 2022-11-08 International Business Machines Corporation Event data fencing based on vulnerability detection
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
DE102020130815B3 (de) 2020-11-20 2022-03-31 comuny GmbH Dezentrale Bereitstellung von Benutzerdaten
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
EP4288889A1 (en) 2021-02-08 2023-12-13 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US11601464B2 (en) 2021-02-10 2023-03-07 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
WO2023172668A1 (en) * 2022-03-09 2023-09-14 Saras-3D, Inc. Authentication and security protocols for on-line instructional system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2630561B1 (fr) 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JPH0940759A (ja) * 1995-07-28 1997-02-10 Asahi Denka Kogyo Kk エポキシ樹脂硬化性組成物
GB2328310B (en) 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
FR2769446B1 (fr) 1997-10-02 2000-01-28 Achille Joseph Marie Delahaye Systeme d'identification et d'authentification
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
WO2001017310A1 (en) 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
DE69937954T2 (de) * 1999-11-22 2009-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
GB2362489A (en) 2000-05-15 2001-11-21 Tom Com Entpr Ltd Secure communication
ES2167245B1 (es) 2000-06-23 2003-04-01 Esignus S L Firmador externo para pc.
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
GB2378294A (en) 2001-08-03 2003-02-05 Haltfern Ltd Credit card security system
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US7461258B2 (en) * 2002-05-24 2008-12-02 Authentify, Inc. Use of public switched telephone network for capturing electronic signatures in on-line transactions
US20040230489A1 (en) * 2002-07-26 2004-11-18 Scott Goldthwaite System and method for mobile payment and fulfillment of digital goods
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US9619794B2 (en) * 2002-10-01 2017-04-11 Tiger T G Zhou Systems and methods for providing compensation, rebate, cashback, and reward for using mobile and wearable payment services, digital currency, NFC touch payments, mobile digital card barcode payments, and multimedia haptic capture buying
US6978023B2 (en) * 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
JP2006527430A (ja) 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20050203854A1 (en) * 2004-02-23 2005-09-15 Pitney Bowes Incorporated Method and system for using a camera cell phone in transactions
US20110108622A1 (en) * 2004-02-23 2011-05-12 Pitney Bowes Inc. Method and system for using a camera cell phone in transactions
WO2005111950A1 (en) * 2004-05-17 2005-11-24 Dexrad (Proprietary) Limited Document creation and authentication system
GB2430516A (en) 2004-05-31 2007-03-28 Alexander Michael Duffy An apparatus, system and methods for supporting an authentication process
US7461780B2 (en) * 2004-09-09 2008-12-09 Global Cash Access, Inc. System and method for checkless cash advance settlement
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1872353A2 (en) 2005-04-05 2008-01-02 AI Limited Systems and methods for semantic knowledge assessment, instruction, and acquisition
US20070055517A1 (en) * 2005-08-30 2007-03-08 Brian Spector Multi-factor biometric authentication
US7877790B2 (en) * 2005-10-31 2011-01-25 At&T Intellectual Property I, L.P. System and method of using personal data
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US7991800B2 (en) * 2006-07-28 2011-08-02 Aprimo Incorporated Object oriented system and method for optimizing the execution of marketing segmentations
US7788220B1 (en) * 2007-12-31 2010-08-31 Emc Corporation Storage of data with composite hashes in backup systems
US8935366B2 (en) * 2009-04-24 2015-01-13 Microsoft Corporation Hybrid distributed and cloud backup architecture
US8572137B2 (en) * 2009-09-08 2013-10-29 International Business Machines Corporation Data de-duplication in a distributed network
US8694469B2 (en) * 2009-12-28 2014-04-08 Riverbed Technology, Inc. Cloud synthetic backups
US8775376B2 (en) * 2011-06-30 2014-07-08 International Business Machines Corporation Hybrid data backup in a networked computing environment
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication

Also Published As

Publication number Publication date
US20200252797A1 (en) 2020-08-06
US20080307515A1 (en) 2008-12-11
US20170325087A1 (en) 2017-11-09
EP1802155A1 (en) 2007-06-27
US8943548B2 (en) 2015-01-27
US11546756B2 (en) 2023-01-03
EP1969880B1 (en) 2012-05-30
US10555169B2 (en) 2020-02-04
EP1969880A1 (en) 2008-09-17
WO2007072001A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
ES2387073T3 (es) Sistema y método de autenticación dinámica multifactor
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
ES2373489T3 (es) Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
JP6514337B2 (ja) モバイルアプリケーションを安全にするための方法および装置
JP4693171B2 (ja) 認証システム
RU158940U1 (ru) Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
SE532098C2 (sv) Autenticeringssystem och -förfarande
JP2008522470A (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
US9654466B1 (en) Methods and systems for electronic transactions using dynamic password authentication
US20090177892A1 (en) Proximity authentication
ES2686113T3 (es) Procedimiento para la autentificación de un participante
US20090271629A1 (en) Wireless pairing ceremony
Evseev et al. Two-factor authentication methods threats analysis
Karia et al. SMS-based one time password vulnerabilities and safeguarding OTP over network
ES2581477T3 (es) Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS
ES2971660T3 (es) Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente
Matei-Dimitrie Multi-factor authentication. An extended overview
WO2022254066A1 (es) Procedimiento de autenticación de la identidad del emisor y de los datos básicos de un envío y sistema de autenticación de dicha identidad y datos básicos del envío mediante el mismo
Umar An Authentication of Significant security for accessing Password through Network System
WO2023275813A1 (en) An encoded animated image and a method of generating, displaying and reading such encoded animated image, in particular for authorizing operations on online services