ES2387073T3 - Sistema y método de autenticación dinámica multifactor - Google Patents
Sistema y método de autenticación dinámica multifactor Download PDFInfo
- Publication number
- ES2387073T3 ES2387073T3 ES06820602T ES06820602T ES2387073T3 ES 2387073 T3 ES2387073 T3 ES 2387073T3 ES 06820602 T ES06820602 T ES 06820602T ES 06820602 T ES06820602 T ES 06820602T ES 2387073 T3 ES2387073 T3 ES 2387073T3
- Authority
- ES
- Spain
- Prior art keywords
- piece
- authentication
- authentication information
- user
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un método de autenticación de un usuario (1), comprendiendo el método los pasos de:enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3);generar una primera pieza de información de autenticación;generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que sebasa al menos parcialmente en la primera pieza de información de autenticación recibida;enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;validar la segunda pieza de información de autenticación; y, si se valida con éxito la segunda pieza deinformación de autenticación,generar una señal de autenticación;en donde la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde unterminal de acceso (4); caracterizado porque:la primera pieza de información de autenticación es presentada como una imagen sobre unos medios devisualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisiciónóptica del dispositivo móvil (2); yla primera pieza de información de autenticación contiene información transaccional relacionada con unatransición que desea hacer el usuario (1).
Description
Sistema y método de autenticación dinámica multifactor.
La presente invención se refiere a un sistema y un método para autenticar dinámicamente a un usuario de un sistema de comunicaciones. El rápido crecimiento en las áreas de transacciones comerciales y bancarias en línea ha necesitado el desarrollo de diversos métodos de autenticación de usuarios de tales sistemas, impidiendo al propio tiempo el robo de identidades.
La vasta mayoría de métodos de autenticación actuales en línea utilizan lo que se conoce como autenticación estática monofactor. Este esquema implica que un usuario tenga alguna forma de identificación de entrada estática (ID) y de contraseña estática. Utilizando un navegador en un dispositivo de acceso local, tal como un ordenador personal, un usuario inicia una solicitud de autenticación con un dispositivo de autenticación remoto introduciendo primeramente una ID de entrada y una contraseña en una página web. El dispositivo de autenticación remoto varía entonces la combinación ID de entrada/contraseña y, si ésta es válida, produce alguna especie de señal de autenticación. Aunque sencillos de implementar, los esquemas de autenticación estática monofactor tienen graves inconvenientes y son muy vulnerables a dos tipos de ataques.
El primer tipo de ataque al que es propensa la autenticación estática monofactor es conocido como "phishing" (robo de identidad). En este escenario una tercera parte malévola crea primero un sitio web que está diseñado para parecer y funcionar como un sitio web en el que un usuario desearía introducir información de autenticación. Seguidamente, la tercera parte atrae al usuario hacia el sitio web falsificado. Este paso se realiza usualmente enviando un correo electrónico a un usuario que contiene un enlace al sitio web falsificado y que incluye un mensaje diseñado para presionar al usuario a que tome inmediatamente alguna forma de acción registrándose en su cuenta. El usuario introduce entonces su ID de entrada estática y su contraseña estática en el sitio web falsificado, proporcionando así involuntariamente un información de autenticación a la tercera parte.
El segundo tipo de ataque al que es propensa la autenticación estática monofactor se conoce como "registro de teclado". Este ataque, aunque más difícil de poner en acción, es considerablemente más efectivo que el "phishing" debido a que es virtualmente indetectable para incluso el más versado usuario de ordenadores. Este tipo de ataque cuida de que un usuario descargue involuntariamente una pieza de "programa espía" que está empaquetada con otra pieza de software que el usuario intenta descargar, o que es distribuida con un virus. El programa espía es una pieza de software que recoge furtivamente información del usuario, tal como pulsaciones de teclado e información perteneciente a sitios web que ha visitado un usuario, y envía periódicamente esta información a una tercera parte malévola. Tal información puede someterse después fácilmente a referencias cruzadas a fin de extraer la información de autenticación de un usuario.
Se ha desarrollado recientemente una autenticación bifactor para superar las debilidades asociadas con los
sistemas de autenticación estática monofactor. La "tarjeta inteligente" fue el primero de tales sistemas en desarrollarse y está siendo utilizada actualmente en la mayoría de los países de Europa. Este sistema se basa en el uso de una tarjeta que comprende un microprocesador que contiene información necesaria para comunicarse con un lector de tarjetas inteligentes. Una vez que el lector de tarjetas inteligentes ha validado la propia tarjeta, un usuario introduce un número de identificación personal (PIN) en el lector y se envía la información a un dispositivo de autenticación remoto. Aunque esta solución es más segura que los sistemas de autenticación estática monofactor, las tarjetas inteligentes tienen ciertamente considerables desventajas. En primer lugar, las tarjetas inteligentes necesitan el uso de lectores de tarjetas inteligentes. Sin embargo, todo esto excluye el uso de un sistema de esta clase con dispositivos sencillos de acceso local tales como ordenadores personales. Asimismo, un usuario tiene que recordar un número PIN para cada tarjeta que esté en su posesión. Una solución a este problema es que un usuario tenga solamente un PIN para múltiples tarjetas inteligentes. Sin embargo, esta solución dejará ver que el PIN de usuario se emplea en una diversidad mucho más amplia de circunstancias, exponiendo así el PIN a más probabilidades de ser fraudulentamente utilizado. Si se interceptan una tarjeta y su PIN asociado, éstos pueden ser utilizados libremente por terceras partes malévolas.
Otra realización de un sistema de autenticación bifactor emplea parámetros biométricos de un usuario para proporcionar una segunda capa de autenticación. Por ejemplo, se han desarrollado sistemas que emplean el uso de un escáner de huella de pulgar para autenticar un usuario. Estos sistemas, aunque son seguros, son muy caros de implementar y, por tanto, no se despliegan actualmente a escala comercial. Asimismo, en situaciones en las que un usuario no es supervisado, es posible replicar huellas de pulgar a fin de contravenir estos sistemas. Por tanto, los sistemas basados en biometría no se prestan bien a una autenticación remota en línea.
