ES2811249T3 - Sistemas y métodos para compartir documentos de identidad verificados - Google Patents

Sistemas y métodos para compartir documentos de identidad verificados Download PDF

Info

Publication number
ES2811249T3
ES2811249T3 ES14703589T ES14703589T ES2811249T3 ES 2811249 T3 ES2811249 T3 ES 2811249T3 ES 14703589 T ES14703589 T ES 14703589T ES 14703589 T ES14703589 T ES 14703589T ES 2811249 T3 ES2811249 T3 ES 2811249T3
Authority
ES
Spain
Prior art keywords
document
information
user
client device
implementations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14703589T
Other languages
English (en)
Inventor
Stuart H Lacey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUNOMI Ltd
Original Assignee
TRUNOMI Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUNOMI Ltd filed Critical TRUNOMI Ltd
Application granted granted Critical
Publication of ES2811249T3 publication Critical patent/ES2811249T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Social Psychology (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores: obtener información de identidad de un usuario; obtener un documento; extraer datos a partir del documento, incluyendo los datos extraídos una información de identidad extraída; determinar que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente; generar al menos una calificación de verificación para el documento, en donde la calificación de verificación se basa, al menos en parte, en un grado de coincidencia entre la información de identidad del usuario y la información de identidad extraída; y enviar el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación a un sistema de servidor (104) remoto con respecto al dispositivo de cliente (102-1, 102-n) para su almacenamiento en uno o más contenedores cifrados; en el sistema de servidor (104) con uno o más procesadores de servidor y memoria de servidor que almacena uno o más programas de servidor para su ejecución por los uno o más procesadores de servidor: almacenar el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación en asociación con una cuenta del usuario, en donde al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación se almacena en los uno o más contenedores cifrados; en un dispositivo de empresa (108-1, 108n) distinto tanto del dispositivo de cliente (102-1, 102-n) como del sistema de servidor (104): recibir, de un operador, una solicitud de información asociada con la cuenta del usuario, incluyendo la información al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación; y enviar la solicitud de la información asociada con la cuenta del usuario al sistema de servidor (104); en el sistema de servidor (104) recibir, del dispositivo de empresa (108-1, 108n), la solicitud de información asociada con la cuenta del usuario; y enviar una solicitud al dispositivo de cliente que solicita una autorización para divulgar la información al dispositivo de empresa (108-1, 108n); en el dispositivo de cliente (102-1, 102-n): recibir la solicitud que solicita una autorización para divulgar la información asociada con la cuenta del usuario; recibir, del usuario, una autorización de la solicitud; enviar una autorización al sistema de servidor (104) para divulgar la información al dispositivo de empresa (108-1, 108-n) para almacenar la información en el dispositivo de empresa (108-1, 108n); generar una clave de descifrado; y enviar, al dispositivo de empresa (108-1, 108n), la clave de descifrado; en el sistema de servidor (104): en respuesta a recibir, del dispositivo de cliente, la autorización para divulgar la información al dispositivo de empresa (108-1, 108n), enviar la información al dispositivo de empresa (108-1, 108n) en el dispositivo de empresa (108-1, 108n): recibir, del servidor (104), la información divulgada recibir, del dispositivo de cliente (102-1, 102-n), la clave de descifrado; y descifrar la información divulgada recibida.

Description

DESCRIPCIÓN
Sistemas y métodos para compartir documentos de identidad verificados
Campo técnico
Las implementaciones divulgadas se refieren, en general, a la verificación de información y, más específicamente, a compartir documentos de identidad verificados entre entidades.
Antecedentes
La verificación de la identidad de un individuo o entidad es un hecho común para muchas transacciones financieras, comerciales y de otro tipo. Por ejemplo, antes de que un individuo pueda abrir una cuenta corriente, habitualmente un banco requiere que el individuo establezca que este es, de hecho, quien dice ser. Tradicionalmente, este requisito es satisfecho por el individuo al presentar un permiso de conducir y una factura de servicios públicos reciente, u otra carta oficial dirigida al individuo. Sin embargo, esto puede ser engorroso para el individuo, que a menudo ha de presentar físicamente los documentos requeridos al solicitante. Asimismo, debido a que, habitualmente, el individuo ha de verificar su identidad ante muchas instituciones diferentes para muchos fines diferentes, se puede volver una molestia tener que localizar repetidamente la información particular que se solicita y proporcionar la misma al solicitante. Esto tampoco es ideal para el solicitante de los documentos, que puede no ser competente para (o puede no desear) verificar que los documentos son legítimos, o puede no desear almacenar los documentos y tratar con cuestiones de seguridad, privacidad, conservación y destrucción de documentos.
Además, las transacciones financieras y de otro tipo se realizan, cada vez más, de forma electrónica y / o a grandes distancias. Esto puede hacer que sea aún menos práctico que los individuos proporcionen copias originales de documentos al solicitante. Asimismo, debido a que puede ser que las partes no lleguen a encontrarse cara a cara, esto le da aún más importancia a una verificación precisa de que el individuo es, o de que al menos es probable que sea, quien este dice ser.
El documento US 8.494.961 B1 divulga realizaciones que están relacionadas con un método y un sistema de autenticación implementado por ordenador para autenticar a un cliente usando un dispositivo electrónico para tomar parte en una transacción que involucra a una institución financiera a través de una red. Algunas realizaciones del método incluyen capturar una imagen del cliente tomando parte en la transacción usando un dispositivo de captura de imágenes integrado con el dispositivo electrónico y recuperar una imagen almacenada del cliente desde una base de datos de autenticación. Algunas realizaciones de la invención incluyen adicionalmente comparar, usando un algoritmo de comparación ejecutado por componentes de procesamiento informático, la imagen almacenada con la imagen capturada para autenticar al cliente y, tras la autenticación, supervisar la imagen capturada durante la transacción en busca de una interrupción usando los componentes de procesamiento informático. El método incluye adicionalmente terminar la transacción si se detecta una interrupción.
El documento US 2009/0132813 A1 divulga aparatos y métodos que realizan transacciones en un entorno seguro entre un individuo y otra parte, tal como un comerciante, en diversas realizaciones. El individuo posee un dispositivo electrónico móvil, tal como un teléfono inteligente, que puede cifrar datos de acuerdo con una infraestructura de clave pública. El individuo autentica la identidad del individuo en el dispositivo, desbloqueando de ese modo unas credenciales que se pueden usar en una transacción segura. El individuo hace que el dispositivo comunique las credenciales, de una forma segura, a un sistema electrónico de una parte de confianza, con el fin de obtener la autorización de la parte de confianza para pasar a formar parte de la transacción. El sistema de parte de confianza determina si conceder la autorización, y comunica la concesión y el resultado de la transacción al dispositivo usando un cifrado de acuerdo con la infraestructura de clave pública.
El documento US 2001/0002485 A1 divulga métodos para manejar objetos electrónicos originales almacenados que se han creado al firmar objetos de información por agentes de transferencia respectivos, presentar objetos de información firmados a una utilidad de custodia de confianza, validar los objetos de información firmados presentados al menos al someter a prueba la integridad de los contenidos de cada objeto de información firmado y la validez de la firma del agente de transferencia respectivo, y aplicar, a cada objeto de información validado, una marca de fecha y de hora y una firma digital y un certificado de autenticación de la utilidad de custodia de confianza.
El documento US 2012/0191614 A1 divulga un sistema para mejorar la seguridad de transacción basándose en información de ubicación. El sistema incluye un centro de procesamiento de transacciones en comunicación con un primer dispositivo de transacción y un segundo dispositivo de transacción. El centro de procesamiento de transacciones incluye un receptor que recibe una identificación y una ubicación respectivas desde al menos uno del primer y el segundo dispositivos de transacción. El centro de procesamiento de transacciones también incluye un procesador de transacciones que valida las identificaciones, valida las ubicaciones y ejecuta una transacción entre el primer y el segundo dispositivos de transacción cuando se validan las identificaciones y las ubicaciones.
El documento WO 03/007538 A1 divulga un sistema, método, aparato y producto de programa informático para la verificación, la autenticación y el no rechazo de dispositivos, de usuarios y / o de transacciones. La aplicación inalámbrica captura y utiliza datos biométricos procedentes del usuario que posee un teléfono móvil, un PDA u otro ordenador portátil. El aparato de información autentica el dispositivo y / o usuario para reducir o eliminar la probabilidad de que se rechace la transacción. La autenticación y el no rechazo de transacciones se aplican a todo tipo de comercio, incluyendo la compra y venta de productos y servicios, operaciones bancarias, inversiones y otras transacciones financieras, así como en transacciones personales que no involucran directamente el comercio. La autenticación y el no rechazo tienen lugar a través de una red cableada de extremo a extremo o inalámbrica de ordenadores interconectados.
El documento WO 2008/020991 A2 divulga métodos, programas informáticos, aparatos y sistemas que proporcionan una gestión de identidad federada notarizada. Las realizaciones ilustrativas pueden ser útiles, por ejemplo, para soportar una autenticación de usuario eficiente cuando los proveedores son desconocidos entre sí y / o para evitar una comunicación directa entre proveedores de identidad y proveedores de servicios, lo que proporciona una protección de privacidad mejorada para los usuarios. En una realización ilustrativa no limitante, un método incluye: recibir, a través de una red de comunicación de datos, una afirmación generada por una primera entidad; notarizar la afirmación para obtener una afirmación notarizada correspondiente; y, en respuesta a recibir, de una segunda entidad, a través de la misma red de comunicación de datos, o de una diferente, una consulta correspondiente a la afirmación, devolver la afirmación notarizada correspondiente. En una realización ilustrativa adicional, el método incluye adicionalmente: Determinar una clave privada de usuario para una clave pública de usuario correspondiente que consiste en al menos un fragmento de información de identidad de usuario; y devolver la clave privada de usuario al usuario como datos que se van a almacenar en un medio de almacenamiento.
El documento US 2010/0161993 A1 divulga un sistema de procesamiento de documentos notariales, y se describen métodos relacionados. El sistema recibe archivos cargados por usuarios, procesa los mismos al aplicar una ID de documento, una marca de tiempo, etc., a páginas del documento y convierte estos a un formato de solo lectura para su almacenamiento. Una vez que los documentos se han procesado y almacenado en el sistema, estos no pueden ser cambiados por usuario alguno, incluyendo el propietario del documento. El sistema facilita documentos almacenados al propietario o a otros usuarios a solicitud o permiso del propietario. El sistema también procesa archivos generados a partir de mensajes cortos introducidos por usuarios, y versiones anotadas de documentos existentes. El sistema proporciona una forma de conservar versiones originales de documentos que se van a usar más adelante con el fin de evidenciar las fechas y los contenidos de documentos, evidenciar acuerdos entre partes en cuanto a los contenidos de documentos, etc. También se proporcionan funciones de notario electrónico, de firma electrónica, de marca de agua de manipulación indebida, etc.
El documento US 2006/0010323 A1 divulga un método mediante el cual datos privados se almacenan en un repositorio de tal modo que la información no sea accesible, ni siquiera para el propietario del repositorio. El repositorio facilita proporcionar acceso a la información a usuarios arbitrarios. Los datos se protegen al almacenarse de forma cifrada, teniendo lugar el cifrado en el sistema del usuario usando un cifrado de clave pública. Los datos se comparten de una de dos maneras: 1) con cada solicitud, al descifrar, el sistema del propietario, el documento y volver a cifrar el mismo usando la clave pública del solicitante; o 2) a lo largo de un periodo de tiempo, al compartir una clave privada de grupo con el solicitante al cifrar la clave privada de grupo usando la clave pública del solicitante. El repositorio facilita ambos métodos de tal modo que no se requiera una comunicación directa entre el sistema del propietario y los sistemas de los usuarios.
El documento US 6.839.843 B1 se dirige a un sistema seguro de almacenamiento y recuperación de datos electrónicos, que consiste en un repositorio de datos, un gestor de repositorios para gestionar el almacenamiento de datos electrónicos cifrados de un ordenador depositante en el repositorio de datos, y la recuperación de estos fuera del mismo, y un programa de agente del ordenador depositante. El programa de agente es accesible por el gestor de repositorios, tanto si el ordenador depositante está en línea como si está sin conexión. El programa de agente también tiene medios para descifrar, en la autenticación de un ordenador solicitante, los datos electrónicos cifrados del ordenador depositante que se recuperan del repositorio de datos a solicitud del ordenador solicitante. Preferiblemente, el gestor de repositorios puede firmar digitalmente los datos electrónicos cifrados antes del almacenamiento en el repositorio de datos, y reenviar entonces una copia de los datos cifrados firmados al programa de agente, de tal modo que el programa de agente puede verificar, contra los datos cifrados firmados, los datos electrónicos cifrados recuperados a continuación del descifrado.
El documento US 2013/0204786 A1 divulga sistemas, métodos y dispositivos descritos en este documento que posibilitan una verificación de identidad mejorada durante las transacciones financieras en línea. En particular, las características de diversas implementaciones se usan para posibilitar una verificación de identidad de los titulares de cuenta de tarjetas de crédito, tarjetas de débito y otros instrumentos de pago durante las transacciones en línea. Por ejemplo, en algunas implementaciones, son operables sistemas, métodos y dispositivos para comparar una o más imágenes codificadas y / o cifradas de características faciales obtenidas tras la activación del instrumento de pago o medidas de seguridad con una o más imágenes codificadas y / o cifradas de características faciales obtenidas durante una transacción en línea subsiguiente para verificar que el individuo que ofrece el instrumento de pago como forma de pago es el usuario verdadero y autorizado del instrumento de pago. Adicionalmente y / o como alternativa, se puede combinar un registro de impresión de voz y / o información de ubicación con el uso de las imágenes codificadas y / o cifradas para proporcionar una seguridad adicional.
El documento US 2012/0036081 A1 divulga un método y sistema interactivo basado en web que facilita a un empleado procesar virtual y electrónicamente su verificación y certificación de elegibilidad de empleado con un notario público o agente de terceros autorizado remoto y en vivo; que comprende una funcionalidad a petición que implementa una reserva de citas basada en web, una plataforma de pago en línea, una comunicación por videoconferencia interactiva basada en web segura en tiempo real, una cámara web digital, una autenticación de identificación en tiempo real, un certificado de firma de capa de zócalos seguros de vídeo digital, firma de anotación y digital segura, sistema de entrega de documentos de red y archivo seguro.
Sumario
Por consiguiente, sería ventajoso proporcionar sistemas y métodos que mejoren las técnicas existentes para compartir documentos de identidad verificados de individuos o empresas con otros.
La presente invención se define en las reivindicaciones independientes adjuntas, a las que se debería hacer referencia. En las reivindicaciones dependientes adjuntas se exponen algunas características ventajosas. Las realizaciones o ejemplos de la siguiente descripción que no están cubiertos por las reivindicaciones adjuntas se proporcionan con fines simplemente ilustrativos. De acuerdo con algunas realizaciones, se divulga un método para compartir documentos de identidad verificados. El método se realiza en uno o más dispositivos electrónicos (por ejemplo, un dispositivo de cliente y / o un sistema de servidor) con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores. El dispositivo de cliente obtiene información de identidad de un usuario. El dispositivo de cliente también obtiene un documento. El dispositivo de cliente extrae datos a partir del documento, incluyendo los datos extraídos una información de identidad extraída. El dispositivo de cliente determina que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente, y genera al menos una calificación de verificación para el documento. El dispositivo de cliente envía el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación a un sistema de servidor remoto con respecto al dispositivo de cliente. El sistema de servidor almacena el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación en asociación con una cuenta del usuario, en donde al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación se almacena en uno o más contenedores cifrados. El sistema de servidor recibe, de un tercero, una solicitud de información asociada con la cuenta del usuario, incluyendo la información al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación. El sistema de servidor envía una solicitud al dispositivo de cliente que solicita una autorización para divulgar la información al tercero. En respuesta a recibir, del dispositivo de cliente, una autorización para divulgar la información al tercero, el sistema de servidor envía la información al tercero.