Un reciente desarrollo en la materia de la autenticación de usuarios ha sido el advenimiento de la autenticación dinámica bifactor. Estos sistemas, de los que se piensa actualmente que son la más segura de todas las opciones económicamente viables, se basan en el uso de fichas que generan códigos de una manera pseudoaleatoria. Los usuarios de tales sistemas son provistos de su propia ficha que usualmente adopta la forma de un dispositivo electrónico que es lo bastante pequeño como para ser fijado a un llavero. El dispositivo electrónico utiliza un algoritmo para producir pseudoaleatoriamente una serie de códigos que se presentan al usuario. Por ejemplo, se
podría generar y presentar al usuario un nuevo código cada 60 segundos. Un dispositivo de autenticación remoto autentica el usuario basándose en una combinación de una ID de entrada, una contraseña y el código actual que aparece en la ficha. Así, cuando un usuario solicita autenticación, se introducen una ID de entrada, así como la contraseña y el código actual que aparece en la ficha. Sin embargo, estos sistemas siguen siendo vulnerables al 5 phishing, ya que una tercera parte, una vez que haya capturado un código a través de un sitio web falsificado, podría tener hasta 60 segundos para entrar en el sitio web real o para autorizar realmente una transacción fraudulenta utilizando el nombre de entrada, la contraseña y el código actual que aparece en la ficha. Otras desventajas de este método de autenticación dinámica bifactor es la necesidad de que el usuario lleve consigo una ficha para cada institución con la que realiza transacciones, la voluminosidad de las propias fichas y los altos costes implicados en la
10 fabricación de las fichas. Debido a esta desventaja, los sistemas de autenticación dinámica bifactor basados en fichas, aunque son bien conocidos, no son adecuados para su uso a amplia escala. Lo que se necesita es un sistema mejorado para proporcionar autenticación dinámica bifactor. El documento US-A-5668876 revela un método y un sistema para autenticar usuarios. El documento WO-A-011731 O revela un sistema para mejorar la seguridad GSM para redes de datos en paquetes. 15 Para resolver los problemas asociados con formas de autenticación de la técnica anterior, la presente invención proporciona un método de autenticación de un usuario, comprendiendo el método los pasos de: enviar una solicitud de autenticación a un dispositivo de autenticación remoto; generar una primera pieza de información de autenticación; generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que se basa al 20 menos parcialmente en la primera pieza de información de autenticación recibida;
enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;
validar la segunda pieza de información de autenticación; y, si la segunda pieza de información de autenticación es
validada con éxito;
generar una señal de autenticación;
25 en donde la primera pieza de información de autenticación se recibe en el dispositivo móvil desde el terminal de acceso; caracterizado porque: la primera pieza de información de autenticación se presenta como una imagen sobre unos medios de visualización
del terminal de acceso y se captura desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil; y la primera pieza de información de autenticación contiene información transaccional relacionada con una transición 30 que desea hacer el usuario. El paso de generar la segunda pieza de información de autenticación puede hacerse utilizando la identidad
internacional de equipo móvil (IMEI), una información relacionada con el módulo de identidad de abonado (SIM) o
cualquier otra información específica del dispositivo móvil del usuario.
La segunda pieza de información de autenticación puede comprender datos biométricos.
35 La presente invención proporciona, además, un sistema para autenticar un usuario, comprendiendo el sistema: unos medios emisores para enviar una solicitud de autenticación a un dispositivo de autenticación remoto; unos medios generadores para generar una primera pieza de información de autenticación; unos medios generadores para generar, dentro del dispositivo móvil de un usuario, una segunda pieza de
información de autenticación que se basa al menos parcialmente en la primera pieza de información de
40 autenticación recibida; unos segundos medios emisores para enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;
unos medios validadores para validar la segunda pieza de información de autenticación; y unos medios generadores para generar una señal de autenticación si la segunda pieza de información de 45 autenticación es validada con éxito por los medios validadores; en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación sea
recibida en el dispositivo móvil desde el terminal de acceso; y en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación sea presentada como una imagen en unos medios de visualización del terminal de acceso y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil; y la primera pieza de información de autenticación contiene información transaccional relacionada con una transición que desea hacer el usuario.
Preferiblemente, la primera pieza de información de autenticación contiene información transaccional relacionada con una transacción que desea hacer el usuario.
El sistema puede estar concebido de tal manera que la primera pieza de información de autenticación sea recibida en el dispositivo móvil desde el terminal de acceso.
El sistema puede estar concebido de tal manera que la primera pieza de información de autenticación sea capturada desde unos medios de visualización del terminal de acceso utilizando unos medios de adquisición óptica del dispositivo móvil.
El sistema puede estar concebido de tal manera que la información de autenticación sea capturada desde el terminal de acceso utilizando una cámara digital en el dispositivo móvil.
El sistema puede estar concebido de tal manera que los medios generadores generen la segunda pieza de información de autenticación utilizando la identidad internacional de equipo móvil (lMEI), una información relativa al módulo de identidad de abonado (SIM) o cualquier otra información específica del dispositivo móvil del usuario.
La segunda pieza de información de autenticación puede comprender datos biométricos.
El dispositivo móvil puede ser una ficha de hardware que comprenda:
unos medios de entrada óptica;
unos medios de procesamiento; y
unos medios de visualización.
Así, la presente invención proporciona varias ventajas con respecto a la técnica anterior. Una primera de estas ventajas es que la presente invención utiliza el poder de procesamiento cada vez mayor de los ubicuos dispositivos móviles para proporcionar una autenticación dinámica multifactor. El uso de dispositivos móviles ya ampliamente difundidos proporciona una disminución significativa en los costes de implementación y mantenimiento. Una segunda de estas ventajas es que se envía un segundo factor de autenticación de forma automática (por ejemplo, a través de BluetoothTM o SMS) o de forma semiautomática (por ejemplo, a través de un teléfono con cámara). Esto hace que el sistema de la presente invención sea mucho más fácil de utilizar y, por tanto, sea más comerciable. Además, debido al hecho de que el segundo factor de autenticación es ingresado en el dispositivo móvil de forma automática o semiautomática, el sistema puede generar mensajes con códigos más largos y con una mayor cantidad de información transaccional, proporcionando así una seguridad y utilizabilidad incrementadas.
En los dibujos:
la figura 1 es un diagrama que representa un sistema de autenticación de acuerdo con una primera realización de la presente invención;
la figura 2 es un diagrama que representa un sistema de autenticación de acuerdo con una segunda realización de la presente invención;
la figura 3 es un diagrama que representa el proceso de realización del paso S103 de la figura 2;
la figura 4 es un diagrama que representa el proceso de realización del paso S1 04 de la figura 2;
la figura 5 es un diagrama que representa un sistema de autenticación de acuerdo con una tercera realización de la presente invención;
la figura 6 es un diagrama que representa los procesos implicados en la realización de los pasos S203, 5204 y 5206 de la figura 5;
la figura 7 es un diagrama de la posible distribución de elementos de seguridad en un sistema de autenticación de acuerdo con la presente invención;
la figura 8 es un diagrama de un ejemplo de la presente invención; y
la figura 9 es un diagrama que representa una ficha de hardware de acuerdo con un ejemplo de la presente invención.
Con referencia a la figura 1, el sistema de la presente invención comprende al menos un terminal de acceso 4. El terminal de acceso 4 puede ser un ordenador conectado en red, un terminal de punto de ventas (POS) o cualquier otro dispositivo conectado en red. El sistema comprende, además, un dispositivo de autenticación remoto 3, tal como un servidor de red. Finalmente, el sistema comprende al menos un dispositivo móvil 2, tal como un teléfono móvil, un buscapersonas o un asistente digital personal (PDA). Como alternativa, el dispositivo móvil podría ser una pieza dedicada de hardware.
Según una primera realización de la presente invención, un usuario 1 envía primeramente una solicitud de autenticación al dispositivo de autenticación remoto 3 a través del terminal de acceso 4. La solicitud de autenticación está asociada con una transacción específica que desea realizar el usuario 1. Tales transacciones pueden incluir operaciones relacionadas con servicios bancarios, transacciones de naturaleza comercial, escenarios de registro o cualquier otra transacción en la que, por alguna razón, tendría que ser autenticado un usuario 1. Como alternativa, se puede enviar una solicitud de autenticación al terminal de autenticación remoto 3 a través del dispositivo móvil 2. El dispositivo de autenticación remoto 3 genera entonces un mensaje que es enviado directamente al dispositivo móvil 2 utilizando un servicio de mensajes cortos (SMS), un servicio de mensajes multimedia (MMS) o cualquier otro medio inalámbrico de comunicación de datos (es decir, GPRS, 3G, etc.). En cualquier caso, se codifica y encripta preferiblemente el mensaje y éste puede incluir información relacionada con la transacción.