De acuerdo con algunas implementaciones, un sistema informático (por ejemplo, un sistema de cliente o un sistema de servidor) incluye uno o más procesadores, memoria y uno o más programas; los uno o más programas se almacenan en la memoria y se configuran para ser ejecutados por los uno o más procesadores, y los uno o más programas incluyen instrucciones para realizar las operaciones del método descrito anteriormente. De acuerdo con algunas realizaciones, un medio de almacenamiento legible por ordenador no transitorio ha almacenado en el mismo unas instrucciones que, cuando son ejecutadas por uno o más procesadores, hacen que un sistema informático (por ejemplo, un sistema de cliente o un sistema de servidor) realice las operaciones de los métodos descritos anteriormente.
Los sistemas y métodos divulgados evitan muchas dificultades logísticas tanto para los individuos como para las partes solicitantes. En particular, debido a que los documentos se comparten de forma electrónica, los usuarios no necesitan presentar físicamente, o enviar por correo, copias originales de documentos a un solicitante. De forma similar, el solicitante no necesita almacenar o mantener copias originales de los documentos, reduciendo los riesgos de cumplimiento y gastos generales. Además, debido a que los documentos están sujetos a pruebas de verificación, las entidades solicitantes pueden renunciar a una verificación independiente de los documentos, cuando sea apropiado, y pueden ser alertadas, de una forma rápida y fácil, acerca de notificaciones de identidad potencialmente fraudulentas. Por último, debido a que los documentos se cifran y se almacenan de forma segura, se puede asegurar la privacidad y la seguridad de la información tanto al individuo como al solicitante.
Breve descripción de los dibujos
Las implementaciones divulgadas en el presente documento se ilustran a modo de ejemplo, y no a modo de limitación, en las figuras de los dibujos adjuntos. De principio a fin de los dibujos, números de referencia semejantes se refieren a partes correspondientes.
La figura 1 es un diagrama de bloques que ilustra un entorno de cliente - servidor, de acuerdo con algunas implementaciones.
La figura 2 es un diagrama de bloques que ilustra un dispositivo informático de cliente, de acuerdo con algunas implementaciones.
La figura 3 es un diagrama de bloques que ilustra un dispositivo informático de empresa, de acuerdo con algunas implementaciones.
La figura 4 es un diagrama de bloques que ilustra un dispositivo informático de servidor, de acuerdo con algunas implementaciones.
Las figuras 5A - 5D son diagramas de flujo que ilustran un método para verificar la identidad de un usuario, de acuerdo con algunas implementaciones.
La figura 6 es un diagrama de flujo que ilustra un método de verificación de un documento, de acuerdo con algunas implementaciones.
Descripción detallada
La atención se dirige a continuación a las figuras y, en particular, a la figura 1, que es un diagrama de bloques de un entorno de cliente - servidor 100, de acuerdo con algunas implementaciones, en el que es posible un uso compartido eficiente, seguro y conveniente de documentos de identidad verificados.
El entorno de cliente - servidor 100 incluye unos dispositivos de cliente 102-1 ... 102-n, un servidor 104 y unos dispositivos de empresa 108-1 ... 108-n, todos ellos conectados a través de una red 110. La red 110 incluye cualquiera de una diversidad de redes, incluyendo redes de área extensa (WAN), redes de área local (LAN), Redes de Área Personal, redes de área metropolitana, VPN, conexiones locales punto a punto, ad hoc, redes inalámbricas, redes cableadas, Internet o una combinación de tales redes.
En algunas implementaciones, el dispositivo de cliente 102-1 está asociado con un individuo (o cualquier entidad que desee verificar su identidad ante otra parte), y se usa para capturar y / o procesar documentos y otra información de un individuo, como se describe en el presente documento. En algunas implementaciones, el dispositivo de cliente 102­ 1 incluye una aplicación de cliente 112 que facilita la captura y / o el procesamiento de documentos y otra información (por ejemplo, con una cámara o escáner integrado o acoplado), y se comunica con uno o ambos del servidor 104 y el dispositivo de empresa 108-1. En algunas implementaciones, la aplicación de cliente 112 también genera calificaciones de verificación para documentos, extrae información a partir de los documentos y cifra los documentos (así como las calificaciones de verificación y la información extraída) antes de enviar los documentos al servidor 104. El dispositivo de cliente 102-1 y la aplicación de cliente 112, y las funciones y métodos que realizan los mismos, se analizan en el presente documento. Cualquier descripción o descripciones del dispositivo de cliente 102-1, o de las funciones o métodos realizados por el dispositivo de cliente 102-1, son igualmente de aplicación a cualquiera o todas las instancias de los dispositivos de cliente 102-n (además, en algunas implementaciones, las funciones o métodos descritos como asociados con o realizados por el dispositivo de cliente 102-1 son realizados por el dispositivo de empresa 108-1, tal como cuando un banco u otra institución financiera crea cuentas preliminares para sus clientes). Los dispositivos de cliente ilustrativos incluyen un ordenador de escritorio, un ordenador portátil, un ordenador de tipo tableta, un dispositivo electrónico móvil, un teléfono móvil (por ejemplo, un "teléfono inteligente"), un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que aloje cualquiera de los dispositivos anteriormente mencionados).
En algunas implementaciones, el dispositivo de empresa 108-1 está asociado con una entidad que requiere una verificación de identidad a partir de individuos u otras entidades. En algunas implementaciones, el dispositivo de empresa 108-1 incluye una aplicación de empresa 114 que facilita la solicitud y recepción de información de verificación de identidad a partir de individuos o entidades (por ejemplo, a través del servidor 104). En algunas implementaciones, el dispositivo de empresa 108-1 se comunica con uno o ambos del servidor 104 y el dispositivo de cliente 102-1. El dispositivo de empresa 108-1 y la aplicación de empresa 114, y las funciones y métodos que realizan los mismos, se analizan en el presente documento. Cualquier descripción o descripciones del dispositivo de empresa 108-1, o de las funciones o métodos realizados por el dispositivo de empresa 108-1, son igualmente de aplicación a cualquiera o todas las instancias de los dispositivos de empresa 108-n. Los dispositivos de empresa ilustrativos incluyen un ordenador de escritorio, un ordenador portátil, un ordenador de tipo tableta, un dispositivo electrónico móvil, un ordenador de servidor (o sistema informático de servidor), un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que aloje cualquiera de los dispositivos anteriormente mencionados).
En algunas implementaciones, el servidor 104 está asociado con un proveedor de servicios que se puede comunicar, a través de la red 110 y / u otros medios de comunicación, con múltiples dispositivos de cliente (por ejemplo, 102-n) y múltiples dispositivos de empresa (por ejemplo, 108-n) para proporcionar y / o facilitar un uso compartido de documentos entre entidades. En algunas implementaciones, el servidor 104 incluye y / o se comunica con una base de datos de información de usuario 106. Como se describe en el presente documento, la base de datos de información de usuario 106 almacena información asociada con los usuarios, incluyendo, pero sin limitarse a, documentos (por ejemplo, imágenes u otras representaciones digitales de documentos de identificación, facturas de servicios públicos, etc.), contenedores de los que se pueden extraer documentos, información extraída a partir de documentos, información de cuenta de usuario, calificaciones de verificación, puntuaciones de usuario, etc. En algunas implementaciones, parte de o toda la información anterior se cifra de tal modo que solo el usuario con el que está asociada la información (y las partes autorizadas por el usuario) pueden acceder a, y / o ver, la información.
Usando el entorno de cliente - servidor 100 ilustrado en la figura 1, se pueden compartir documentos de verificación de identidad de una forma rápida y eficiente entre un individuo y una institución u otra entidad, permitiendo que la identidad del individuo sea verificada de una forma rápida y eficiente. En particular, y como se describe en el presente documento, el dispositivo de cliente 102-1 se usa para capturar imágenes y / o archivos de documentos que se pueden usar para una verificación de identidad, tales como credenciales o tarjetas de identificación con fotografía emitidas por el gobierno (por ejemplo, permisos de conducir, pasaportes, etc.), facturas de servicios públicos y similares. Por ejemplo, en algunas implementaciones, el dispositivo de cliente 102-1 es un teléfono inteligente con una cámara digital, y un individuo usa la cámara para capturar una fotografía de un permiso de conducir y una factura de servicios públicos. El teléfono inteligente extrae entonces información a partir de las fotografías de los documentos, las analiza y genera una calificación de verificación para los documentos. Entonces, las fotografías, la información extraída a partir de las fotografías y las calificaciones de verificación se cifran y se envían al servidor 104, que almacena estos elementos en la base de datos de información de usuario 106 de una forma segura.
Una entidad solicitante solicita entonces información de verificación de identidad a partir de un individuo (por ejemplo, usando el dispositivo de empresa 108-1), y se envía una solicitud al individuo (por ejemplo, a través del servidor 104). El individuo usa entonces el dispositivo de cliente 102-1 y / o la aplicación de cliente 112 para aprobar (o denegar) parcial o totalmente la solicitud. Si la solicitud es aprobada por el individuo (por ejemplo, el individuo autoriza a la entidad solicitante a acceder a toda o parte de la información solicitada), se concede a la entidad solicitante acceso a la información autorizada a través del servidor 104.
El presente análisis se refiere, en general, a la entidad cuya identidad se está verificando como a un individuo o un "usuario". Sin embargo, se contempla asimismo la verificación de identidad para otras entidades, tal como para empresas, fondos fiduciarios, sociedades, negocios, familias, instituciones financieras, etc. Por consiguiente, cualquier análisis relacionado con un individuo o un usuario también es de aplicación a otras entidades o partes cuya identidad y documentos se deban verificar y / o compartir.
La figura 2 es un diagrama de bloques que ilustra un dispositivo de cliente 102-1, de acuerdo con algunas implementaciones. Aunque la figura 2 ilustra una instancia de un dispositivo de cliente (es decir, el dispositivo de cliente 102-1), la figura y la descripción asociada son igualmente de aplicación a cualquier dispositivo de cliente (por ejemplo, 102-1 - 102-n).
En algunas implementaciones, el dispositivo de cliente 102-1 es cualquiera de: un ordenador de escritorio, un ordenador portátil, un ordenador de tipo tableta, un dispositivo electrónico móvil, un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que aloje cualquiera de los dispositivos anteriormente mencionados).
El dispositivo de cliente 102-1 incluye habitualmente una o más CPU 204, una interfaz de usuario 206, al menos una interfaz de comunicaciones de red 212 (cableada y / o inalámbrica), un dispositivo de captura de imágenes 214, un sistema de determinación de posición 216, un dispositivo de captura de biométrica 217, memoria 218 y al menos un bus de comunicación 202 para interconectar estos componentes. Cada bus de comunicación 202 puede incluir un conjunto de circuitos (denominado a veces conjunto de chips) que interconecta y controla las comunicaciones entre componentes de sistema. En algunas implementaciones, la interfaz de usuario 206 incluye un visualizador 208 y un dispositivo o dispositivos de entrada 210 (por ejemplo, un teclado, un ratón, una pantalla táctil, teclados numéricos, etc.).
El dispositivo de captura de imágenes 214 es cualquier dispositivo que sea capaz de capturar una imagen de una escena u objeto del mundo real. En algunas implementaciones, el dispositivo de captura de imágenes 214 es una cámara digital (incluyendo cualquier lente o lentes, sensor o sensores y otros componentes, que sean apropiados). En algunas implementaciones, el dispositivo de captura de imágenes es un escáner (por ejemplo, un escáner de documentos de superficie plana). En algunas implementaciones, el dispositivo de captura de imágenes 214 se incorpora en una carcasa común con el dispositivo de cliente 102-1. Por ejemplo, cuando el dispositivo de cliente 102­ 1 es un teléfono móvil, el dispositivo de captura de imágenes 214 es una cámara digital integrada en el teléfono móvil. Como otro ejemplo, cuando el dispositivo de cliente 102-1 es un ordenador portátil, el dispositivo de captura de imágenes 214 es una cámara digital integrada en el ordenador portátil (por ejemplo, una "cámara web"). Otros dispositivos de captura de imágenes posibles incluyen escáneres 3D, cámaras 3D, cámaras de distancia, dispositivos de formación de imágenes de detección de movimiento, escáneres ultrasónicos y similares.
En algunas implementaciones, el dispositivo de captura de imágenes 214 está en una carcasa diferente de la del dispositivo de cliente 102-1. En un ejemplo, el dispositivo de cliente 102-1 es un ordenador portátil o de escritorio, y el dispositivo de captura de imágenes 214 es un escáner o cámara separado que se puede acoplar al dispositivo de cliente 102-1 para proporcionar imágenes al dispositivo de cliente (por ejemplo, a través de una conexión cableada, tal como una conexión de red cableada o una conexión de Bus Serie Universal, o a través de una conexión inalámbrica, tal como WiFi, Bluetooth o similares).
El sistema de determinación de posición 216 incluye dispositivos y / o componentes para determinar la ubicación del dispositivo de cliente 102-1, incluyendo, pero sin limitarse a, sensores del sistema global de determinación de posición (GPS), receptores de radio (por ejemplo, para una triangulación por torres de célula, determinación de posición basada en WiFi, etc.), sensores inerciales y acelerómetros. En algunas implementaciones, el dispositivo de cliente 102-1 no incluye (o no se basa en) un sistema de determinación de posición 216 separado. Por ejemplo, cuando el dispositivo de cliente 102-1 está conectado a Internet (por ejemplo, a través de la interfaz de comunicaciones de red 212), la ubicación del dispositivo de cliente 102-1 se puede determinar usando técnicas de geolocalización de dirección de IP. También se contemplan otras técnicas para determinar la ubicación del dispositivo de cliente, incluyendo las que están basadas en un sistema de determinación de posición integrado o conectado y las que no lo están.
El dispositivo de captura de biométrica 217 (opcional) incluye dispositivos y / o componentes para capturar datos biométricos a partir de una persona. En algunas implementaciones, el dispositivo de captura de biométrica 217 es un escáner de huellas dactilares. En algunas implementaciones, este es un escáner de retina. En algunas implementaciones, este es un escáner facial. En algunas implementaciones, este es un escáner de reconocimiento de voz. En algunas implementaciones, el dispositivo de captura de biométrica 217 es un dispositivo de captura multipropósito que puede capturar múltiples tipos de datos biométricos a partir de un usuario (por ejemplo, huellas de manos, huellas dactilares, imágenes faciales, etc.). En algunas implementaciones, el dispositivo de captura de biométrica 217 se incorpora y / o coopera con el dispositivo de captura de imágenes 214 (por ejemplo, para capturar imágenes de la cara de un usuario para un reconocimiento facial). En algunas implementaciones, las imágenes para un análisis biométrico se capturan usando el dispositivo de captura de imágenes 214, y no es necesario un dispositivo de captura de biométrica separado. En tales casos, el análisis biométrico se puede realizar usando uno o más módulos de software (por ejemplo, el módulo de análisis biométrico 234, analizado posteriormente).
La memoria 218 incluye memoria de acceso aleatorio de alta velocidad, tal como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y puede incluir memoria no volátil, tal como uno o más dispositivos de almacenamiento en disco magnético, dispositivos de almacenamiento en disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátiles. La memoria 218 puede incluir opcionalmente uno o más dispositivos de almacenamiento remotamente ubicados con respecto a la o las CPU 204 (por ejemplo, un dispositivo o servicio de almacenamiento conectado a la red, tal como un servicio de almacenamiento basado en "la nube"). La memoria 218 o, como alternativa, el dispositivo o dispositivos de memoria no volátil dentro de la memoria 218, incluye un medio de almacenamiento legible por ordenador no transitorio. En algunas implementaciones, la memoria 218 o el medio de almacenamiento legible por ordenador de la memoria 218 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos:
• un sistema operativo 220 que incluye procedimientos para manejar diversos servicios de sistema básicos y para realizar tareas dependientes de hardware;
• un módulo de comunicación 222 que se usa para conectar el dispositivo de cliente 102-1 a otros ordenadores a través de las una o más interfaces de comunicación de red 212 (cableadas o inalámbricas) y una o más redes de comunicación, tales como Internet, otras Redes de Área Extensa, Redes de Área Local, Redes de Área Personal, Redes de Área Metropolitana, VPN, conexiones locales punto a punto y / o ad hoc, y así sucesivamente;
• un módulo de interfaz de usuario 224 que recibe órdenes y / o entradas procedentes de un usuario a través de la interfaz de usuario 206 (por ejemplo, a partir del dispositivo o dispositivos de entrada 210, que pueden incluir un teclado o teclados, una pantalla o pantallas táctiles, un micrófono o micrófonos, un dispositivo o dispositivos apuntadores y similares), y proporciona objetos de interfaz de usuario en un visualizador (por ejemplo, el visualizador 208);
• un módulo de dispositivo de captura de imágenes 226 (incluyendo, por ejemplo, aplicaciones, controladores, etc.) que funciona junto con el dispositivo de captura de imágenes 214 para capturar imágenes, tales como imágenes o escaneos de documentos físicos, caras, escenas del mundo real, etc.;
• un módulo de dispositivo de captura de biométrica 227 que funciona junto con el dispositivo de captura de biométrica 217 (y / o el dispositivo de captura de imágenes 214) para capturar datos biométricos de un usuario, incluyendo datos relacionados con cualquier característica física apropiada de un usuario, tal como huellas dactilares, ojos, retinas, características faciales, huellas de voz, huellas de manos, etc.;
• un módulo de sistema de determinación de posición 228 que, junto con el sistema de determinación de posición 216, determina una ubicación actual (por ejemplo, latitud y longitud, dirección postal, ciudad, estado, municipio, etc.) del dispositivo de cliente 102-1; y
• uno o más módulo o módulos de aplicación de cliente 230 para posibilitar que el dispositivo de cliente 102-1 realice los métodos y / o técnicas descritos en el presente documento, incluyendo el módulo o módulos de aplicación de cliente 230, pero sin limitarse a:
o un módulo de generación / confirmación de cuenta 231 para generar una cuenta con un proveedor de servicios, incluyendo recibir información acerca de un usuario del dispositivo de cliente 102-1 (por ejemplo, nombre, dirección, número de seguridad social, contraseña, preguntas / respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.), proporcionar esta información a un dispositivo remoto (por ejemplo, el servidor 104) con el fin de crear una cuenta de usuario única, e interaccionar con el dispositivo remoto para establecer la cuenta del usuario; el módulo de generación / confirmación de cuenta 231 también facilita la confirmación de usuario de una información de cuenta que fue proporcionada a un dispositivo remoto (por ejemplo, el servidor 104) por otra entidad (por ejemplo, un banco), como se describe en el presente documento;
o un módulo de extracción de datos 232 para extraer información a partir de documentos obtenidos por el dispositivo de cliente 102-1, incluyendo extraer texto legible por ordenador a partir de documentos, usar un reconocimiento óptico de caracteres para reconocer y extraer texto no legible por ordenador a partir de documentos, así como localizar y extraer fotografías, imágenes, hologramas, perforaciones de láser, firmas, códigos de barras, Códigos de Respuesta Rápida (QR), etc., y similares;
o un módulo de análisis biométrico 234 para analizar datos biométricos, incluyendo determinar si unos datos biométricos de muestra coinciden con unos datos biométricos de referencia (por ejemplo, para fines de autenticación de usuario), determinar si una fotografía de un usuario extraída a partir de un documento coincide con una fotografía capturada del usuario (por ejemplo, una fotografía capturada por el dispositivo de captura de imágenes 214), determinar si una muestra de voz coincide con una huella de voz aprobada anterior del usuario, etc.;
o un módulo de análisis de documentos 236 para analizar documentos (y / o información, fotografías u otro contenido extraído a partir de documentos), por ejemplo, para determinar si y / o en qué grado una información extraída a partir del documento coincide con otra información asociada con el usuario (tal como el nombre del usuario, la fecha de nacimiento, la dirección, etc.), la calidad del contenido extraído a partir del documento (por ejemplo, hologramas, perforaciones de láser, etc.) y similares;
o un módulo de calificación de verificación 238 para generar calificaciones de verificación para documentos; o un módulo de cifrado / carga 240 para cifrar documentos, datos biométricos, calificaciones de verificación, datos extraídos y similares, y cargar tal información (o bien cifrada o bien no cifrada) en un dispositivo remoto (tal como el servidor 104);
o un módulo de gestión de solicitudes 242 para recibir solicitudes de información (por ejemplo, a partir del servidor 104, un dispositivo de empresa 108-n y / u otro dispositivo de cliente 102-n), proporcionar indicaciones a un usuario del dispositivo de cliente 102-1 (por ejemplo, a través de la interfaz de usuario 206), recibir autorizaciones o denegaciones parciales o completas de las solicitudes procedentes del usuario y responder a las solicitudes con unas respuestas apropiadas (por ejemplo, al comunicarse con el servidor 104, un dispositivo de empresa 108-n y / u otro dispositivo de cliente 102-n); y
o un módulo de gestión de autorizaciones 244 para posibilitar que un usuario vea, gestione, conceda, cambie y / o modifique autorizaciones, incluyendo revocar autorizaciones previamente concedidas.
En algunas implementaciones, el dispositivo de cliente 102-1 incluye un subconjunto de los componentes y módulos mostrados en la figura 2. Además, en algunas implementaciones, el dispositivo de cliente 102-1 incluye componentes y / o módulos adicionales no mostrados en la figura 2.
La figura 3 es un diagrama de bloques que ilustra un dispositivo de empresa 108-1, de acuerdo con algunas implementaciones. Aunque la figura 3 ilustra una instancia de un dispositivo de empresa (es decir, el dispositivo de empresa 108-1), la figura y la descripción asociada son igualmente de aplicación a cualquier dispositivo de empresa (por ejemplo, 108-1 - 108-n).
En algunas implementaciones, el dispositivo de empresa 108-1 es cualquiera de: un ordenador de escritorio, un ordenador portátil, un ordenador de tipo tableta, un ordenador de servidor (o un sistema de servidor) un dispositivo electrónico móvil, un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que aloje cualquiera de los dispositivos anteriormente mencionados).
El dispositivo de empresa 108-1 incluye habitualmente una o más CPU 304, una interfaz de usuario 306, al menos una interfaz de comunicaciones de red 312 (cableada y / o inalámbrica), un dispositivo de captura de imágenes 314, memoria 318 y al menos un bus de comunicación 302 para interconectar estos componentes. Cada bus de comunicación 302 puede incluir un conjunto de circuitos (denominado a veces conjunto de chips) que interconecta y controla las comunicaciones entre componentes de sistema. En algunas implementaciones, la interfaz de usuario 306 incluye un visualizador 308 y un dispositivo o dispositivos de entrada 310 (por ejemplo, un teclado, un ratón, una pantalla táctil, teclados numéricos, etc.).
El dispositivo de captura de imágenes 314 es cualquier dispositivo que sea capaz de capturar una imagen de una escena u objeto del mundo real. En algunas implementaciones, el dispositivo de captura de imágenes 314 es una cámara digital (incluyendo cualquier lente o lentes, sensor o sensores u otros componentes, que sean apropiados). En algunas implementaciones, el dispositivo de captura de imágenes es un escáner (por ejemplo, un escáner de superficie plana). En algunas implementaciones, el dispositivo de captura de imágenes 314 se incorpora en una carcasa común con el dispositivo de empresa 108-1.
En algunas implementaciones, el dispositivo de captura de imágenes 314 está en una carcasa diferente de la del dispositivo de empresa 108-1. En un ejemplo, el dispositivo de empresa 108-1 es un ordenador portátil o de escritorio, y el dispositivo de captura de imágenes 314 es un escáner o cámara separado que se puede acoplar al dispositivo de empresa 108-1 para proporcionar imágenes al dispositivo de empresa (por ejemplo, a través de una conexión cableada, tal como una conexión de red cableada o una conexión de Bus Serie Universal, o a través de una conexión inalámbrica, tal como WiFi, Bluetooth o similares).
La memoria 318 incluye memoria de acceso aleatorio de alta velocidad, tal como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y puede incluir memoria no volátil, tal como uno o más dispositivos de almacenamiento en disco magnético, dispositivos de almacenamiento en disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátiles. La memoria 318 puede opcionalmente incluir uno o más dispositivos de almacenamiento ubicados de manera remota con respecto a la o las CPU 304. La memoria 318 o, como alternativa, el dispositivo o dispositivos de memoria no volátil dentro de la memoria 318, incluye un medio de almacenamiento legible por ordenador no transitorio. En algunas implementaciones, la memoria 318 o el medio de almacenamiento legible por ordenador de la memoria 318 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos:
• un sistema operativo 320 que incluye procedimientos para manejar diversos servicios de sistema básicos y para realizar tareas dependientes de hardware;
• un módulo de comunicación 322 que se usa para conectar el dispositivo de empresa 108-1 a otros ordenadores a través de las una o más interfaces de red 312 (cableadas o inalámbricas) y una o más redes de comunicación, tales como Internet, otras Redes de Área Extensa, Redes de Área Local, Redes de Área Personal, Redes de Área Metropolitana, VPN, conexiones locales punto a punto y / o ad hoc, y así sucesivamente;
• un módulo de interfaz de usuario 324 que recibe órdenes y / o entradas procedentes de un usuario a través de la interfaz de usuario 306 (por ejemplo, a partir del dispositivo o dispositivos de entrada 310, que pueden incluir un teclado o teclados, una pantalla o pantallas táctiles, un micrófono o micrófonos, un dispositivo o dispositivos apuntadores y similares), y proporciona objetos de interfaz de usuario en un visualizador (por ejemplo, el visualizador 308);
• un módulo de dispositivo de captura de imágenes 326 (incluyendo, por ejemplo, aplicaciones, controladores, etc.) que funciona junto con el dispositivo de captura de imágenes 314 para capturar imágenes, tales como imágenes o escaneos de documentos físicos, caras, escenas del mundo real, etc.
• uno o más módulo o módulos de aplicación de empresa 328 para posibilitar que el dispositivo de empresa 108­ 1 realice los métodos y / o técnicas descritos en el presente documento, incluyendo el módulo o módulos de aplicación de empresa 328, pero sin limitarse a:
o uno o más módulo o módulos de generación de cuentas 329 para generar cuentas con un proveedor de servicios para uno o más usuarios basándose en información que ya posee la entidad que opera el dispositivo de empresa 108-1 (por ejemplo, información y documentos que un usuario ya ha compartido con una institución), incluyendo el módulo o módulos de generación de cuentas 329, pero sin limitarse a:
■ un módulo de extracción de datos 330 para extraer información a partir de documentos obtenidos por el dispositivo de empresa 108-1, incluyendo extraer texto legible por ordenador a partir de documentos, usar un reconocimiento óptico de caracteres para reconocer y extraer texto no legible por ordenador a partir de documentos, así como localizar y extraer fotografías, imágenes, firmas, hologramas, perforaciones de láser, códigos de barras, Códigos de Respuesta Rápida (QR), etc., y similares; ■ un módulo de análisis de documentos 332 para analizar documentos (y / o información, fotografías u otro contenido extraído a partir de documentos), por ejemplo, para determinar si y / o en qué grado una información extraída a partir del documento coincide con otra información asociada con el usuario (tal como el nombre del usuario, la fecha de nacimiento, la dirección, etc.), la calidad del contenido extraído a partir del documento (por ejemplo, hologramas, perforaciones de láser, etc.) y similares;
■ un módulo de calificación de verificación 334 para generar calificaciones de verificación para documentos; y
■ un módulo de cifrado / carga 336 para cifrar documentos, datos biométricos, calificaciones de verificación, datos extraídos, información de usuario (por ejemplo, nombre, dirección, número de seguridad social, etc.) y similares, y cargar tal información (o bien cifrada o bien no cifrada) en un dispositivo remoto (tal como el servidor 104); y
o uno o más módulo o módulos de acceso a información 338 para manejar solicitudes de información de usuario y manejar información recibida según esas solicitudes, incluyendo el módulo o módulos de acceso a información 338, pero sin limitarse a:
■ un módulo de manejo de solicitudes 340 para recibir solicitudes a partir de un operador del dispositivo de empresa 108-1 (y / o solicitudes automáticamente generadas) de información de usuario, y para comunicar las solicitudes de información de usuario a dispositivos remotos (por ejemplo, tales como el servidor 104 y / o el dispositivo de cliente 102-n);
■ un módulo de recepción de información 342 para recibir información asociada con un usuario (por ejemplo, a partir del servidor 104), incluyendo, pero sin limitarse a, documentos, datos extraídos a partir de documentos, calificaciones de verificación, etc., y para recibir claves de descifrado (por ejemplo, a partir del servidor 104 y / o un dispositivo de cliente 102-n); y
■ un módulo de seguridad / descifrado 344 para determinar derechos de acceso a información asociada con un usuario y para descifrar información asociada con un usuario; y
• una base de datos de información de usuario 346 para almacenar información de usuario (por ejemplo, recibida del servidor 104), incluyendo, pero sin limitarse a, documentos, datos extraídos a partir de documentos, calificaciones de verificación, claves de descifrado, etc.
En algunas implementaciones, el dispositivo de empresa 108-1 incluye un subconjunto de los componentes y módulos mostrados en la figura 3. Además, en algunas implementaciones, el dispositivo de empresa 108-1 incluye componentes y / o módulos adicionales no mostrados en la figura 3.
La figura 4 es un diagrama de bloques que ilustra un servidor 104, de acuerdo con algunas implementaciones. En algunas implementaciones, el servidor 104 es cualquiera de: un ordenador de escritorio, un ordenador portátil, un ordenador de tipo tableta, un ordenador de servidor (o un sistema de servidor) un dispositivo electrónico móvil, un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que aloje cualquiera de los dispositivos anteriormente mencionados).
El servidor 104 incluye habitualmente una o más CPU 404, una interfaz de usuario 406, al menos una interfaz de comunicaciones de red 412 (cableada y / o inalámbrica), memoria 414 y al menos un bus de comunicación 402 para interconectar estos componentes. Cada bus de comunicación 402 puede incluir un conjunto de circuitos (denominado a veces conjunto de chips) que interconecta y controla las comunicaciones entre componentes de sistema. En algunas implementaciones, la interfaz de usuario 406 incluye un visualizador 408 y un dispositivo o dispositivos de entrada 410 (por ejemplo, un teclado, un ratón, una pantalla táctil, teclados numéricos, etc.).