Si se le presenta el mensaje al usuario, el usuario 1 puede entonces ingresar el mensaje en el terminal de acceso 4 a fin de que éste sea enviado al dispositivo de autenticación remoto 3, o bien puede enviar el mensaje directamente al dispositivo de autenticación remoto 3 utilizando el dispositivo móvil 2. Como alternativa, en otro ejemplo de la presente invención se puede no mostrar el mensaje al usuario 1 y este mensaje puede ser enviado directamente al dispositivo de autenticación remoto 3.
En el ejemplo de un sistema en el que se le presenta el segundo mensaje al usuario 1, este usuario 1 tiene que ingresar el segundo mensaje en el terminal de acceso 4 a fin de que el segundo mensaje sea comunicado al dispositivo de autenticación remoto 3. Una vez recibido por el dispositivo de autenticación remoto 3, el segundo mensaje es entonces validado. Si se valida con éxito el segundo mensaje, se genera una señal de autenticación y ésta puede ser enviada al terminal de acceso 4 indicando que el usuario 1 ha sido autenticado por el dispositivo de autenticación remoto 3.
En el ejemplo de un sistema en el que el segundo mensaje es devuelto automáticamente al dispositivo de autenticación remoto 3 desde el dispositivo móvil 2, el usuario 1 no necesita ingresar el mensaje en el terminal de acceso 4. Al igual que en el ejemplo anterior, una vez recibido por el dispositivo de autenticación remoto 3, el segundo mensaje es entonces validado. Si se valida con éxito el segundo mensaje, se envía una señal de autenticación al terminal de acceso 4 indicando que el usuario 1 ha sido autenticado por el dispositivo de autenticación remoto 3.
El segundo mensaje puede contener más información de autenticación. Tal información podría contener información biométrica, tal como una fotografía de la cara del usuario o una huella del pulgar, que podría ser procesada en el dispositivo móvil o bien, alternativamente, enviada en forma directa al servidor de autenticación y procesada y validada en éste. Otro ejemplo de datos biométricos podría consistir en un registro de la voz del usuario, nuevamente para análisis y validación en el dispositivo móvil o en el dispositivo de autenticación.
Con referencia a la figura 2, se describirá ahora una segunda realización de la presente invención. Cuando un usuario 1 desea ser autenticado para fines de una transacción específica, tal como una transacción bancaria o comercial, el usuario 1 ingresa su información personal en un terminal de acceso 4 (paso S101). La información puede ser un nombre del usuario 1 o un nombre de cuenta y una contraseña. El terminal de acceso 4 envía entonces la información personal del usuario 1 a un dispositivo de autenticación remoto 3 a través de una red de ordenadores (paso 102), junto con información perteneciente a la transacción específica que desea realizar el usuario 1. El dispositivo de autenticación remoto 3 valida entonces el nombre del usuario o el nombre de cuenta y la contraseña del usuario 1.
Haciendo ahora referencia a la figura 2 y la figura 3, si se validan con éxito el nombre del usuario 1 o de la cuenta y la contraseña, el dispositivo de autenticación remoto 3 produce entonces un mensaje que este dispositivo encripta y codifica a fin de asegurar una detección fiable. El mensaje puede basarse parcialmente en un código aleatoriamente generado, tal como un código alfanumérico, así como en una información transaccional relacionada con la transacción solicitada (por ejemplo, transferencia de (100 de la cuenta A a la cuenta B). La adición de información transaccional proporciona una signatura de transacción que asegura la integridad de la transacción contra ataques del tipo "hombre en medio" de tal manera que los atacantes no puedan cambiar el contenido de la transacción sin ser detectados, lo cual contrasta con sistemas que se basan solamente en contraseñas dinámicas (por ejemplo, fichas) que no están asociadas con ninguna forma de información de transacción.
Finalmente, el mensaje encriptado y codificado se incrusta en una señal de cobertura de modo que la señal original y la señal modificada sean perceptualmente indistinguibles. La señal de cobertura podría ser una señal de sonido o una señal de imagen. La señal de imagen podría ser una sola imagen o una secuencia de imágenes formadoras de una señal de vidrio. La señal encriptada y codificada puede incrustarse en una señal de imagen de cobertura utilizando cualquier forma conocida de esteganografía o de marcación de agua digital. Como alternativa, el mensaje podría codificarse en un código visual en el que el propio código sea el objeto de datos primario y no se utilice ninguna señal de cobertura. Uno de varios ejemplos de esto es el uso de un código de barras. La señal modificada es enviada después al terminal de acceso 4 (paso S103).
Haciendo ahora referencia a la figura 2 y la figura 4 y en el caso en el que la señal modificada es una señal de imagen digital, se visualiza la señal modificada en la pantalla del terminal de acceso 4 de modo que esté claramente a la vista del usuario 1. El usuario 1 utiliza entonces la cámara de su dispositivo móvil 2 para capturar la imagen del terminal de acceso 4 (paso S104). Típicamente, la imagen modificada será enviada al terminal de acceso por medio de una red de ordenadores y visualizada para el usuario por un medio de un navegador web. Como alternativa, la imagen modificada puede ser enviada al terminal de acceso por medio de un correo electrónico.
En otro ejemplo de la invención la imagen modificada podría ser enviada al terminal de acceso y seguidamente impresa en un trozo de papel o cualquier otro medio que proporcione una representación visual de la señal. Como alternativa, la señal modificada podría ser enviada al usuario sobre un trozo de papel en forma de, por ejemplo, una letra.
Una vez que se captura la imagen modificada, el dispositivo móvil 2 puede autenticar el origen de la imagen. Utilizando un software instalado en el dispositivo móvil 2, se puede procesar después la imagen para extraer el mensaje codificado y encriptado.
En el caso en que la señal modificada es una señal de sonido digital, la señal modificada es reproducida por el terminal de acceso 4 de modo que resulte audible para el usuario 1. El usuario 1 utiliza entonces un micrófono de su dispositivo móvil 2 para capturar la señal de sonido digital reproducida (paso S1 04). Utilizando un software instalado en el dispositivo móvil 2, se procesa después el sonido para extraer el mensaje codificado y encriptado.
En uno u otro de los casos anteriores, se descodifica y desencripta el mensaje extraído. El código generado y la información transaccional son visualizados después para el usuario 1 (paso 105). Si el usuario 1 está satisfecho en cuanto al carácter correcto de la información transaccional, puede enviar el código resultante al terminal de acceso 4 (paso S1 06). Se envía después el código al dispositivo de autenticación remoto 3 a fin de que sea comparado con el código que se generó originalmente en el paso S102. Si el código concuerda con el código que se generó originalmente, se autentica con éxito el usuario 1. Esto puede hacerse, por ejemplo, enviando una señal de autenticación a una tercera parte, tal como un banco o un minorista en línea, o, alternativamente, enviando una señal de autenticación a un cliente local que opere en el terminal de acceso 4.