La memoria 414 incluye memoria de acceso aleatorio de alta velocidad, tal como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y puede incluir memoria no volátil, tal como uno o más dispositivos de almacenamiento en disco magnético, dispositivos de almacenamiento en disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátiles. La memoria 414 puede opcionalmente incluir uno o más dispositivos de almacenamiento ubicados de manera remota con respecto a la o las CPU 404. La memoria 414 o, como alternativa, el dispositivo o dispositivos de memoria no volátil dentro de la memoria 414, incluye un medio de almacenamiento legible por ordenador no transitorio. En algunas implementaciones, la memoria 414 o el medio de almacenamiento legible por ordenador de la memoria 414 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos
• un sistema operativo 416 que incluye procedimientos para manejar diversos servicios de sistema básicos y para realizar tareas dependientes de hardware;
• un módulo de comunicación 418 que se usa para conectar el servidor 104 a otros ordenadores a través de las una o más interfaces de red 412 (cableadas o inalámbricas) y una o más redes de comunicación, tales como Internet, otras Redes de Área Extensa, Redes de Área Local, Redes de Área Personal, Redes de Área Metropolitana, VPN, conexiones locales punto a punto y / o ad hoc, y así sucesivamente;
• un módulo de interfaz de usuario 420 que recibe órdenes y / o entradas procedentes de un usuario a través de la interfaz de usuario 406 (por ejemplo, a partir del dispositivo o dispositivos de entrada 410, que pueden incluir un teclado o teclados, una pantalla o pantallas táctiles, un micrófono o micrófonos, un dispositivo o dispositivos apuntadores y similares), y proporciona objetos de interfaz de usuario en un visualizador (por ejemplo, el visualizador 408);
• uno o más módulo o módulos de aplicación de servidor 422 para posibilitar que el servidor 104 realice los métodos y / o técnicas descritos en el presente documento, incluyendo el módulo o módulos de aplicación de servidor 422, pero sin limitarse a:
o un módulo de generación de cuentas 424 para generar cuentas para usuarios basándose en información proporcionada (y / o verificada) por los usuarios o por otras entidades, y almacenar las cuentas (e información asociada) en la base de datos de cuentas de usuario 106;
o un módulo de recepción 426 para recibir información a partir de dispositivos remotos (por ejemplo, dispositivos de cliente 102-n, dispositivos de empresa 108-n), incluyendo, pero sin limitarse a: documentos, calificaciones de verificación, datos extraídos a partir de documentos, información de cuenta (por ejemplo, nombre, dirección, número de seguridad social, contraseña, preguntas / respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.), etc.;
o un módulo de cifrado 428 opcional para cifrar información de usuario (incluyendo, pero sin limitarse a, documentos, calificaciones de verificación, datos extraídos a partir de documentos, información de cuenta) para un almacenamiento seguro en la base de datos de información de usuario 106, si la información de usuario no estaba cifrada antes de que fuera recibida por el servidor 104;
o un módulo de gestión de solicitudes 430 para recibir y procesar solicitudes de información asociada con unos usuarios respectivos (por ejemplo, a partir de un dispositivo de empresa 108-n), enviar solicitudes de autorización a los usuarios respectivos (por ejemplo, a un dispositivo de cliente 102-n) y recibir autorizaciones a partir de los usuarios respectivos para permitir el acceso a la información solicitada (o a un subconjunto o superconjunto de la información solicitada);
o un módulo de encapsulación / cifrado de información 432 para recopilar, encapsular y cifrar información de usuario (incluyendo, pero sin limitarse a, documentos, calificaciones de verificación, datos extraídos a partir de documentos, información de cuenta) que se va a enviar a, o a la que va a acceder de otro modo, un solicitante (por ejemplo, un dispositivo de empresa 108-n), y para enviar la información al solicitante; o un módulo de gestión de acceso 434 para determinar si permitir a entidades solicitantes acceder a información de usuario (por ejemplo, basándose en permisos concedidos y / o denegados por los usuarios respectivos, límites de tiempo impuestos por usuarios y / o agencias reguladoras, o cualquier otro permiso, límite, criterio, etc., apropiado); y
o una base de datos de información de usuario 106 que incluye información asociada con una pluralidad de usuarios.
La figura 4 ilustra adicionalmente una porción de la base de datos de información de usuario 106 relacionada con una cuenta de usuario 436 para un usuario "n" ilustrativo. La cuenta de usuario 436 incluye, pero no se limita a:
o información de cuenta 438 asociada con el usuario (por ejemplo, nombre, dirección, número de seguridad social, contraseña, preguntas / respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.);
o un documento o documentos 440 asociados con el usuario, incluyendo cualquier documento, archivo, contenedor, dato / contenido extraído a partir de documentos, etc., así como conjuntos archivados de la información y / o documentos anteriores, conjuntos enriquecidos de documentos (por ejemplo, realizados al actualizar documentos existentes con versiones actualizadas / revisadas subsiguientes del mismo documento);
o una calificación o calificaciones de verificación 442, incluyendo calificaciones de verificación para todos o un subconjunto del documento o documentos 440, calificaciones de verificación compuestas (por ejemplo, calificaciones de verificación basándose en una pluralidad de pruebas), una puntuación de usuario y similares; y
o datos de permisos 444, incluyendo permisos activos e históricos concedidos por un usuario para entidades solicitantes o autorizadas.
En algunas implementaciones, se cifra cualquiera o toda la información de usuario en la base de datos de información de usuario 106. Además, en algunas implementaciones, el proveedor de servicios no posee claves de descifrado para la información de usuario. Por consiguiente, el proveedor de servicios y / o el servidor 104 no puede descifrar, ver, leer o modificar la información de usuario.
En algunas implementaciones, el servidor 104 incluye un subconjunto de los componentes y módulos mostrados en la figura 4. Además, en algunas implementaciones, el servidor 104 incluye componentes y / o módulos adicionales no mostrados en la figura 4.
Las figuras 5A - 5D son diagramas de flujo que ilustran un método 500 para compartir documentos de identidad verificados, de acuerdo con algunas implementaciones. Cada una de las operaciones mostradas en las figuras 5A -5D puede corresponder a instrucciones almacenadas en una memoria informática o medio de almacenamiento legible por ordenador. En algunas implementaciones, las etapas se realizan en un dispositivo electrónico con uno o más procesadores (o núcleos) y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores (o núcleos). Por ejemplo, en algunas implementaciones, las etapas se realizan en cualquiera (o en cualquier combinación) del dispositivo de cliente 102-1, el servidor 104 y el dispositivo de empresa 108-1. Además, las etapas individuales del método se pueden distribuir entre los múltiples dispositivos electrónicos de cualquier forma apropiada.
En algunas implementaciones, cualquiera o todas las comunicaciones entre los dispositivos descritos con respecto a las figuras 5A - 5D se aseguran y / o se cifran usando cualquier técnica de seguridad y / o cifrado apropiada, incluyendo, pero sin limitarse a, Protocolo Seguro de Transporte de Hipertexto (HTTPS), Capa de Zócalos Seguros (SSL), Seguridad de Capa de Transporte (TLS), Intérprete de Comandos Seguro (SSH), Seguridad de Protocolo de Internet (IPSec), cifrado de clave pública y similares (incluyendo cualquier método de seguridad y / o cifrado aún por desarrollar apropiado).
Se crea una cuenta con un proveedor de servicios (502) (por ejemplo, con el módulo de generación / confirmación de cuenta 231). En algunas implementaciones, como parte de la creación de la cuenta (es decir, la inscripción / registro de cuenta), un usuario proporciona al dispositivo de cliente 102-1 información de identidad, tal como un nombre, un género, una fecha de nacimiento, una dirección, un número de seguridad social, una residencia, etc. En algunas implementaciones, el usuario proporciona información de inicio de sesión, tal como un nombre de usuario, una contraseña y preguntas / respuestas de verificación de identidad (por ejemplo, apellido de soltera de la madre, segundo nombre del padre, ciudad de nacimiento, etc.). En algunas implementaciones, el usuario proporciona asimismo otra información, tal como: una firma (por ejemplo, una fotografía / imagen de una firma, o una entrada de firma directamente en el dispositivo de cliente 102-1, tal como con una pantalla sensible al tacto y un lápiz), una fotografía, un nombre de usuario, una biométrica de huella dactilar, una biométrica de huella vocal, una biométrica facial, un código postal y un número de cuenta.
El dispositivo de cliente 102-1 se comunica con el servidor 104 para registrar la cuenta de usuario, lo que incluye que el servidor 104 reciba y / o almacene información de cuenta y / o información de identidad proporcionada por el usuario (501) (por ejemplo, con el módulo de generación de cuentas 424).
El dispositivo de cliente 102-1 obtiene un documento (504). Los documentos obtenidos por el dispositivo de cliente 102-1 a partir de un usuario se proporcionan a entidades solicitantes para ayudar a verificar la identidad del usuario. Los documentos ilustrativos incluyen permisos de conducir, carnés de identidad nacionales, certificados de nacimiento, pasaportes, tarjetas de seguridad social, certificados de matrimonio, facturas de servicios públicos, tarjetas de identificación con fotografía emitidas por el gobierno y similares. En el presente análisis, los documentos son cualquier tipo apropiado de archivo digital, incluyendo archivos de texto legibles por ordenador (por ejemplo, archivos de procesamiento de texto, archivos de hoja de cálculo, facturas generadas por ordenador, etc.) o imágenes de documentos físicos (por ejemplo, escaneos, fotografías digitales, etc.), cualquiera de los cuales se puede almacenar o representar en cualquier tipo de archivo, formato de archivo, etc., apropiado (por ejemplo, archivos PDF, archivos JPEG, archivos GIF, archivos TIFF, archivos DOC, etc.). Además, cuando se usa el término "documento", el análisis correspondiente se puede referir a una versión legible por ordenador de un documento, una versión física de un documento, o ambas, dependiendo del contexto del análisis. Un experto en la materia reconocerá cuándo el análisis se refiere a versiones legibles por ordenador de un documento y cuándo se refiere a versiones físicas de un documento.
En algunas implementaciones, el documento se obtiene al capturar una imagen digital de un documento físico (por ejemplo, con el dispositivo de captura de imágenes 214 y / o el módulo de dispositivo de captura de imágenes 226). Por ejemplo, cuando el dispositivo de cliente 102-1 es un teléfono móvil con una cámara integrada, el usuario toma una instantánea de un documento usando la cámara. Como otro ejemplo, cuando el dispositivo de cliente 102-1 es un ordenador portátil o de escritorio conectado a un escáner de superficie plana, el usuario obtiene un escaneo del documento usando el escáner.
En algunas implementaciones, el documento se obtiene al recuperar el mismo de la memoria de un dispositivo electrónico. Por ejemplo, los documentos se pueden almacenar como un archivo digital en una memoria asociada con y / o disponible de otro modo para el dispositivo de cliente 102-1. Por consiguiente, un usuario puede apuntar la aplicación de cliente 230 a un documento particular al navegar hasta el archivo a través de un explorador de archivos, o al introducir directamente una ubicación de memoria (por ejemplo, una ruta de archivo) del archivo. El dispositivo de cliente 102-1 obtiene entonces el documento a partir de la ubicación especificada.
El dispositivo de cliente 102-1 extrae datos a partir del documento (506) (por ejemplo, con el módulo de extracción de datos 232). En algunas implementaciones, los datos extraídos incluyen información de identidad (por ejemplo, nombre, dirección, número de teléfono, número de seguridad social, etc.).
En algunas implementaciones, los datos extraídos incluyen datos de texto. Los datos de texto se extraen directamente a partir de documentos que tienen texto legible por ordenador, o se extraen después de realizar un reconocimiento óptico de caracteres en una imagen de un documento (o ambos). En algunas implementaciones, los datos extraídos incluyen datos biométricos, por ejemplo, a partir de una fotografía contenida en el documento. Se extraen datos biométricos usando técnicas de reconocimiento / extracción de biométrica facial o de otro tipo. Se pueden extraer asimismo otros datos, incluyendo imágenes de una firma, imágenes del usuario, otras imágenes, hologramas, perforaciones de láser, códigos de barras, códigos de QR, etc.
El dispositivo de cliente 102 determina entonces que la información de identidad extraída a partir del documento coincide sustancialmente con la información de identidad asociada con la cuenta del usuario (508) (por ejemplo, con el módulo de análisis de documentos 236). Por ejemplo, la información de identidad extraída (por ejemplo, el nombre extraído a partir de un permiso de conducir) se compara con la cuenta del usuario (por ejemplo, el nombre que el usuario proporcionó cuando se creó la cuenta) para confirmar que el documento está asociado con el titular de la cuenta (es decir, la información en los dos documentos coincide o coincide sustancialmente). Por lo tanto, si un usuario intenta cargar el permiso de conducir de alguna otra persona, el dispositivo de cliente 102-1 reconoce que el documento no está asociado con el usuario y puede rechazar el documento, reducir o ajustar una calificación de verificación para ese documento, marcar el documento, solicitar una información de corroboración o adicional, o emprender otras acciones correctivas.
En algunas implementaciones, el dispositivo de cliente 102-1 realiza una o más pruebas adicionales del documento (por ejemplo, con el módulo de análisis de documentos 236). Por ejemplo, en algunas implementaciones, el dispositivo de cliente 102-1 determina si un documento con fecha (por ejemplo, una factura de servicios públicos o cualquier otro documento que tenga una fecha de emisión, fecha de envío por correo, fecha de caducidad, fecha de vencimiento, etc.) se emitió dentro de un intervalo de antigüedad predeterminado con respecto a la fecha actual (por ejemplo, 30, 60 o 90 días, o cualquier otro intervalo apropiado). Como otro ejemplo, en algunas implementaciones, el dispositivo de cliente 102-1 identifica, a partir de los datos extraídos a partir del documento, una fecha de caducidad del documento, y determina si la fecha de caducidad del documento es posterior a una fecha actual (es decir, el documento no ha caducado). En estos ejemplos, la fecha actual se puede determinar al hacer referencia a una fecha de sistema del dispositivo de cliente 102-1, o recurrir a un servicio o dispositivo remoto (por ejemplo, el servidor 104, un servicio de telecomunicaciones) y recibir una fecha actual. Tales pruebas pueden ayudar a garantizar que un usuario use, de hecho, documentos antiguos u obsoletos, lo que puede ser un indicador de que la información contenida en los mismos no es precisa. También se pueden realizar otras pruebas.
En algunas implementaciones, el dispositivo de cliente 102-1 determina si una fecha de sistema del dispositivo de cliente coincide sustancialmente con una fecha de referencia proporcionada por un dispositivo remoto. Esta prueba puede ayudar a identificar intentos de manipular indebidamente la fecha de sistema del dispositivo de cliente 102-1, lo que puede ser intentado por usuarios para posibilitar que los mismos carguen un documento que está desactualizado o ha caducado. Si la fecha de sistema del dispositivo de cliente no coincide sustancialmente con la fecha de referencia, se pueden tomar medidas correctivas. Por ejemplo, el dispositivo de cliente 102-1 y / o el servidor 104 evitarán que el usuario cargue el documento, ajuste una calificación de verificación para el documento, marque la cuenta del usuario para una revisión o escrutinio adicional, o similares.
En algunas implementaciones, si el documento cumple con los criterios de las pruebas adicionales, se permite que el documento se cargue en la cuenta del usuario y, si el documento no cumple con los criterios de las pruebas adicionales, el documento se rechaza y no se puede cargar en la cuenta del usuario. En otras implementaciones, el documento se carga en la cuenta del usuario independientemente de si se cumplen los criterios, pero la calificación de verificación (analizada posteriormente) se ajusta a o refleja de otro modo si se satisfacen, o no, los criterios (o el grado en el que se satisfacen los mismos).
El dispositivo de cliente 102-1 genera entonces al menos una calificación de verificación para el documento (510) (por ejemplo, con el módulo de calificación de verificación 238). La calificación de verificación, analizada con mayor detalle posteriormente, indica un grado de confianza de que el documento es auténtico y / o está realmente asociado con el usuario. En particular, la precisión de la verificación de identidad está limitada por el nivel de confianza que se puede depositar en la autenticidad de los documentos. Por ejemplo, no se puede confiar en que un permiso de conducir o pasaporte fraudulento identifique con precisión a la persona que lo está presentando. Por consiguiente, el dispositivo de cliente 102-1 realiza una o más pruebas sobre el documento (es decir, la imagen del documento) para determinar su autenticidad y si este identifica realmente al usuario. Un ejemplo específico de una prueba de este tipo es una comparación entre datos biométricos en una fotografía en el documento y datos biométricos en una fotografía del usuario capturada por el dispositivo de cliente 102-1, que es realizada por el módulo de análisis biométrico 234. Si se determina que una cara en la fotografía a partir del documento coincide con la fotografía del usuario recientemente capturada, existe una probabilidad más alta de que el permiso de conducir esté asociado con la persona en la fotografía, y la calificación de verificación reflejará esta confianza más alta (por ejemplo, con una calificación relativamente más alta). Por otro lado, si las caras no coinciden (o si las mismas coinciden en un grado menor), entonces la calificación de verificación reflejará esta confianza más baja (por ejemplo, con una calificación relativamente más baja).