Con referencia ahora a la figura 5 y la figura 6, se describirá una tercera realización de la presente invención. En esta realización el usuario 1 ingresa información personal, tal como un nombre y contraseña del usuario 1, en el terminal de acceso 4 (paso S201). La información personal es enviada después al dispositivo de autenticación remoto 3 a través de una red de ordenadores (paso S204), junto con detalles de la transacción que intenta realizar el usuario 1.
Una vez recibidos por el dispositivo de autenticación remoto 3, se validan la contraseña y el nombre del usuario y, si el proceso de validación tiene éxito, se añade la información perteneciente a la transacción a un código aleatoriamente generado y se encripta, codifica e intercala el mensaje resultante. El mensaje encriptado y codificado resultante puede ser incrustado después en una señal de cobertura audible o visual. Si se incrusta el mensaje encriptado y codificado en una señal de imagen, se puede utilizar cualquier forma conocida de esteganografía o de marcación de agua digital.
Como alternativa, el mensaje podría codificarse en un código visual en el que el propio código sea el objeto de datos primario y no se utilice ninguna señal de cobertura. Uno de varios ejemplos de esto es el uso de un código de barras.
En los dos casos anteriores se envía después la señal modificada al terminal de acceso 4 (paso S203).
Haciendo ahora referencia a la figura 5 y a la figura 6 y en el caso en el que la señal modificada es una señal de imagen digital, la señal de cobertura en la que se incrusta el mensaje codificado y encriptado puede ser una imagen que contenga información transaccional visual relacionada con la transacción que ha sido solicitada por el usuario 1 (por ejemplo, "(1.222 a cta. 42455434". La imagen puede ser encriptada a fin de entregarla con seguridad al terminal de acceso. La señal modificada es visualizada en la pantalla del terminal de acceso 4 de modo que esté claramente a la vista del usuario 1. El usuario 1 utiliza entonces la cámara de su dispositivo móvil 2 para capturar la imagen del terminal de acceso 4 (paso S204). Utilizando un software instalado en el dispositivo móvil 2, se procesa luego la imagen a fin de extraer el mensaje codificado y encriptado, el cual es visualizado para el usuario 1. En una realización alternativa se podría utilizar para todos los pasos de procesamiento un circuito integrado (IC) dedicado instalado en el dispositivo móvil.
En el caso en el que la señal modificada sea una señal de audio digital, la señal de cobertura en la que se incrusta el mensaje codificado y encriptado puede ser una señal de audio conteniendo información transaccional audible, tal como una voz mecanizada que lea la frase "(1.222 a cuenta 42455434". La señal de audio modificada es reproducida después por el terminal de acceso 4 de modo que resulte audible para el usuario 1. El usuario 1 utiliza entonces el micrófono de su dispositivo móvil 2 para capturar la señal de sonido digital reproducida (paso S204). Utilizando un software instalado en el dispositivo móvil 2, se procesa luego el sonido a fin de extraer el mensaje codificado y encriptado, el cual es seguidamente reproducido de modo que resulte audible para el usuario 1. Como alternativa, el mensaje podría serie presentado al usuario en forma de texto.
Seguidamente, en los dos casos anteriores, se le proporciona al usuario 1 del dispositivo móvil 2 la oportunidad de aceptar la transacción que está siendo descrito en el mensaje o de rechazarla.
El software del dispositivo móvil 2 descodifica y desencripta el mensaje y, si la transacción es aceptada por el usuario, éste firma el mensaje antes de enviarlo al dispositivo de autenticación remoto 3. Como alternativa, el software del dispositivo móvil simplemente firma de manera digital el mensaje, sin descodificarlo ni desencriptarlo, y envía después el mensaje firmado al dispositivo de autenticación remoto 3.
Si se rechaza la transacción, el mensaje codificado y encriptado es enviado al dispositivo de autenticación remoto 3 sin firmarlo digitalmente. Como alternativa, el mensaje encriptado no podría ser enviado en absoluto y el dispositivo de autenticación tendría una función de tiempo límite que cancelaría cualquier solicitud de autenticación que durara más que un periodo de tiempo fijo. El dispositivo móvil 2 puede enviar el mensaje al dispositivo de autenticación remoto 3 a través de cualquier forma conocida de comunicación móvil (por ejemplo, SMS, MMS o GPRS estándar o 3G).
Se podría añadir también al mensaje firmado otra información específica del dispositivo móvil (tal como una ID del operador de la red). Con referencia a la figura 8, un ejemplo de la presente invención vería que el dispositivo de autenticación 3 y el terminal de acceso 4 están conectados a través de la Internet o alguna otra red de comunicación de datos. En este ejemplo, el dispositivo de autenticación 3 utilizaría información contenida en una cabecera de paquete del protocolo de Internet para determinar la dirección del protocolo de Internet del terminal de acceso 4. Una vez hecho esto, el dispositivo de autenticación verifica la localización del dispositivo móvil 2. Utilizando esta información, el dispositivo de autenticación 3 puede determinar la ubicación de las localizaciones geográficas de tanto el dispositivo móvil 2 como el terminal de acceso 4.
Si la localización geográfica del dispositivo móvil 2 y la localización geográfica del terminal de acceso 4 son las mismas, el dispositivo de autenticación 3 proseguirá con el método de autenticación. Sin embargo, si las localizaciones geográficas son diferentes, el dispositivo de autenticación 3 no proseguirá con el proceso de autenticación y no se autenticará el usuario. En un ejemplo alternativo el servidor de autenticación continuará con la autenticación del usuario, pero producirá una señal de notificación de fallo de localización geográfica que se puede utilizar después para alertar a una tercera parte sobre el hecho de que el dispositivo móvil 2 parece estar en una localización geográfica diferente con respecto a la del dispositivo de autenticación. La concordancia anterior de localizaciones geográficas puede materializarse en cualquier momento ante el usuario, si éste es autenticado con éxito.
En otro ejemplo más sencillo se puede determinar y utilizar para validación la locación geográfica de solamente el dispositivo móvil 2. Este ejemplo de la invención sería particularmente adecuado para una aplicación en la que esté restringida cierta actividad en línea dentro de localizaciones geográficas específicas (por ejemplo, juego en línea en los Estados Unidos).
Haciendo referencia nuevamente a las figuras 5 y 6, una vez que se recibe el mensaje por el dispositivo de autenticación 3, se desencripta, descodifica y luego valida el mensaje firmado. Si el mensaje firmado es validado con éxito por el dispositivo de autenticación remoto 3, se autentica con éxito el usuario 1. Esto puede hacerse, por ejemplo, enviando una señal de autenticación a una tercera parte, tal como un banco o un minorista en línea, o, como alternativa, enviando una señal de autenticación a un cliente local que opere en el terminal de acceso 4.
En cada realización de la presente invención el mensaje que ha sido descodificado y desencriptado por el dispositivo móvil puede ser enviado al dispositivo de autenticación 3 cualquier número de veces durante cualquier periodo de tiempo. Por ejemplo, la presente invención podría utilizarse para distribuir un código PIN a un usuario de modo que el usuario pudiera enviar después el código PIN al dispositivo de autenticación 3 cualquier número de veces de tal manera que el usuario pudiera ser autenticado siempre que lo deseara.
Haciendo ahora referencia a la figura 3, se describirá seguidamente una posible distribución de elementos de seguridad del sistema de autenticación de acuerdo con la presente invención. Cuando interactúa con un terminal de acceso 4, un usuario 1 puede utilizar una tarjeta magnética personalizada o tarjeta inteligente 5. Los detalles de estas tarjetas podrían ser registrados con el dispositivo de autenticación remoto 3 y podrían constituir, junto con una
contraseña que se registraría también en el dispositivo de autenticación remoto 3, el primer factor de autenticación.
La seguridad entre el dispositivo de autenticación remoto 3 y el dispositivo móvil 2 se puede implementar de diversas maneras. Un ejemplo es una criptografía asimétrica en la que se almacenaría una clave criptográfica pública en el dispositivo de autenticación remoto 3 y se almacenaría una clave privada en el dispositivo móvil 2.
5 Además, la información relativa a un módulo de identidad de abonado (SIM) específico en el dispositivo móvil 2 podría ser almacenada en el dispositivo de autenticación remoto 3 y utilizada como clave para encriptar el mensaje aleatoriamente registrado.
Finalmente, el número de identidad internacional de equipo móvil (lMEI) del dispositivo móvil 2 podría ser almacenado en el dispositivo de autenticación remoto 3 y utilizado como clave para encriptar el mensaje
10 aleatoriamente generado. Así, solamente el dispositivo móvil 2 con ese IMEI específico podría desencriptar el mensaje.
Haciendo ahora referencia a la figura 9, aunque el dispositivo móvil de la presente invención puede ser un teléfono móvil, puede ser también una ficha de hardware dedicado que, por ejemplo, comprenda un módulo de cámara 10 u otros medios de captura óptica, un microcontrolador 8 para procesar la entrada de información a través del módulo
15 de cámara 10, unos medios de memoria 9 y un módulo de visualización 11 para presentar información al usuario. El dispositivo móvil puede comprender también un escáner de huella dactilar 7 para escanear al menos una parte de una huella dactilar del usuario. El escáner de huella dactilar puede utilizarse también como disparador para accionar al menos una parte del dispositivo móvil.
Claims (9)
- REIVINDICACIONES1. Un método de autenticación de un usuario (1), comprendiendo el método los pasos de: enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3); generar una primera pieza de información de autenticación; generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que sebasa al menos parcialmente en la primera pieza de información de autenticación recibida; enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto; validar la segunda pieza de información de autenticación; y, si se valida con éxito la segunda pieza deinformación de autenticación, generar una señal de autenticación; en donde la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde unterminal de acceso (4); caracterizado porque: la primera pieza de información de autenticación es presentada como una imagen sobre unos medios devisualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil (2); y la primera pieza de información de autenticación contiene información transaccional relacionada con unatransición que desea hacer el usuario (1).
-
- 2.
- El método de la reivindicación 1, en el que se captura la información de autenticación del terminal de acceso (4) utilizando una cámara digital del dispositivo móvil (2).
-
- 3.
- El método de cualquiera de las reivindicaciones anteriores, en el que el paso de generación de la segunda pieza de información de autenticación se efectúa utilizando la identidad internacional de equipo móvil, IMEI, una información relacionada con el módulo de identidad de abonado, SIM, o cualquier otra información específica del dispositivo móvil (2) del usuario (1).
-
- 4.
- El método de cualquiera de las reivindicaciones anteriores, en el que la segunda pieza de información de autenticación comprende datos biométricos.
-
- 5.
- Un sistema de autenticación de un usuario, comprendiendo el sistema:
unos medios emisores para enviar una solicitud de autenticación a un dispositivo de autenticación remoto (3);unos medios generadores para generar una primera pieza de información de autenticación;unos medios generadores para generar, dentro del dispositivo móvil de un usuario (1), una segunda pieza de información de autenticación que se basa al menos parcialmente en la primera pieza de información de autenticación recibida;unos medios emisores para enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto;unos medios validadores para validar la segunda pieza de información de autenticación; yunos medios generadores para generar una señal de autenticación si la segunda pieza de información de autenticación es validada con éxito por los medios validadores;en donde el sistema está concebido de tal manera que la primera pieza de información de autenticación es recibida en el dispositivo móvil (2) desde un terminal de acceso; yen donde el sistema se caracteriza porque está concebido de tal manera que la primera pieza de información de autenticación es presentada como una imagen sobre unos medios de visualización del terminal de acceso (4) y capturada desde éstos utilizando unos medios de adquisición óptica del dispositivo móvil (2); y la primera pieza de información de autenticación contiene información transaccional relacionada con una transacción que desea hacer el usuario. - 6. El sistema de la reivindicación 5, en el que el sistema está concebido de tal manera que se captura la información de autenticación del terminal de acceso (4) utilizando una cámara digital del dispositivo móvil (2).
- 7. El sistema de cualquiera de las reivindicaciones 5 ó 6, en el que el sistema está concebido de tal manera que los medios generadores generan la segunda pieza de información de autenticación utilizando la identidad internacional de equipo móvil, IMEI, una información relacionada con el módulo de identidad de abonado, SIM, o cualquier otra5 información específica del dispositivo móvil (2) del usuario (1).
- 8. El sistema de cualquiera de las reivindicaciones 5 a 7, en el que la segunda pieza de información de autenticación comprende datos biométricos.
- 9. El sistema de cualquiera de las reivindicaciones 5 a 8, en el que el dispositivo móvil (2) es una ficha de hardware que comprende: 10 unos medios de entrada óptica (10);unos medios de procesamiento (8); y unos medios de visualización (11).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05257924 | 2005-12-21 | ||
EP05257924A EP1802155A1 (en) | 2005-12-21 | 2005-12-21 | System and method for dynamic multifactor authentication |
PCT/GB2006/004829 WO2007072001A1 (en) | 2005-12-21 | 2006-12-20 | System and method for dynamic multifactor authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2387073T3 true ES2387073T3 (es) | 2012-09-12 |
Family
ID=36282790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06820602T Active ES2387073T3 (es) | 2005-12-21 | 2006-12-20 | Sistema y método de autenticación dinámica multifactor |
Country Status (4)
Country | Link |
---|---|
US (3) | US8943548B2 (es) |
EP (2) | EP1802155A1 (es) |
ES (1) | ES2387073T3 (es) |
WO (1) | WO2007072001A1 (es) |
Families Citing this family (260)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101322346A (zh) | 2005-12-01 | 2008-12-10 | 鲁库斯无线公司 | 借助于无线基站虚拟化的按需服务 |
EP1802155A1 (en) | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
US8522341B2 (en) * | 2006-03-31 | 2013-08-27 | Sap Ag | Active intervention in service-to-device mapping for smart items |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US7788703B2 (en) * | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US9071583B2 (en) | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US8131838B2 (en) | 2006-05-31 | 2012-03-06 | Sap Ag | Modular monitor service for smart item monitoring |
US20080306798A1 (en) * | 2007-06-05 | 2008-12-11 | Juergen Anke | Deployment planning of components in heterogeneous environments |