En algunas implementaciones, las calificaciones de verificación son generadas solo por el dispositivo de cliente 102­ 1. Por lo tanto, los documentos, que contienen información de identidad sensible, no dejan de ser posesión del usuario. En algunas implementaciones, si se usan otros dispositivos para ayudar a generar calificaciones de verificación (por ejemplo, el servidor), cualquier información enviada a los otros dispositivos se cifra, se ofusca y / o se despoja de cualquier información de identificación, de tal modo que se mantienen la privacidad del usuario y la seguridad de los documentos.
En algunas implementaciones, el dispositivo de cliente 102-1 cifra el documento, los datos extraídos y la calificación de verificación (512) (por ejemplo, con el módulo de cifrado / carga 240). El dispositivo de cliente 102-1 envía entonces el documento, los datos extraídos y la calificación (por ejemplo, uno o más archivos de datos cifrados) al servidor 104 en la etapa (514) (por ejemplo, con el módulo de cifrado / carga 240).
En algunas implementaciones, el dispositivo de cliente 102-1 genera uno o más contenedores (es decir, contenedores), incluyendo cualquier combinación del documento, los datos extraídos y la calificación de verificación, y envía el contenedor o contenedores al servidor 104 en la etapa (514). En algunas implementaciones, los contenedores son colecciones de archivos individuales (por ejemplo, un archivo zip). En algunas implementaciones, los contenedores son estructuras de datos complejas que incluyen información a partir de la cual se pueden extraer o construir uno o más archivos y / o documentos diferentes (incluyendo, por ejemplo, una imagen de un documento, datos extraídos a partir de un documento y similares), incluso si los archivos y / o documentos no están representados en los contenedores como archivos discretos.
En algunas implementaciones, los uno o más contenedores incluyen al menos un primer archivo que incluye el documento y un segundo archivo que incluye la información extraída a partir del documento. En algunas implementaciones, los uno o más contenedores incluyen un tercer archivo que incluye la al menos una calificación de verificación. En algunas implementaciones, la al menos una calificación de verificación incluye una pluralidad de calificaciones de verificación (por ejemplo, incluyendo una calificación de verificación para cada documento en los uno o más contenedores, calificaciones de verificación compuestas, una puntuación de usuario, etc.) (cuando el contenedor es un tipo de datos complejo, el contenedor incluye datos de los cuales se pueden extraer / construir tales archivos y / o información, como se ha analizado anteriormente).
En algunas implementaciones, el dispositivo de cliente 102-1 realiza las etapas (504) - (514), o un subconjunto de las mismas, para uno o más documentos adicionales. Por ejemplo, se capturan imágenes de múltiples documentos (504) y, para cada documento, el dispositivo de cliente 102-1 extrae datos (506), determina que la información de identidad coincide (508), genera una calificación de verificación (510), cifra el documento, la calificación y los datos extraídos (512), y envía estos elementos al servidor (514). En algunas implementaciones, estos documentos múltiples se combinan en el contenedor para su envío al servidor.
El servidor 104 recibe el documento, los datos extraídos y la calificación (516) (por ejemplo, con el módulo de recepción de información 342, figura 3). En algunas implementaciones, estos elementos se reciben como un contenedor, como se ha descrito anteriormente.
En algunas implementaciones, se asigna un estado a las cuentas de usuario, que refleja información particular acerca de la cuenta, y determina cómo se pueden usar la cuenta y / o la información y los documentos asociados con la cuenta. En algunas implementaciones, el estado de una cuenta refleja si la cuenta incluye una cantidad y / o tipo requerido de documentos e información de usuario, o si la cuenta es deficiente en una o más áreas. En algunas implementaciones, si la cuenta incluye los documentos y / o información requeridos, su estado es "completo" y, si la cuenta es deficiente de una o más formas, su estado es "pendiente". En diversas implementaciones, también se asignan a cuentas otros estados, y otras etiquetas para los estados descritos.
En algunos casos, una cuenta se considera "completa" si la misma incluye un documento de identificación con fotografía emitido por el gobierno y una factura de servicios públicos, así como un nombre y una dirección del usuario. En otras implementaciones, se requieren más o menos documentos o elementos de información con el fin de considerar completa una cuenta. Los documentos y / o información particulares que equivalen a una cuenta "completa" se determinan, en algunos casos, basándose en reglamentos, leyes, directrices o costumbres de una jurisdicción aplicable. En algunas implementaciones, la jurisdicción es una jurisdicción del titular de la cuenta, una jurisdicción de una institución o entidad que está solicitando los documentos / información, una jurisdicción que rige una transacción entre el titular de una cuenta y una institución o entidad solicitante, o cualquier otra jurisdicción o combinación de jurisdicciones apropiada.
En algunos casos, una cuenta se considera "pendiente" si la cuenta carece de documentos o elementos de información particulares que se requieren en una cuenta "completa". También se puede asignar un estado "pendiente" a una cuenta basándose en otras condiciones. Por ejemplo, una cuenta puede estar "pendiente" si un documento o elemento de información ha caducado o está, por lo demás, desactualizado. Como un ejemplo específico, si un pasaporte asociado con una cuenta de usuario caduca después de que este se cargue en la cuenta del usuario, se asigna un estado "pendiente" a la cuenta. Como otro ejemplo, si no hay una factura de servicios públicos reciente (por ejemplo, enviada por correo / emitida dentro de un plazo de 90 días con respecto a una fecha actual) asociada con la cuenta, se asigna un estado "pendiente" a la cuenta. En diversas implementaciones, otras condiciones también pueden hacer que se asigne un estado "pendiente" a una cuenta.
En algunas implementaciones, solo una cuenta "completa" puede ser usada por un usuario para compartir documentos con otras partes. Por lo tanto, si la cuenta de un usuario está "pendiente", el usuario ha de proporcionar la información o el documento o documentos faltantes, o realizar las pruebas requeridas (lo que se analizada en el presente documento) con el fin de completar la cuenta antes de que el usuario pueda autorizar a otras partes a acceder a sus documentos y / o información.
El análisis anterior describe cómo los usuarios crean cuentas y cargan documentos con el dispositivo de cliente 102­ 1. En particular, el dispositivo de cliente 102-1, junto con uno o más módulos en la memoria 218, realiza las etapas (502) a (514). Sin embargo, en algunos casos, otros usuarios del sistema pueden crear cuentas para otros usuarios. Por ejemplo, una institución puede decidir usar un proveedor de servicios para acceder a información de verificación de identidad para individuos u otras entidades con las que el banco realiza transacciones. Por consiguiente, la institución puede desear crear cuentas para algunos o todos los individuos para los cuales esta ya tiene información de identidad, documentos de identificación y similares. Por consiguiente, en algunas implementaciones, un dispositivo de empresa 108-1 incluye un módulo de generación de cuentas 329 para crear cuentas para múltiples usuarios. En particular, el dispositivo de empresa 108-1 usa el módulo de generación de cuentas 329 para realizar las etapas (502-m) a (514-m). Las etapas (502-m) a (514-m) son análogas a las etapas (502) a (514), y se realizan usando unos módulos análogos a los módulos del dispositivo de cliente 102-1 que realizan esas etapas en el dispositivo de cliente, como se ha descrito anteriormente (por ejemplo, incluyendo el módulo de extracción de datos 330, el módulo de análisis de documentos 332, el módulo de calificación de verificación 334 y el módulo de cifrado / carga 336, figura 3).
Aunque una institución puede crear una cuenta para un usuario, en algunas implementaciones, hasta que la cuenta está completa (es decir, contiene toda la información y / o documentos requeridos para establecer una cuenta completa), o hasta que el usuario ha aprobado la cuenta y la información y / o documentos asociados con la cuenta, se da un estado "pendiente" a la cuenta. Una vez que la institución y / o el usuario han completado la cuenta (por ejemplo, al proporcionar cualquier información y / o documentos faltantes, y / o al aprobar información y / o documentos cargados por la institución), se da un estado "completo" a la cuenta.
En algunas implementaciones, las cuentas creadas para usuarios por una institución no se cargan en el proveedor de servicios (es decir, el servidor 104) hasta que el usuario asociado con la cuenta haya aprobado y / o completado la cuenta. De esta forma, el servidor 104 no necesita almacenar y / o gestionar cuentas incompletas y / o pendientes que nunca serán completadas y / o aprobadas por un usuario (por ejemplo, debido a que el usuario no desea o no necesita en modo alguno establecer la cuenta, o cualquier otra razón apropiada). En su lugar, la información de cuenta para tales cuentas se almacena en una memoria asociada con el dispositivo de empresa 108-1 (por ejemplo, la base de datos de información de usuario 346).
Pasando a la figura 5B, en implementaciones en donde el documento, la calificación de verificación y los datos extraídos no fueron cifrados por el dispositivo de cliente 102-1 (o el dispositivo de empresa 108-1) antes de enviarse al servidor 104, estos son cifrados por el servidor 104 para su almacenamiento (518) (por ejemplo, con el módulo de cifrado 428).
El servidor 104 almacena el documento, los datos extraídos y la calificación de verificación (520) (por ejemplo, en la base de datos de información de usuario 106). En algunas implementaciones, en donde la información se cifra en el dispositivo de cliente 102-1 antes de enviarse al servidor 104, el servidor 104 no es capaz de descifrar la información. Por consiguiente, se puede asegurar la privacidad y la seguridad de su información a los usuarios, al tiempo que se puede asegurar a las instituciones (y a otras entidades solicitantes) que la información no ha sido manipulada indebidamente o alterada de otro modo (o ni siquiera vista) por el proveedor de servicios.
Cuando una institución desea acceder a la documentación y / o información necesaria con el fin de verificar la identidad de un individuo, un operador usa el dispositivo de empresa 108-1 para solicitar información asociada con el individuo, y el dispositivo de empresa 108-1 recibe esta solicitud (522) (por ejemplo, con el módulo de gestión de solicitudes 340). En algunas implementaciones, el usuario solicita un conjunto particular de documentos e información (es decir, elementos de información distintos asociados con la cuenta de usuario). Por ejemplo, un banco puede solicitar información tal como el nombre del usuario, la dirección de residencia, el número de seguridad social (todo lo cual puede ser almacenado por el proveedor de servicios como parte de la información de cuenta del usuario), así como una imagen del permiso de conducir del usuario y una factura de servicios públicos reciente y calificaciones de verificación para esos documentos.
En algunas implementaciones, la solicitud incluye límites de acceso relacionados con el alcance del acceso que se va a conceder al solicitante, tales como un periodo de tiempo en el que se permitirá al solicitante acceder a la información, la cantidad de veces que se permitirá al solicitante acceder a la información, etc. En algunas implementaciones, el solicitante incluye tal información en su solicitud al servidor 104. Por ejemplo, un banco puede solicitar el permiso de conducir y una factura de servicios públicos reciente de un usuario, y especificar que este necesita acceder a esta información solo una vez. Como alternativa, un banco puede solicitar esta información y especificar que este necesita acceder a copias actualizadas de la misma en cualquier momento (y tantas veces como se desee) mientras la cuenta permanezca abierta y / o durante un periodo de tiempo especificado (por ejemplo, según sea especificado por un usuario). Se prevén asimismo otros límites de acceso o intervalos de tiempo (o cualquier otra restricción al acceso a la información) apropiados.
El dispositivo de empresa 108-1 envía entonces la solicitud de información al servidor 104 en la etapa (524) (por ejemplo, con el módulo de manejo de solicitudes 340).
El servidor 104 recibe la solicitud de información asociada con la cuenta del usuario (incluyendo la información al menos uno de un documento, datos extraídos a partir de un documento y al menos una calificación de verificación) a partir del dispositivo de empresa 108-1 en la etapa (526) (por ejemplo, con el módulo de gestión de solicitudes 430), y envía una solicitud al dispositivo de cliente 102-1 que solicita una autorización para divulgar la información solicitada al solicitante (528) (por ejemplo, con el módulo de gestión de solicitudes 430). En algunas implementaciones, el dispositivo de cliente 102-1 proporciona una notificación o alerta que indica que una solicitud se ha recibido o está disponible para verse. En algunas implementaciones, la notificación o alerta es o se incluye en un correo electrónico, mensaje de texto, alerta de aplicación o cualquier otro mensaje apropiado, usando cualquier protocolo o técnica de mensajería apropiado. En algunas implementaciones, el servidor 104 envía la notificación o alerta al dispositivo de cliente 102-1 antes de enviar la solicitud al dispositivo de cliente 102-1, y la solicitud se envía al dispositivo de cliente 102-1 una vez que el usuario ha iniciado sesión en su cuenta a través del dispositivo de cliente 102-1 (por ejemplo, en respuesta a la notificación o alerta).
El dispositivo de cliente 102-1 recibe la solicitud de autorización (530). El usuario inicia sesión de forma segura en el dispositivo de cliente y puede revisar entonces la solicitud. El dispositivo de cliente 102-1 indica entonces al usuario que autorice o deniegue parcial o totalmente el acceso a la información solicitada (por ejemplo, con el módulo de manejo de solicitudes 242). Si el dispositivo de cliente 102-1 recibe del usuario una autorización para permitir el acceso (532), este envía una autorización al servidor 104 para divulgar la información autorizada al solicitante (534, figura 5C) (por ejemplo, con el módulo de manejo de solicitudes 242). En algunas implementaciones, la solicitud de autorización que se presenta a un usuario identifica información y / o documentos particulares que se solicitan. Además, en algunas implementaciones, la solicitud de autorización identifica los límites de acceso (o la carencia de los mismos) solicitados por el solicitante. Por ejemplo, como se ha descrito anteriormente, la solicitud puede indicar que un banco ha solicitado acceso al permiso de conducir del usuario y a una factura de servicios públicos, y que este desea poder ver (o descargar una copia actualizada de) los documentos en cualquier momento mientras el usuario tiene una cuenta con el banco, o durante cualquier otro tiempo especificado. Por lo tanto, el usuario puede determinar si permitir, o no, el acceso de acuerdo con la solicitud.
En algunas implementaciones, la información solicitada y / o los límites de acceso son innegociables. Por ejemplo, se puede requerir a un banco, por ley, que mantenga registros de cierta información de las entidades con las que este realiza transacciones. Por consiguiente, en el caso de que el usuario denegara el acceso a esa información, el banco será incapaz de tomar parte en la transacción en cuestión (por ejemplo, abrir una cuenta bancaria, una línea de crédito, etc.).
Por otro lado, en algunas implementaciones, la información solicitada y / o los límites de acceso son negociables y / o seleccionables por el usuario. Por ejemplo, un banco puede solicitar acceso a más información y / o menos límites de acceso de los estrictamente necesarios para una transacción o relación particular. El usuario se puede negar entonces a autorizar el alcance completo de la solicitud y, en su lugar, autorizar el acceso a menos, o diferentes, documentos o información, así como diferentes límites de acceso. En algunas implementaciones, se informa al usuario acerca de los requisitos de acceso mínimos necesarios para una transacción particular, de tal modo que el usuario pueda tomar una decisión informada con respecto a qué límites de acceso permitir.
En algunas implementaciones, una solicitud incluye múltiples paquetes de solicitud de autorización diferentes, incluyendo cada uno una combinación diferente de documentos, información y / o límites de acceso solicitados, y el usuario selecciona qué paquete de solicitud de autorización aprobar. También en el presente caso, se puede informar al usuario acerca de los requisitos de acceso de documentos mínimos necesarios para que la entidad solicitante pueda ser capaz de tomar parte en una transacción particular.