WO2009057147A2 (en) * | 2007-11-04 | 2009-05-07 | Rajendra Kumar Khare | Method and system for user authentication |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
US20090327131A1 (en) * | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
US8209744B2 (en) | 2008-05-16 | 2012-06-26 | Microsoft Corporation | Mobile device assisted secure computer network communication |
US8863265B2 (en) | 2008-06-23 | 2014-10-14 | Microsoft Corporation | Remote sign-out of web based service sessions |
DE102008037793A1 (de) * | 2008-08-14 | 2010-02-18 | Giesecke & Devrient Gmbh | Phototoken |
ES2573692T3 (es) | 2008-09-22 | 2016-06-09 | Bundesdruckerei Gmbh | Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático |
AU2009100984B4 (en) * | 2008-09-29 | 2009-12-03 | Mchek India Payment System Pvt. Ltd. | A Method and System of Financial Instrument Authentication in a Communication Network |
LU91488B1 (en) * | 2008-10-17 | 2010-04-19 | Robert Carter | Multifactor Authentication |
US9443084B2 (en) | 2008-11-03 | 2016-09-13 | Microsoft Technology Licensing, Llc | Authentication in a network using client health enforcement framework |
WO2010066304A1 (en) * | 2008-12-12 | 2010-06-17 | Nec Europe Ltd. | Universal mobile verifier |
US20110191253A1 (en) * | 2009-04-17 | 2011-08-04 | Geomonkey, Inc. | Use of mobile devices for communicating sound-based virtual transaction data |
GB0910897D0 (en) * | 2009-06-24 | 2009-08-05 | Vierfire Software Ltd | Authentication method and system |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009060946A1 (de) * | 2009-12-23 | 2011-06-30 | Doering, Wolfram, 13469 | Verfahren zur elektronischen Kommunikation von Bankaufträgen und Kommunikationssystem zur Ausübung des Verfahrens |
US9010646B2 (en) | 2010-04-01 | 2015-04-21 | Coin, Inc. | Optical contact loaded magnetic card |
US8998096B2 (en) | 2010-04-01 | 2015-04-07 | Coin, Inc. | Magnetic emissive use of preloaded payment card account numbers |
US8649766B2 (en) * | 2009-12-30 | 2014-02-11 | Securenvoy Plc | Authentication apparatus |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US10460316B2 (en) * | 2010-04-05 | 2019-10-29 | Paypal, Inc. | Two device authentication |
US8997196B2 (en) | 2010-06-14 | 2015-03-31 | Microsoft Corporation | Flexible end-point compliance and strong authentication for distributed hybrid enterprises |
GB201010546D0 (en) * | 2010-06-23 | 2010-08-11 | Applied Neural Technologies Ltd | Method of indentity verification |
US8990574B1 (en) | 2010-10-06 | 2015-03-24 | Prima Cinema, Inc. | Secure device authentication protocol |
US8494961B1 (en) | 2010-10-14 | 2013-07-23 | Jpmorgan Chase Bank, N.A. | Image authentication and security system and method |
US8639926B2 (en) * | 2010-10-29 | 2014-01-28 | Novell, Inc. | Techniques for mobile device authentication |
US8745401B1 (en) * | 2010-11-12 | 2014-06-03 | Google Inc. | Authorizing actions performed by an online service provider |
US8320883B2 (en) | 2010-12-14 | 2012-11-27 | Battlefield Telecommunications Systems, Llc | Method to dynamically authenticate and control mobile devices |
US8843752B1 (en) | 2011-01-24 | 2014-09-23 | Prima Cimema, Inc. | Multi-factor device authentication |
CN102158863B (zh) * | 2011-02-18 | 2016-04-13 | 惠州Tcl移动通信有限公司 | 基于java的移动终端鉴权系统和方法、服务器及终端 |
CN102158856B (zh) * | 2011-02-21 | 2015-06-17 | 惠州Tcl移动通信有限公司 | 移动终端识别码的鉴权系统和方法、及服务器和终端 |
FR2974695B1 (fr) | 2011-04-29 | 2013-06-07 | Tagattitude | Module de gestion d'une transaction entre un terminal et un dispositif electronique |
WO2012151224A2 (en) | 2011-05-01 | 2012-11-08 | Ruckus Wireless, Inc. | Remote cable access point reset |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
WO2012156977A1 (en) | 2011-05-17 | 2012-11-22 | Accells Technologies (2009), Ltd. | System and method for performing a secure transaction |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
EP2528297A1 (en) * | 2011-05-25 | 2012-11-28 | Gemalto SA | Secured element for performing a user authentication and user authentication method |
US8478990B2 (en) * | 2011-06-02 | 2013-07-02 | Cryptite LLC | Mobile transaction methods and devices with three-dimensional colorgram tokens |
US9659164B2 (en) * | 2011-08-02 | 2017-05-23 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
FR2978891B1 (fr) * | 2011-08-05 | 2013-08-09 | Banque Accord | Procede, serveur et systeme d'authentification d'une personne |
DE102011110898A1 (de) * | 2011-08-17 | 2013-02-21 | Advanced Information Processing Systems Sp. z o.o. | Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation |
EP2751756A1 (en) | 2011-08-31 | 2014-07-09 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
EP2587434A1 (en) | 2011-10-31 | 2013-05-01 | Money and Data Protection Lizenz GmbH & Co. KG | Authentication method |
EP2587854A1 (en) | 2011-10-31 | 2013-05-01 | Money and Data Protection Lizenz GmbH & Co. KG | Device for mobile communication |
WO2013064493A1 (en) | 2011-10-31 | 2013-05-10 | Money And Data Protection Lizenz Gmbh & Co. Kg | Authentication method |
EP2587429A1 (en) | 2011-10-31 | 2013-05-01 | Money and Data Protection Lizenz GmbH & Co. KG | Authentication method |
FR2985341B1 (fr) * | 2011-12-30 | 2015-01-09 | Pw Group | Procede et systeme de securisation d'un paiement realise a l'aide d'une carte de paiement |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
GB2492614B (en) * | 2012-02-28 | 2014-01-29 | Barclays Bank Plc | System and method for authenticating a payment transaction |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
JP6074026B2 (ja) * | 2012-04-16 | 2017-02-01 | インテル コーポレイション | スケーラブルでセキュアな実行 |
US9642005B2 (en) * | 2012-05-21 | 2017-05-02 | Nexiden, Inc. | Secure authentication of a user using a mobile device |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US20130311382A1 (en) * | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
US20140025574A1 (en) * | 2012-07-20 | 2014-01-23 | Bank Of America Corporation | Readable indicia for a payment claim |
EP2885906A1 (en) * | 2012-08-16 | 2015-06-24 | Cargonis GmbH | Authentication method and system |
EP2701356B1 (en) * | 2012-08-20 | 2017-08-02 | Alcatel Lucent | A method for establishing an authorized communication between a physical object and a communication device enabling a write access |
US8949935B2 (en) | 2012-09-20 | 2015-02-03 | Apple Inc. | Secure account creation |
US9332431B2 (en) | 2012-12-27 | 2016-05-03 | Motorola Solutions, Inc. | Method of and system for authenticating and operating personal communication devices over public safety networks |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
US8806205B2 (en) | 2012-12-27 | 2014-08-12 | Motorola Solutions, Inc. | Apparatus for and method of multi-factor authentication among collaborating communication devices |
US8782766B1 (en) | 2012-12-27 | 2014-07-15 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboration among mobile devices |
US9043887B2 (en) | 2012-12-31 | 2015-05-26 | Apple Inc. | Adaptive secondary authentication criteria based on account data |
US9344414B2 (en) | 2013-02-01 | 2016-05-17 | Interman Corporation | User similarity provision method |
GB2515057B (en) | 2013-06-12 | 2016-02-24 | Cryptomathic Ltd | System and Method for Obtaining a Digital Signature |
US20150256522A1 (en) * | 2013-09-16 | 2015-09-10 | Clutch Authentication Systems, Llc | System and method for communication over color encoded light patterns |
US9578005B2 (en) * | 2013-10-01 | 2017-02-21 | Robert K Lemaster | Authentication server enhancements |
US9703942B2 (en) | 2013-12-04 | 2017-07-11 | Ebay Inc. | Multi-factor authentication system and method |