Continuando con la figura 5C, el servidor 104 recibe la autorización para divulgar la información al tercero (536) (por ejemplo, con el módulo de manejo de solicitudes 430).
El servidor 104 crea entonces un paquete de información que incluye la información solicitada (538) (por ejemplo, con el módulo de encapsulado / cifrado de información 432). Por ejemplo, el servidor 104 localiza los documentos solicitados, los datos extraídos, las calificaciones de verificación, etc., y, si es necesario, extrae / construye estos elementos a partir de un contenedor. El paquete de información es cualquier archivo, contenedor, archivo compuesto o grupo de archivos separados, que sea apropiado, que contenga la información solicitada.
En algunas implementaciones, el servidor 104 cifra el paquete de información (540) (por ejemplo, con el módulo de encapsulación / cifrado de información 432). En algunas implementaciones, la información que constituye el paquete de información ya está cifrada (por ejemplo, habiendo sido cifrada por el dispositivo de cliente 102-1, el servidor 104 o el dispositivo de empresa 108-1 antes de almacenarse en la base de datos de información de usuario 106). En algunas implementaciones, un cifrado basado en cliente solo se puede descifrar mediante una clave generada y / o conocida por el dispositivo de cliente 102-1. Por consiguiente, en algunas implementaciones, el servidor 104 no cifra el paquete de información en esta fase.
Sin embargo, en algunas implementaciones, el servidor 104 cifra de nuevo la información ya cifrada en la etapa (540). Este cifrado secundario se puede usar para habilitar y / o imponer límites de acceso al proporcionar una capa de cifrado que es controlada por el servidor 104. Por ejemplo, como se describe en el presente documento, el dispositivo de empresa 108-1 puede tener que recibir una autorización a partir del servidor 104 cada vez que este desea ver la información que recibe el mismo, incluso si la información se almacena localmente en el dispositivo de empresa 108­ 1. Por consiguiente, el dispositivo de empresa 108-1 se comunica con el servidor 104 con el fin de obtener los permisos (y / o códigos o claves de descifrado) necesarios antes de que este pueda acceder a la información.
Volviendo a la figura 5C, el servidor 104 envía el paquete de información al dispositivo de empresa 108-1 (542) (por ejemplo, con el módulo de encapsulado / cifrado de información 432). En algunas implementaciones en donde el servidor 104 cifró la información (540), el paquete de información se envía con una primera clave de descifrado que es capaz de descifrar el paquete de información. Por otro lado, en algunas implementaciones, la primera clave de descifrado no se incluye con el paquete de información, incluso si este fue cifrado por el servidor en (540). En tales casos, el dispositivo de empresa 108-1 recibe la clave de descifrado en un momento posterior, tal como cuando un operador del dispositivo de empresa intenta acceder a y / o ver la información.
El dispositivo de empresa 108-1 recibe el paquete de información y la primera clave de descifrado opcional (544) (por ejemplo, con el módulo de recepción de información 342). En algunas implementaciones, el dispositivo de empresa 108-1 almacena el paquete de información en una base de datos local 346, por ejemplo, para satisfacer reglamentos y requisitos de mantenimiento de registros. Incluso cuando la información se almacena en una base de datos local, en algunas implementaciones, el dispositivo de empresa 108-1 no puede ver la información sin comunicarse en primer lugar con el servidor 104 para determinar si está permitido hacer esto, como se analiza en el presente documento.
Como se ha hecho notar anteriormente, si el usuario aprueba una solicitud de información, el dispositivo de cliente 102-1 envía un mensaje de autorización al servidor 104 (534). En algunas implementaciones, si el usuario aprueba la solicitud de información (o un subconjunto o superconjunto de la información), este también genera una segunda clave de descifrado para descifrar la información solicitada (546) (por ejemplo, con el módulo de cifrado / carga 240). En algunas implementaciones, la clave de descifrado se genera antes de recibir la solicitud de autorización.
En algunas implementaciones, el dispositivo de cliente 102-1 ha de generar la clave de descifrado, debido a que este es el único dispositivo que puede hacer tal cosa. De esa manera, ver el acceso a la información permanece bajo el control del usuario, y solo el usuario y las entidades autorizadas por el usuario pueden descifrar y ver la información.
El dispositivo de cliente 102-1 envía la segunda clave de descifrado al dispositivo de empresa 108-1 (por ejemplo, con el módulo de cifrado / carga 240). El dispositivo de empresa 108-1 recibe la segunda clave de descifrado (550) (por ejemplo, con el módulo de recepción de información 342).
El dispositivo de empresa 108-1 descifra entonces el paquete de información (552) (por ejemplo, con el módulo de seguridad / descifrado 344). En algunas implementaciones, descifrar la información incluye en primer lugar descifrar el paquete de información usando la primera clave de descifrado (para eliminar el cifrado aplicado por el servidor 104) y, entonces, descifrar la información contenida en el paquete de información con la segunda clave de descifrado (para eliminar el cifrado aplicado por el dispositivo de cliente 102-1).
Pasando a la figura 5D, el dispositivo de empresa 108-1 recibe, de un operador, una solicitud subsiguiente del paquete de información (554) (por ejemplo, con el módulo de gestión de solicitudes 338), y envía la solicitud subsiguiente del paquete de información al servidor 104 (556) (por ejemplo, con el módulo de gestión de solicitudes 338). En algunas implementaciones, la solicitud subsiguiente del paquete de información es una solicitud de toda la información que estaba en la solicitud original. En otras implementaciones, la solicitud subsiguiente incluye una solicitud de solo un subconjunto de la información en la solicitud original.
Además, las solicitudes también pueden especificar que la información debería incluir las versiones más actualizadas de la información solicitada. Por lo tanto, si el usuario ha cargado un nuevo permiso de conducir o factura de servicios públicos desde que previamente se recibió la información, se proporcionará la nueva información (dependiendo de los permisos de acceso asociados con la solicitud original). Por otro lado, la solicitud también puede especificar que la información debería incluir la información tal cual estaba la misma en el momento de la solicitud original. En algunas implementaciones, si se permite que una entidad solicitante acceda a versiones actualizadas de documentos e información (o si solo se permite que las mismas accedan a las versiones disponibles en el momento de la solicitud original) se especifica en los permisos de acceso analizados con respecto a las etapas (524) -(532).
El servidor 104 recibe la solicitud subsiguiente del paquete de información (558) (por ejemplo, con el módulo de manejo de solicitudes 430), y determina unos permisos de acceso (560) (por ejemplo, con el módulo de gestión de acceso 434). Por ejemplo, el servidor 104 determina si la solicitud subsiguiente es permitida por la autorización original del usuario. Los permisos de acceso incluyen permisos de contenido (por ejemplo, si se permite al solicitante acceder a un documento, calificación u otra información particular) y / o permisos de tiempo / frecuencia (por ejemplo, si la solicitud satisface un intervalo de tiempo y / o unos límites de frecuencia de acceso impuestos por el usuario).
Si se permite el acceso (562, Sí), entonces el servidor 104 proporciona acceso a la información solicitada (564). En algunas implementaciones, proporcionar acceso (564) incluye encapsular, cifrar y enviar la información solicitada al dispositivo de empresa 108-1 como en las etapas (538) -(544). En algunas implementaciones, proporcionar acceso (564) incluye proporcionar una clave de descifrado (u otro testigo de acceso) para posibilitar que el dispositivo de empresa 108-1 descifre o acceda de otro modo a información que ya ha sido almacenada por el dispositivo de empresa 108-1 (por ejemplo, en la base de datos de información de usuario 346). El dispositivo de empresa 108-1 accede entonces al paquete de información (566).
Si no se permite el acceso (563, No), entonces el servidor 104 deniega el acceso a la información solicitada (568) (por ejemplo, con el módulo de gestión de acceso 434).
Como se ha hecho notar anteriormente, se generan calificaciones de verificación para documentos obtenidos por el dispositivo de cliente 102-1 o por el dispositivo de empresa 108-1. Las calificaciones de verificación se basan en, se derivan de o reflejan de otro modo los resultados de una o más pruebas. Las calificaciones de verificación, en algunas implementaciones, indican el grado en el que un documento es auténtico y / o realmente se refiere a un usuario particular. Como un ejemplo, un documento que parece ser una falsificación tendrá probablemente una calificación más baja que un documento que no parece ser una falsificación. Como otro ejemplo, un documento que parece haber caducado probablemente tendrá una calificación más baja que uno que sigue siendo válido. Como otro ejemplo más, un documento que parece indicar una dirección que es diferente de la ubicación actual del usuario probablemente tendrá una calificación más baja que uno que tiene una dirección que cae en o cerca de la ubicación actual del usuario. Debido a que las calificaciones de verificación pueden reflejar los resultados de diversas pruebas y / o características diferentes, las descripciones anteriores de cómo los resultados de prueba afectan a la calificación de verificación son meramente ilustrativas y no son necesariamente preceptivas con respecto a cómo cualquier calificación de verificación particular se verá afectada por los diversos resultados. Por ejemplo, un documento que tiene una alta probabilidad de ser una falsificación, pero toda la información en el documento es, por lo demás, correcta (por ejemplo, un nombre y una dirección en el documento coinciden con la información de cuenta del usuario, y una fotografía en el documento es una coincidencia biométrica con una fotografía del usuario) puede tener, en realidad, una calificación más alta que un documento que no parece fraudulento, pero incluye información que no coincide con la de la cuenta del usuario (por ejemplo, el nombre, la dirección y la información biométrica indica que el documento no está relacionado en absoluto con el usuario).
En algunas implementaciones, cada una de una pluralidad de pruebas realizadas en o para un documento da como resultado una calificación de verificación distinta, y todas las calificaciones de verificación para el documento se combinan para crear una calificación de verificación compuesta para el documento. La calificación de verificación compuesta se genera de cualquier forma apropiada, incluyendo el uso de un promedio (por ejemplo, una media aritmética, una media ponderada, etc.) de las calificaciones de verificación generadas por cada prueba de verificación respectiva, un algoritmo o cualquier otra combinación apropiada de calificaciones de verificación y / u otra información (por ejemplo, sumando los resultados de cada prueba).
Las calificaciones de verificación para cada prueba emplean cualquier escala de calificación o de puntuación apropiada. Por ejemplo, en algunas implementaciones, las calificaciones de verificación usan una escala numérica, tal como 1 -100, 1 -10, 1 - 5, o cualquier otro rango apropiado (por ejemplo, un rango de calificación literal, tal como A -F, A - Z, etc.). Tales escalas se usan para pruebas que producen un rango de resultados y / o indican un nivel o grado de satisfacción de uno o más criterios. Como un ejemplo específico, una prueba que determina el grado en el que una fotografía extraída a partir de un documento coincide con una fotografía de referencia de un usuario se puede calificar usando una escala (por ejemplo, basándose en el algoritmo de coincidencia, una calificación de un 100 % indica una coincidencia buena, un 70 % indica una coincidencia parcial, un 0 % indica una probabilidad de coincidencia baja o nula).
En algunas implementaciones, las calificaciones de verificación son binarias o de "aprobado / suspenso" (lo que se puede indicar de cualquier forma, tal como con una marca de verificación o un círculo de color verde para un aprobado, y una "X" o un círculo de color rojo para un suspenso). En tales casos, si se asigna una calificación de aprobado o de suspenso a un documento se basa en una o más pruebas cualesquiera del documento y / o sus contenidos. En el presente documento se describen algunos ejemplos específicos de pruebas.
En algunas implementaciones, las pruebas dan como resultado tanto una calificación de "aprobado / suspenso" como una calificación numérica (por ejemplo, entre 1 y 100). En algunas implementaciones, si una prueba da como resultado una calificación de aprobado o de suspenso se basa en la calificación numérica (por ejemplo, menos de 50 de 100 da como resultado un suspenso).
Además, en algunas implementaciones, se generan calificaciones de verificación compuestas para los documentos. La calificación de verificación compuesta se basa al menos parcialmente en una pluralidad de calificaciones de verificación a partir de una pluralidad de pruebas (como se describe en el presente documento). Se crean calificaciones de verificación compuestas a partir de cualquier combinación apropiada de las calificaciones de verificación a partir de pruebas individuales. Por ejemplo, una calificación de verificación compuesta puede ser un promedio de calificaciones de verificación individuales, o una calificación aditiva (por ejemplo, cada calificación individual se basa en una escala de 0 -10, y la calificación compuesta es la suma de todas las calificaciones individuales).
En algunas implementaciones, se genera una "puntuación de usuario" para la cuenta de un usuario, basándose al menos en parte en las calificaciones de verificación (y / o calificaciones de verificación compuestas) de los documentos asociados con un usuario. En algunas implementaciones, la puntuación de usuario se basa también, o en su lugar, en otra información, tal como la completitud de una cuenta de usuario, verificaciones / corroboraciones de identidad de terceros, etc.
En algunas implementaciones, la puntuación de usuario también refleja los diversos tipos de documentos que han sido proporcionados por un usuario. Por ejemplo, si un usuario proporciona documentos que no fueron emitidos por un gobierno (por ejemplo, facturas de servicios públicos, tarjetas de identificación de estudiante, tarjetas de crédito, etc.), la puntuación de usuario será menor que si el usuario ha proporcionado documentos emitidos por el gobierno (por ejemplo, un pasaporte, un permiso de conducir, etc.).
Como se ha hecho notar anteriormente, se pueden aplicar diversas pruebas en diversas implementaciones para generar calificaciones de verificación. Posteriormente se analizan algunas pruebas ilustrativas. Cada prueba puede afectar a la calificación de verificación de diversas formas. Por ejemplo, algunas pruebas dan como resultado un análisis cualitativo de un documento, tal como un valor de confianza, un valor de calidad, una calificación o similar. En tales casos, las calificaciones de verificación se pueden basar al menos parcialmente en, y / o reflejar, los resultados del análisis cualitativo. Por ejemplo, en algunas implementaciones, una calificación de verificación se ajusta a escala basándose en los resultados del análisis cualitativo, de tal modo que un resultado más bajo reduce la calificación de verificación para un documento y un resultado más alto aumenta (o no afecta a) la calificación de verificación.
Algunas pruebas dan como resultado un resultado cuantitativo y / o discreto, tal como si se determina, o no, una coincidencia, si se halla, o no, un resultado esperado, o similar. De forma similar, en algunos casos, se comparan resultados de análisis cualitativo frente a condiciones umbral, lo que produce un resultado discreto (por ejemplo, la condición umbral o bien se satisface, o bien no se satisface). En algunas implementaciones, unos resultados discretos reducen y / o aumentan una calificación de verificación, dependiendo del resultado (por ejemplo, una prueba fallida reduce una calificación de verificación en una cantidad predeterminada). En algunas implementaciones, unos resultados discretos actúan como un umbral para la aceptación del documento. Por ejemplo, si un documento no satisface un umbral particular (por ejemplo, una marca de agua esperada está ausente), el documento se rechaza y no se proporciona calificación de verificación alguna para el documento (por ejemplo, debido a que es probable que el documento sea fraudulento).
Las pruebas descritas en el presente documento se pueden combinar de cualquier forma apropiada. Por ejemplo, en algunas implementaciones, algunas pruebas se usan para generar una calificación de verificación numérica, mientras que otras se usan para determinar si aceptar o rechazar un documento (por ejemplo, unas condiciones de aprobado / suspenso). Además, a veces se describen calificaciones de verificación para documentos como que se "basan en" los resultados de una o más de las siguientes pruebas. Tal como se usa en el presente documento, "basándose en" significa "basándose exclusivamente en" (es decir, basándose solo en) o "basándose al menos parcialmente en".