ES2812541T3 (es) * | 2013-12-30 | 2021-03-17 | Onespan Int Gmbh | Aparato de autenticación con interfaz Bluetooth |
DE102014000644A1 (de) * | 2014-01-17 | 2015-07-23 | Giesecke & Devrient Gmbh | Verfahren zum Autorisieren einer Transaktion |
US9876788B1 (en) | 2014-01-24 | 2018-01-23 | Microstrategy Incorporated | User enrollment and authentication |
DE102014002602B4 (de) * | 2014-02-24 | 2021-10-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Autorisieren einer Transaktion sowie Verwendung einer Uhr und eines Kassensystems in diesem Verfahren |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
CN104954126B (zh) * | 2014-03-26 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 敏感操作验证方法、装置及系统 |
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10032011B2 (en) * | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
GB201416053D0 (en) | 2014-09-11 | 2014-10-29 | Piksel Inc | Secure communications |
US9692752B2 (en) * | 2014-11-17 | 2017-06-27 | Bank Of America Corporation | Ensuring information security using one-time tokens |
US10367817B2 (en) | 2014-12-22 | 2019-07-30 | University Of South Florida | Systems and methods for challengeless coauthentication |
US9380058B1 (en) | 2014-12-22 | 2016-06-28 | University Of South Florida | Systems and methods for anonymous authentication using multiple devices |
EP3238369A4 (en) | 2014-12-22 | 2018-05-23 | University Of South Florida | Systems and methods for authentication using multiple devices |
KR101652625B1 (ko) | 2015-02-11 | 2016-08-30 | 주식회사 이베이코리아 | 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법 |
US9953324B2 (en) | 2015-03-19 | 2018-04-24 | International Business Machines Corporation | Multi-point authentication for payment transactions |
US9892396B2 (en) | 2015-03-19 | 2018-02-13 | International Business Machines Corporation | Multi-point authentication for payment transactions |
US20160275507A1 (en) | 2015-03-19 | 2016-09-22 | International Business Machines Corporation | Multi-point authentication for payment transactions |
US9906519B1 (en) * | 2015-04-28 | 2018-02-27 | Wells Fargo Bank, N.A. | Contextual and time sensitive out of band transactional signing |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
CN106332075A (zh) * | 2015-06-16 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种设备连接方法、装置和系统 |
US11120436B2 (en) * | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
CN105873047A (zh) * | 2015-10-21 | 2016-08-17 | 乐卡汽车智能科技(北京)有限公司 | 无线局域网用户认证方法及系统、终端设备 |
US10423762B2 (en) | 2015-11-04 | 2019-09-24 | Screening Room Media, Inc. | Detecting digital content misuse based on know violator usage clusters |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10642870B2 (en) | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US10454973B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US10586075B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US10762236B2 (en) | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10713387B2 (en) | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10353673B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US10997315B2 (en) * | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US10614247B2 (en) | 2016-06-10 | 2020-04-07 | OneTrust, LLC | Data processing systems for automated classification of personal information from documents and related methods |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
US10652218B2 (en) * | 2016-08-31 | 2020-05-12 | Mcafee, Llc | Message protection |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10356096B2 (en) * | 2017-02-17 | 2019-07-16 | At&T Intellectual Property I, L.P. | Authentication using credentials submitted via a user premises device |
US10452819B2 (en) | 2017-03-20 | 2019-10-22 | Screening Room Media, Inc. | Digital credential system |
US11038869B1 (en) | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US11558365B1 (en) * | 2017-10-10 | 2023-01-17 | NortonLifeLock Inc. | Multi-second factor authentication |
US10063542B1 (en) * | 2018-03-16 | 2018-08-28 | Fmr Llc | Systems and methods for simultaneous voice and sound multifactor authentication |
US11057375B1 (en) * | 2018-06-25 | 2021-07-06 | Amazon Technologies, Inc | User authentication through registered device communications |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11632366B1 (en) | 2018-09-28 | 2023-04-18 | F5, Inc. | Multi-device authentication |
US11923617B2 (en) | 2018-10-31 | 2024-03-05 | Nokia Technologies Oy | Apparatus for reflecting electromagnetic waves and method of operating such apparatus |
US11394712B2 (en) * | 2019-01-18 | 2022-07-19 | Anchor Labs, Inc. | Secure account access |
EP3694185B1 (en) | 2019-02-07 | 2021-08-11 | F5 Networks, Inc. | Method for facilitating federated single sign-on (sso) for internal web applications |
US11228578B2 (en) | 2019-05-17 | 2022-01-18 | International Business Machines Corporation | Multi-factor authentication utilizing event data |
US11496503B2 (en) | 2019-05-17 | 2022-11-08 | International Business Machines Corporation | Event data fencing based on vulnerability detection |
US11349981B1 (en) | 2019-10-30 | 2022-05-31 | F5, Inc. | Methods for optimizing multimedia communication and devices thereof |
US11797528B2 (en) | 2020-07-08 | 2023-10-24 | OneTrust, LLC | Systems and methods for targeted data discovery |
WO2022026564A1 (en) | 2020-07-28 | 2022-02-03 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
US11475165B2 (en) | 2020-08-06 | 2022-10-18 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
WO2022060860A1 (en) | 2020-09-15 | 2022-03-24 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US11526624B2 (en) | 2020-09-21 | 2022-12-13 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
WO2022099023A1 (en) | 2020-11-06 | 2022-05-12 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
DE102020130815B3 (de) | 2020-11-20 | 2022-03-31 | comuny GmbH | Dezentrale Bereitstellung von Benutzerdaten |
US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
EP4288889A1 (en) | 2021-02-08 | 2023-12-13 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
US11601464B2 (en) | 2021-02-10 | 2023-03-07 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
WO2022192269A1 (en) | 2021-03-08 | 2022-09-15 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
WO2023172668A1 (en) * | 2022-03-09 | 2023-09-14 | Saras-3D, Inc. | Authentication and security protocols for on-line instructional system |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2630561B1 (fr) | 1988-04-21 | 1992-11-27 | Audebert Yves | Dispositif portable electronique destine a etre utilise en liaison avec un ecran |
FR2658375B2 (fr) * | 1989-05-25 | 1994-04-22 | Adventure | Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse. |
US5432851A (en) * | 1993-10-21 | 1995-07-11 | Tecsec Incorporated | Personal computer access control system |
US5668876A (en) | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
JPH0940759A (ja) * | 1995-07-28 | 1997-02-10 | Asahi Denka Kogyo Kk | エポキシ樹脂硬化性組成物 |
GB2328310B (en) | 1996-05-15 | 1999-12-08 | Ho Keung Tse | Electronic transaction apparatus and method therefor |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
FR2769446B1 (fr) | 1997-10-02 | 2000-01-28 | Achille Joseph Marie Delahaye | Systeme d'identification et d'authentification |
US6047268A (en) * | 1997-11-04 | 2000-04-04 | A.T.&T. Corporation | Method and apparatus for billing for transactions conducted over the internet |