Confirmación de dirección
En algunas implementaciones, la información de residencia y / o dirección extraída a partir de documentos se compara con información de ubicación del usuario. En particular, con el fin de confirmar que un usuario reside realmente en la dirección mostrada en un documento, la dirección a partir del documento se compara con la ubicación actual del dispositivo del usuario (por ejemplo, según sea determinado por GPS, triangulación por torres de célula, geolocalización de dirección de IP, o similares). En tales casos, la calificación de verificación del documento se basa, al menos parcialmente, en si, o en el grado en el que, la dirección coincide con la ubicación actual del dispositivo del usuario.
Se pueden usar diferentes niveles de precisión para la confirmación de dirección, dependiendo de la aplicación o caso de uso particular. Por ejemplo, en algunos casos, se desea determinar el país de residencia de un usuario. Por consiguiente, no es necesario que la dirección del usuario coincida exactamente con la ubicación actual del usuario. Más bien, es suficiente que la ubicación actual del usuario esté en cualquier lugar dentro del país identificado por la dirección del usuario. En otros casos, se desea determinar que el usuario vive realmente en la ubicación identificada por la dirección del usuario. En tales casos, es necesario determinar que la ubicación actual del usuario está a no más de una distancia predeterminada de la dirección del usuario, de tal modo que es probable que el usuario viva realmente en esa dirección. Por ejemplo, en algunas implementaciones, se determina que la ubicación actual de un usuario coincide con una supuesta dirección si la ubicación actual está a no más de 30,48 m (100 pies) de una ubicación asociada con la dirección del usuario (por ejemplo, valores de latitud y de longitud asociados con la dirección). También se contemplan otras distancias (por ejemplo, 152,4 m (500 pies), 304,8 m (1000 pies), 1,609 km (1 milla), 8,047 km (5 millas), 16,093 km (10 millas) o cualquier otra distancia apropiada).
Además de comparar la ubicación real del usuario con la ubicación a partir de un documento determinado, en algunas implementaciones, una puntuación de usuario se basa en la coherencia de las direcciones de múltiples documentos de un usuario. En particular, si todos los documentos del usuario están asociados con una misma ubicación (por ejemplo, una misma dirección, ciudad, estado, región, país, etc.), la puntuación de usuario será más alta. Además, en algunas implementaciones, las calificaciones de verificación de documentos individuales reflejan si la dirección de ese documento coincide con direcciones de otros documentos. Por ejemplo, si el pasaporte y el permiso de conducir de un usuario especifican una dirección, y la factura de servicios públicos de un usuario especifica una dirección diferente, entonces la calificación de verificación para la factura de servicios públicos (y / o el pasaporte o el permiso de conducir) reflejará la discrepancia (por ejemplo, al bajar la calificación para ese documento o rechazar por completo ese documento). En algunas implementaciones, el dispositivo de cliente 102-1 también consulta una dirección asociada con el usuario en una base de datos separada con el fin de comparar la misma con una dirección en uno o más documentos y / o una ubicación actual del dispositivo de cliente 102-1. Por ejemplo, el dispositivo de cliente 102-1 recupera una dirección para un usuario a partir de una base de datos de puntuaciones de crédito, a partir de recursos de direcciones en línea (por ejemplo, páginas amarillas o blancas), a partir de un portal de redes sociales, etc.
La figura 6 es un diagrama de flujo que ilustra un método 600 para verificar un documento basándose en la ubicación actual del usuario, de acuerdo con algunas implementaciones. Cada una de las operaciones mostradas en la figura 6 puede corresponder a instrucciones almacenadas en una memoria informática o medio de almacenamiento legible por ordenador. En algunas implementaciones, las etapas se realizan en un dispositivo electrónico con uno o más procesadores (o núcleos) y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores (o núcleos). Por ejemplo, en algunas implementaciones, las etapas se realizan en cualquiera (o en cualquier combinación) del dispositivo de cliente 102-1, el servidor 104 y el dispositivo de empresa 108-1. Además, las etapas individuales del método se pueden distribuir entre los múltiples dispositivos electrónicos de cualquier forma apropiada.
El dispositivo de cliente 102-1 obtiene un documento (602) (por ejemplo, con el módulo de dispositivo de captura de imágenes 226). Anteriormente se han analizado detalles adicionales relacionados con la obtención de documentos con respecto a la etapa (504) de la figura 5A.
El dispositivo de cliente 102-1 extrae datos a partir del documento, incluyendo los datos extraídos una información de ubicación extraída (604) (por ejemplo, con el módulo de extracción de datos 232). La información de ubicación extraída incluye, por ejemplo, una dirección incluida en el documento (por ejemplo, una etiqueta de envío por correo, un campo de dirección de un documento de identificación, etc.), información de país de residencia (por ejemplo, extraída a partir de un permiso de conducir o número de pasaporte o código de país, etc.) y similares.
El dispositivo de cliente 102-1 determina una ubicación actual del dispositivo de cliente (606) (por ejemplo, con el módulo de sistema de determinación de posición 228). En algunas implementaciones, la ubicación actual del dispositivo del usuario se determina usando GPS, triangulación por torres de célula, geolocalización de dirección de IP o similares.
El dispositivo de cliente 102-1 compara la ubicación actual del dispositivo de cliente con la información de ubicación extraída (608) (por ejemplo, con el módulo de análisis de documentos). El dispositivo de cliente 102-1 determina un grado en el que la ubicación actual del dispositivo de cliente coincide con la información de ubicación extraída (610) (por ejemplo, con el módulo de análisis de documentos).
En algunas implementaciones, como se ha descrito anteriormente, el grado en el que la ubicación actual del dispositivo de cliente coincide con la información de ubicación extraída es un resultado de aprobado / suspenso: si la ubicación actual está a no más de una distancia predeterminada de la información de ubicación extraída, se determina que las ubicaciones coinciden; si la ubicación actual está más allá de la distancia predeterminada, se determina que las ubicaciones no coinciden. Asimismo, la resolución de la información de ubicación extraída se selecciona de acuerdo con la aplicación particular. Por ejemplo, en algunos casos, solo es necesario o se desea determinar que el usuario está en el estado, región o país indicado por una dirección extraída a partir de un documento. En otros casos, es necesario o se desea determinar que el usuario está a no más de una distancia predeterminada de la dirección real extraída a partir del documento.
En algunas implementaciones, el dispositivo de cliente 102-1 genera una calificación de verificación basándose en el grado en el que la ubicación actual del dispositivo de cliente coincide con la información de ubicación extraída (612) (por ejemplo, con el módulo de calificación de verificación 238). En algunas implementaciones, en lugar (o además) de determinar el grado en el que la ubicación actual del dispositivo de cliente coincide con la información de ubicación extraída, el dispositivo de cliente 1021 determina el grado en el que un registro histórico de ubicaciones del dispositivo de cliente 102-1 coincide con la información de ubicación extraída. Por ejemplo, el dispositivo de cliente 102-1 indica a un usuario que permita el acceso a información de ubicación histórica (por ejemplo, durante un cierto periodo de tiempo, tal como 1 año) y, si el usuario permite el acceso, el dispositivo de cliente 102-1 determina cuánto tiempo o con qué frecuencia el dispositivo de cliente 102-1 estuvo en o cerca de la ubicación identificada por la información de ubicación extraída, y genera o ajusta la calificación de verificación basándose en ello.
En algunas implementaciones, el dispositivo de cliente 102-1 genera una calificación de verificación basándose en el grado en el que la ubicación actual del dispositivo de cliente coincide con un conjunto histórico de información de ubicación extraída (por ejemplo, el grado en el que la ubicación actual coincide con la información de dirección extraída a partir de una pluralidad de documentos previamente cargados).
Comparación de fotografías
Los documentos que incluyen fotografías (por ejemplo, permisos de conducir, pasaportes, tarjetas de identificación con fotografía emitidas por el gobierno, etc.) se analizan para determinar si la fotografía en el documento coincide con una fotografía del usuario. En algunas implementaciones, un usuario proporciona una o más fotografías de referencia de sí mismo. Las fotografías de referencia pueden ser capturadas por un dispositivo de formación de imágenes asociado con un dispositivo de cliente (por ejemplo, una cámara de teléfono inteligente, una cámara web o un escáner acoplado a un ordenador, etc.), o cargarse en el dispositivo de cliente (por ejemplo, recibirse como un archivo de imagen digital de alguna otra forma). En algunas implementaciones, se capturan fotografías de referencia desde diferentes ángulos, con diferentes expresiones faciales y con diferente iluminación, con el fin de aumentar la calidad del análisis fotográfico.
La fotografía a partir del documento se compara entonces con la fotografía o fotografías de referencia para determinar si las mismas coinciden sustancialmente. La comparación usa técnicas de reconocimiento facial, tales como comparar, entre la fotografía a partir del documento y la biométrica de fotografía de referencia, información tal como: la estructura, la forma y las proporciones de la cara; la ubicación absoluta y / o relativa de la nariz y de los ojos; la distancia entre los ojos, la nariz, la boca y la mandíbula; los contornos superiores de las cuencas oculares; los lados de la boca; y el área que rodea el pómulo. Se extrae información biométrica a partir de la fotografía de documento y la fotografía de referencia.
En algunas implementaciones, el usuario captura una fotografía que incluye tanto su cara como el documento que contiene una fotografía. La cara del usuario se compara entonces con la fotografía en el documento usando una o más de las técnicas anteriores (o una técnica no enumerada) para determinar si la fotografía coincide con el usuario, y la calificación de verificación se basa, al menos en parte, en un grado de coincidencia entre la información biométrica a partir de la fotografía del usuario y la información biométrica a partir de la fotografía de referencia.
En algunas implementaciones, se calcula el valor de confianza de que los individuos en ambas fotografías son iguales basándose en una o más técnicas de análisis fotográfico, incluyendo, pero sin limitarse a, las enumeradas anteriormente. En algunas implementaciones, el valor de confianza se refleja en una calificación de verificación para un documento que contiene la fotografía.
En algunas implementaciones, se capturan múltiples fotografías de referencia de un usuario. Por ejemplo, se puede pedir a un cliente que capture fotografías de sí mismo desde diferentes ángulos, bajo diferentes condiciones de iluminación, con o sin gafas u otras obstrucciones, con diferentes expresiones faciales o similares. En algunas implementaciones, un dispositivo guía al usuario a través del proceso de obtención de un cierto conjunto de fotografías, por ejemplo, usando indicaciones visuales y / o de audio (por ejemplo, mostrando imágenes o gráficos de fotografías ilustrativas, etc.).
En algunas implementaciones, con el fin de facilitar la comparación entre fotografías, un dispositivo incluye componentes y / o módulos de aplicación para realizar técnicas de formación de imágenes, tales como rectificación de imágenes, creación / cálculo de mapas de profundidad, cálculo de reflectividad, y similares.
Análisis de características de seguridad
Algunos documentos incluyen características de seguridad tales como marcas de agua, hologramas, fotos / imágenes fantasma, tintas ópticamente variables, y / o pigmentos que son sensibles y / o reflejan ciertos tipos de iluminación y / o radiación. Por ejemplo, muchos documentos de identificación con fotografía emitidos por el gobierno (por ejemplo, permisos de conducir, pasaportes, etc.) incluyen tales características de seguridad. Con el fin de detectar y / o capturar una fotografía adecuada de estos elementos, es necesario exponer los documentos a tipos apropiados de radiación mientras se captura la fotografía. En algunas implementaciones, se indica a los usuarios que capturen una o más fotografías de tales documentos mientras se expone a un tipo particular de radiación o fuente de radiación.
En algunas implementaciones, los usuarios capturan una imagen de un documento mientras se expone el documento a una fuente de radiación infrarroja (por ejemplo, un control remoto para un televisor, un equipo estéreo, un reproductor de DVD o similar). En algunas implementaciones, los usuarios capturan una imagen de un documento mientras exponen el documento a una fuente de radiación ultravioleta (por ejemplo, bombillas de luz diurna ultravioleta, linternas de luz ultravioleta, "luces negras", etc.).
Para documentos que incluyen hologramas, los usuarios capturan una serie de fotografías o un vídeo corto mientras el flash de una cámara está encendido (por ejemplo, un flash incorporado con una cámara de teléfono celular). En algunas implementaciones, el flash es controlado (por ejemplo, por un módulo de aplicación) de tal modo que se usan diferentes salidas de flash para diferentes fotografías. Los valores de reflectividad para el holograma a través de la serie de fotografías o vídeos cortos se analizan para determinar que los mismos satisfacen una condición particular (por ejemplo, que la diferencia en la reflectividad entre unas imágenes dadas se ajusta sustancialmente a un valor esperado).
Algunos documentos incluyen texto y / o imágenes que se han de ver a través de un filtro de polarización con el fin de analizarse con éxito. En tales casos, los usuarios capturan una imagen del documento a través de un filtro de polarización, tal como gafas de sol polarizadas o un filtro fotográfico polarizado.
Algunos documentos incluyen perforaciones de láser. Con el fin de detectar tales perforaciones (que a menudo son tan pequeñas que las mismas no se pueden detectar cuando el documento está iluminado frontalmente), el usuario captura una fotografía del documento en condiciones de retroiluminación (por ejemplo, sostenido a la altura de una bombilla) de tal modo que se pueden detectar las perforaciones de láser. Las perforaciones de láser se analizan entonces para determinar su calidad y / o si estas coinciden con un patrón o contenido esperado. En algunas implementaciones, el contenido esperado de una perforación de láser depende de la autoridad emisora del documento (por ejemplo, el país que emitió un pasaporte).
Algunas características de seguridad no requieren radiación y / o iluminación especial para un análisis fotográfico preciso, tal como una impresión en iris y / o guilloché. En algunas implementaciones, un usuario captura una fotografía de un documento que incluye una impresión en iris y / o guilloché, y se analiza la impresión para determinar su presencia y / o calidad. En algunas implementaciones, la calidad de una impresión en iris y / o guilloché se basa en la resolución, los colores, los detalles, la forma o el tamaño de la impresión, o si esta coincide con un patrón y / o contenido esperado (y / o cualquier otra métrica apropiada). En algunas implementaciones, las calificaciones de verificación se basan en y / o reflejan la calidad y / o presencia de las características de seguridad descritas anteriormente.
Comparación de zonas
Algunos documentos incluyen múltiples zonas diferentes, en donde una zona incluye la misma información, y / o un subconjunto de esta, en otras una o más zonas. Por ejemplo, los pasaportes incluyen una "zona visual" y una "zona legible por máquina". La "zona visual" enumera cierta información, tal como el nombre, la dirección, el número de pasaporte y similares del usuario en un formato que es fácilmente legible por un ser humano. La "zona legible por máquina" incluye información tal como el nombre, el número de pasaporte, la fecha de nacimiento, el país, etc., del usuario, en un formato que es fácilmente legible por una máquina.
En algunas implementaciones, se analizan fotografías de documentos que tienen múltiples zonas para determinar si coincide la información en las diversas zonas. Por ejemplo, un usuario captura una fotografía de un documento que incluye múltiples zonas. Se realiza entonces un reconocimiento óptico de caracteres ("OCR") (usando cualquier técnica de OCR adecuada) en todas o un subconjunto de las zonas (por ejemplo, la "zona visual" y la "zona legible por máquina" de un pasaporte), y se compara la información contenida en las zonas. En algunas implementaciones, las calificaciones de verificación se basan en y / o reflejan el grado en el que coincide una información en cada una de las múltiples zonas.
En algunas implementaciones, una "zona legible por máquina" incluye un código de barras u otro contenido basado en caracteres no alfanuméricos y, por lo tanto, no es adecuado para las técnicas de OCR. En tales casos, el contenido de la "zona legible por máquina" se analiza usando cualquier técnica apropiada, tal como descodificar un código de barras usando técnicas de lectura de código apropiadas.