FR2771875B1 (fr) | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
WO2001017310A1 (en) | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
DE69937954T2 (de) * | 1999-11-22 | 2009-01-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem |
EP1128597B1 (en) * | 2000-02-22 | 2004-07-07 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement in a communication network |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
GB2362489A (en) | 2000-05-15 | 2001-11-21 | Tom Com Entpr Ltd | Secure communication |
ES2167245B1 (es) | 2000-06-23 | 2003-04-01 | Esignus S L | Firmador externo para pc. |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
DE60101997T2 (de) * | 2001-05-03 | 2004-12-09 | Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel | Sicherheitsvorrichtung für On-line Transaktionen |
GB2378294A (en) | 2001-08-03 | 2003-02-05 | Haltfern Ltd | Credit card security system |
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
US20030163739A1 (en) * | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US7461258B2 (en) * | 2002-05-24 | 2008-12-02 | Authentify, Inc. | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
US20040230489A1 (en) * | 2002-07-26 | 2004-11-18 | Scott Goldthwaite | System and method for mobile payment and fulfillment of digital goods |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US9619794B2 (en) * | 2002-10-01 | 2017-04-11 | Tiger T G Zhou | Systems and methods for providing compensation, rebate, cashback, and reward for using mobile and wearable payment services, digital currency, NFC touch payments, mobile digital card barcode payments, and multimedia haptic capture buying |
US6978023B2 (en) * | 2003-03-25 | 2005-12-20 | Sony Corporation | Apparatus and method for location based wireless client authentication |
FR2854303A1 (fr) * | 2003-04-23 | 2004-10-29 | France Telecom | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve |
US8751801B2 (en) * | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
JP2006527430A (ja) | 2003-06-04 | 2006-11-30 | マスターカード インターナショナル インコーポレーテッド | 商業取引における顧客認証システム及び方法 |
FR2864410B1 (fr) | 2003-12-19 | 2006-03-03 | Gemplus Card Int | Telephone portable et procede associe de securisation de son identifiant. |
US7707039B2 (en) | 2004-02-15 | 2010-04-27 | Exbiblio B.V. | Automatic modification of web pages |
US7812860B2 (en) * | 2004-04-01 | 2010-10-12 | Exbiblio B.V. | Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device |
US20050203854A1 (en) * | 2004-02-23 | 2005-09-15 | Pitney Bowes Incorporated | Method and system for using a camera cell phone in transactions |
US20110108622A1 (en) * | 2004-02-23 | 2011-05-12 | Pitney Bowes Inc. | Method and system for using a camera cell phone in transactions |
WO2005111950A1 (en) * | 2004-05-17 | 2005-11-24 | Dexrad (Proprietary) Limited | Document creation and authentication system |
GB2430516A (en) | 2004-05-31 | 2007-03-28 | Alexander Michael Duffy | An apparatus, system and methods for supporting an authentication process |
US7461780B2 (en) * | 2004-09-09 | 2008-12-09 | Global Cash Access, Inc. | System and method for checkless cash advance settlement |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
EP1872353A2 (en) | 2005-04-05 | 2008-01-02 | AI Limited | Systems and methods for semantic knowledge assessment, instruction, and acquisition |
US20070055517A1 (en) * | 2005-08-30 | 2007-03-08 | Brian Spector | Multi-factor biometric authentication |
US7877790B2 (en) * | 2005-10-31 | 2011-01-25 | At&T Intellectual Property I, L.P. | System and method of using personal data |
US20070107050A1 (en) * | 2005-11-07 | 2007-05-10 | Jexp, Inc. | Simple two-factor authentication |
EP1802155A1 (en) | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
US7991800B2 (en) * | 2006-07-28 | 2011-08-02 | Aprimo Incorporated | Object oriented system and method for optimizing the execution of marketing segmentations |
US7788220B1 (en) * | 2007-12-31 | 2010-08-31 | Emc Corporation | Storage of data with composite hashes in backup systems |
US8935366B2 (en) * | 2009-04-24 | 2015-01-13 | Microsoft Corporation | Hybrid distributed and cloud backup architecture |
US8572137B2 (en) * | 2009-09-08 | 2013-10-29 | International Business Machines Corporation | Data de-duplication in a distributed network |
US8694469B2 (en) * | 2009-12-28 | 2014-04-08 | Riverbed Technology, Inc. | Cloud synthetic backups |
US8775376B2 (en) * | 2011-06-30 | 2014-07-08 | International Business Machines Corporation | Hybrid data backup in a networked computing environment |
US9572029B2 (en) * | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
-
2005
- 2005-12-21 EP EP05257924A patent/EP1802155A1/en not_active Withdrawn
-
2006
- 2006-12-20 ES ES06820602T patent/ES2387073T3/es active Active
- 2006-12-20 EP EP06820602A patent/EP1969880B1/en not_active Revoked
- 2006-12-20 WO PCT/GB2006/004829 patent/WO2007072001A1/en active Application Filing
- 2006-12-20 US US12/158,292 patent/US8943548B2/en active Active
-
2014
- 2014-12-29 US US14/584,091 patent/US10555169B2/en active Active
-
2020
- 2020-01-31 US US16/779,555 patent/US11546756B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200252797A1 (en) | 2020-08-06 |
US20080307515A1 (en) | 2008-12-11 |
US20170325087A1 (en) | 2017-11-09 |
EP1802155A1 (en) | 2007-06-27 |
US8943548B2 (en) | 2015-01-27 |
US11546756B2 (en) | 2023-01-03 |
EP1969880B1 (en) | 2012-05-30 |
US10555169B2 (en) | 2020-02-04 |
EP1969880A1 (en) | 2008-09-17 |
WO2007072001A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2387073T3 (es) | Sistema y método de autenticación dinámica multifactor | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
ES2373489T3 (es) | Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil. | |
JP6514337B2 (ja) | モバイルアプリケーションを安全にするための方法および装置 | |
JP4693171B2 (ja) | 認証システム | |
RU158940U1 (ru) | Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki) | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
KR101381789B1 (ko) | 웹 서비스 사용자 인증 방법 | |
US20080284565A1 (en) | Apparatus, System and Methods for Supporting an Authentication Process | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
SE532098C2 (sv) | Autenticeringssystem och -förfarande | |
JP2008522470A (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
Purnomo et al. | Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure | |
US9654466B1 (en) | Methods and systems for electronic transactions using dynamic password authentication | |
US20090177892A1 (en) | Proximity authentication | |
ES2686113T3 (es) | Procedimiento para la autentificación de un participante | |
US20090271629A1 (en) | Wireless pairing ceremony | |
Evseev et al. | Two-factor authentication methods threats analysis | |
Karia et al. | SMS-based one time password vulnerabilities and safeguarding OTP over network | |
ES2581477T3 (es) | Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS | |
ES2971660T3 (es) | Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente | |
Matei-Dimitrie | Multi-factor authentication. An extended overview | |
WO2022254066A1 (es) | Procedimiento de autenticación de la identidad del emisor y de los datos básicos de un envío y sistema de autenticación de dicha identidad y datos básicos del envío mediante el mismo | |
Umar | An Authentication of Significant security for accessing Password through Network System | |
WO2023275813A1 (en) | An encoded animated image and a method of generating, displaying and reading such encoded animated image, in particular for authorizing operations on online services |