Pruebas de presencia de documento
Algunas pruebas están diseñadas para confirmar que el usuario está en presencia del documento real en cuestión. Por ejemplo, un usuario captura una serie de fotografías de diferentes páginas de un documento (por ejemplo, un pasaporte) dentro de un determinado plazo de tiempo. Proporcionar con éxito las imágenes solicitadas de las páginas solicitadas dentro del plazo de tiempo corrobora que el usuario está en presencia del documento real.
Como otro ejemplo, un usuario captura una fotografía del usuario sosteniendo el documento frente a un espejo. Como otro ejemplo más, un usuario captura una grabación de vídeo que muestra al usuario sosteniendo el documento. Como otro ejemplo más, un usuario captura una fotografía de un sello que es el más reciente en un pasaporte. La capacidad del usuario para proporcionar tales imágenes / vídeos corrobora que el usuario está en presencia del documento real (por ejemplo, en contraposición a una copia del documento o solo una única página del documento).
Como otro ejemplo más, se indica al usuario que capture fotografías de un documento de acuerdo con ciertos criterios. Específicamente, se indica al usuario que capture fotografías de un documento en ciertas orientaciones, posiciones, ángulos y similares. La capacidad del usuario para capturar las imágenes solicitadas sugiere si el usuario está en presencia del documento real.
En algunas implementaciones, se muestra una retícula en el visor de un dispositivo de formación de imágenes (por ejemplo, en una pantalla de un teléfono inteligente o cámara digital) que especifica una orientación del documento. El usuario ha de capturar entonces una imagen de acuerdo con la orientación especificada. Por ejemplo, la retícula es un trapecio, y el usuario debe orientar el documento y / o la cámara de tal modo que el documento se ajuste y / o coincida sustancialmente con la forma de la retícula. En algunas implementaciones, las orientaciones, posiciones o ángulos específicos solicitados se determinan de una manera pseudoaleatoria, de tal modo que un usuario no puede predecir fácilmente qué fotografías se solicitarán.
En algunas implementaciones, un usuario captura fotografías de documentos en papel contra una superficie sustancialmente transparente (por ejemplo, una ventana de vidrio). Para documentos de papel, la luz que ilumina la superficie posterior hace que el documento parezca traslúcido, permitiendo que cualquier impresión o contenido en la parte posterior de la página se vuelva al menos parcialmente visible. Por consiguiente, la fotografía se analiza para determinar el contenido y / o la calidad del contenido en la superficie posterior del documento (es decir, la superficie del documento que está contra la superficie transparente), y / o para evaluar el nivel, la consistencia o la calidad de traslucidez del propio papel.
Pruebas de confirmación de parte emisora
Algunas pruebas confirman si un documento particular incorpora o incluye parámetros o patrones esperados de un documento emitido por una parte emisora particular. Por ejemplo, los números de pasaporte para un determinado país se pueden ajustar a un patrón detectable. Si los parámetros o patrones no coinciden con los esperados (por ejemplo, basándose en información notifica por el propio usuario o basándose en otra información extraída a partir del documento), entonces se puede sospechar de la autenticidad del documento.
En algunas implementaciones, un usuario captura una fotografía de las páginas centrales de un pasaporte, y el patrón de enhebrado de la encuademación de pasaporte (visible en las páginas centrales) se compara con un patrón de enhebrado conocido para el supuesto país o parte / jurisdicción emisora del pasaporte.
En algunas implementaciones, un usuario captura una fotografía de una porción de un documento que contiene un identificador único (por ejemplo, un número de pasaporte, un número de permiso de conducir, etc.), y el número se compara con un patrón conocido para el supuesto país, estado o parte / jurisdicción emisora del documento.
Análisis de profundidad
En algunas implementaciones, también se usa un análisis tridimensional de un documento (y / o un documento junto con otros uno o más objetos) para determinar que el documento es auténtico. Por ejemplo, en algunas implementaciones, un usuario captura varias fotografías de punto de vista direccional de un documento. Como otro ejemplo, un usuario captura una o más fotografías de un documento con objetos extraños colocados sobre el mismo. Las calificaciones de verificación para estos documentos reflejan un cálculo de profundidad basándose en técnicas de rectificación de imágenes.
Pruebas de rasgos físicos
Algunos documentos están hechos de materiales que tienen propiedades únicas. Por ejemplo, los permisos de conducir están hechos, habitualmente, de un plástico o material compuesto que tiene una cierta rigidez y / o resistencia a la flexión. Por consiguiente, algunas pruebas están diseñadas para determinar si es probable que el documento esté hecho de un material esperado. Específicamente, en algunas implementaciones, un usuario captura una fotografía en la que este está doblando un documento (por ejemplo, un permiso de conducir). La fotografía se puede analizar para determinar si el documento cumple con una curvatura esperada, o parece, por lo demás, estar hecho de un material esperado (por ejemplo, una tarjeta de plástico en lugar de una cédula de papel).
Pruebas de corroboración de información
En algunas implementaciones, una calificación de verificación para un documento también se basa en si, o en el grado en el que, una información a partir del documento coincide con una información a partir de otra fuente. Por ejemplo, como se ha hecho notar anteriormente, la otra fuente de información puede ser información introducida por el usuario (por ejemplo, información proporcionada por un usuario durante un proceso de inscripción de cuenta). En algunas implementaciones, la otra fuente de información es otro documento. Por ejemplo, una calificación de verificación para un permiso de conducir se basa, al menos en parte, en el grado en el que la información en el permiso de conducir coincide con información extraída a partir de un pasaporte.
Como un ejemplo específico, ciertos permisos de conducir se emiten tanto con una tarjeta de plástico como con una cédula de papel (por ejemplo, los permisos de conducir en el Reino Unido y la Unión Europea). En estos casos, la calificación de verificación para un permiso de conducir se basa en si, o en el grado en el que, la información en la tarjeta de plástico coincide con la información en la cédula de papel. Además, para tales documentos en dos partes, la calificación de verificación también se basa en si se puede proporcionar, o no, la cédula de papel. En algunas implementaciones, no se proporciona calificación de verificación alguna para tal documento si no se puede fotografiar la segunda parte del documento.
Comparación de firma
En algunas implementaciones, se requiere o se solicita que los usuarios firmen documentos antes de capturar fotografías de los mismos. Tales firmas se comparan entonces con una firma de referencia asociada con el usuario. La calificación de verificación se basa entonces en si, o en el grado en el que, la firma coincide con la firma de referencia. Unas firmas de referencia son, por ejemplo, proporcionadas por el usuario durante un proceso de inscripción de cuenta (por ejemplo, son introducidas por un usuario a través de una pantalla táctil o dispositivo de entrada de panel táctil), o son extraídas a partir de otro documento (por ejemplo, un permiso de conducir, un pasaporte, etc.). En algunas implementaciones, los documentos que se han de firmar incluyen facturas de servicios públicos.
En algunas implementaciones, se captura un vídeo de un usuario que firma un documento. El vídeo se analiza entonces para determinar si el usuario firmó el documento dentro de un plazo de tiempo aceptable (por ejemplo, menos de 5 segundos, o cualquier otro plazo de tiempo apropiado), y si la firma resultante coincide suficientemente con una firma de referencia. Esto puede ayudar a detectar firmas fraudulentas o falsificadas, debido a que puede ser difícil que un usuario produzca rápidamente una falsificación convincente.
Revisión por terceros
En algunas implementaciones, terceros pueden verificar y / o corroborar información y / o documentos de otros usuarios. Por ejemplo, notarios, abogados u otros individuos autorizados pueden revisar información presentada por un usuario y proporcionar un análisis y / u opinión acerca de los documentos y / o el usuario. En algunas implementaciones, tal análisis y / u opinión se refleja en una calificación de verificación de un documento o una puntuación de usuario. En otras implementaciones, este es independiente de una calificación de verificación o puntuación de usuario (por ejemplo, este es una indicación separada de que la cuenta ha sido verificada por un tercero). En algunas implementaciones, al tercero se le proporcionan unas versiones físicas de documentos para su revisión (por ejemplo, al tercero se le entregan copias u originales).
En algunas implementaciones, los terceros son otros usuarios del servicio que corroboran personalmente las notificaciones de identidad de otros usuarios. Por ejemplo, un primer usuario que conoce personalmente a un segundo usuario puede corroborar la identidad del segundo usuario, lo que puede aumentar una calificación de verificación y / o puntuación de usuario del segundo usuario, o aparecer como una indicación separada de que la cuenta ha sido corroborada por otro usuario. En algunas implementaciones, la calificación o calificaciones de verificación, el estado de cuenta y / o la puntuación de usuario del primer usuario se ven afectados si los usuarios y / o cuentas que estos corroboran resultan estar falsificados o ser fraudulentos, o son sospechosos de alguna otra forma. Por ejemplo, se puede reducir una puntuación de usuario del usuario que corrobora, su cuenta se puede degradar a un estado "pendiente" o su cuenta puede ser rechazada por completo por el proveedor de servicios.
Asimismo, cuando la corroboración por un primer usuario afecta a una calificación de verificación o puntuación de usuario de un segundo usuario, las calificaciones de verificación y / o el historial de corroboración del primer usuario pueden afectar a la cantidad en la que se cambia la calificación de verificación o puntuación de usuario del segundo usuario. Por ejemplo, si un usuario con una puntuación de usuario alta (el primer usuario) corrobora la identidad del segundo usuario, la puntuación del segundo usuario se puede aumentar más de lo que lo sería si el primer usuario tuviera una puntuación de usuario más baja.
Cualquiera de las pruebas descritas anteriormente se puede realizar en cualquier dispositivo apropiado, dependiendo de la implementación. Por ejemplo, en algunas implementaciones, estas se realizan en un dispositivo de cliente 102­ 1 (por ejemplo, como parte de un proceso de carga de documentos realizado por un usuario). En algunas implementaciones, estas se realizan en un dispositivo de empresa 108-1 (por ejemplo, como parte de un proceso de generación de cuentas realizado en nombre de individuos por una institución, usando documentos que ya están en posesión de la institución). En algunas implementaciones, estas se realizan en un servidor 104 (por ejemplo, después de que las mismas hayan sido cargadas por un dispositivo de cliente 102-n o un dispositivo de empresa 108-n).
No todas las pruebas descritas anteriormente se aplican necesariamente a todos los documentos. Más bien, un experto en la materia reconocerá que algunas pruebas no son aplicables a ciertos documentos o tipos de documentos. Por ejemplo, una prueba de comparación de fotografías (por ejemplo, comparar una fotografía a partir de un documento con una fotografía de referencia de un usuario) no sería de aplicación a documentos que no incluyan fotografías del usuario. De forma similar, las pruebas de análisis de hologramas no serían de aplicación a documentos que no incluyan hologramas. En algunas implementaciones, las pruebas que se pueden realizar en un documento particular dependen del tipo de documento.
Además, no todas las pruebas que son adecuadas para un documento particular se realizan necesariamente en ese documento. Más bien, en algunas implementaciones, cuando se carga un documento, se selecciona un cierto subconjunto de las pruebas adecuadas para ese documento. Entonces se indica al usuario que capture las fotografías y / o imágenes requeridas para las pruebas seleccionadas.
En algunas implementaciones, cuando se obtiene de un usuario un documento, el subconjunto de pruebas se selecciona de una forma pseudoaleatoria, de tal modo que es difícil para un usuario predecir qué pruebas se requerirán para un documento particular. Por consiguiente, es más difícil para los usuarios crear u obtener documentos fraudulentos (o capturar fotografías de los documentos de alguna otra persona) con antelación si estos no pueden predecir qué fotografías particulares se les indicará capturar y / o qué análisis se realizará en el documento.
En algunas implementaciones, un usuario puede aumentar la calificación de verificación para un documento particular al elegir realizar una o más pruebas adicionales. La calificación de verificación se ajusta entonces basándose en los resultados de las pruebas adicionales. Específicamente, si los resultados son positivos (por ejemplo, soportan la validez y / o autenticidad del documento), se aumenta la calificación de verificación. Por otro lado, si los resultados son negativos (por ejemplo, refutan la validez y / o autenticidad del documento), se disminuye la calificación de verificación.
En algunas implementaciones, el número de pruebas realizadas en un documento se refleja y / o se incluye en la propia calificación de verificación. Por ejemplo, un documento puede ser apto para 10 pruebas diferentes, y los resultados de cada prueba se puntúan en una escala de 0 -10. Por lo tanto, si un documento se somete a 3 pruebas y recibe un resultado perfecto para cada prueba, la calificación de verificación global es de 30, de un 100 posible. Someter el documento a pruebas adicionales puede aumentar entonces la calificación de verificación, dependiendo de los resultados de esas pruebas.
Por otro lado, en algunas implementaciones, el número de pruebas realizadas en un documento se refleja por separado de la calificación de verificación. Por ejemplo, una calificación de verificación para un documento puede ser un cierto valor (por ejemplo, un 80 %) basándose en los resultados de un cierto número de pruebas (por ejemplo, un 3 de un 10 posible), y el número de pruebas se notifica por separado de la calificación de verificación. Por lo tanto, en este ejemplo, la calificación de un 80 % refleja un resultado combinado de las 3 pruebas que se realizaron (por ejemplo, una calificación promedio), y no indica el número de pruebas que se realizaron.
Para cualquiera de las pruebas descritas anteriormente, a los usuarios se les indican instrucciones paso a paso, ejemplos, imágenes de muestra y / o cualquier otra información para ayudar a completar con éxito las pruebas solicitadas. Asimismo, cualquier análisis usado en cualquiera de las pruebas descritas anteriormente puede ser completamente automático (sin intervención humana), completamente manual o una combinación de automático y manual. Un análisis de reconocimiento facial, por ejemplo, puede ser realizado por un ordenador (por ejemplo, usando un algoritmo de reconocimiento y / o comparación facial), o por un ser humano (por ejemplo, un operador humano que revisa una fotografía de referencia y una fotografía de documento y que determina si las mismas coinciden). En algunas implementaciones, un operador humano revisa los resultados de un proceso de análisis automático para confirmar, rechazar y / o modificar los resultados del análisis.
Los métodos ilustrados en las figuras 5A - 6 se pueden regir por instrucciones que se almacenan en un medio de almacenamiento legible por ordenador y que son ejecutadas por al menos un procesador de al menos un dispositivo electrónico (por ejemplo, uno o más dispositivos de cliente 102-n, uno o más dispositivos de empresa 108-n, o un servidor 104). Cada una de las operaciones mostradas en las figuras 5A - 6 puede corresponder a instrucciones almacenadas en una memoria informática o medio de almacenamiento legible por ordenador no transitorio. En diversas implementaciones, el medio de almacenamiento legible por ordenador no transitorio incluye un dispositivo de almacenamiento de disco magnético u óptico, dispositivos de almacenamiento de estado sólido, tales como memoria Flash u otro dispositivo o dispositivos de memoria no volátil. Las instrucciones legibles por ordenador almacenadas en el medio de almacenamiento legible por ordenador no transitorio pueden estar en código fuente, código de lenguaje ensamblador, código objeto u otro formato de instrucciones que sea interpretado y / o ejecutable por uno o más procesadores (o núcleos).
Se puede proporcionar una pluralidad de instancias para los componentes, operaciones o estructuras descritos en el presente documento como una única instancia. Por último, los límites entre diversos componentes, operaciones y almacenes de datos son un tanto arbitrarios, y se ilustran operaciones particulares en el contexto de configuraciones ilustrativas específicas. En general, las estructuras y la funcionalidad presentadas como componentes separados en las configuraciones de ejemplo se pueden implementar como una estructura o componente combinado. De forma similar, las estructuras y la funcionalidad presentadas como un único componente se pueden implementar como componentes separados.
Se apreciará también que, aunque los términos "primero", "segundo", etc., se pueden usar en el presente documento para describir diversos elementos, estos elementos no deberían estar limitados por estos términos. Estos términos solo se usan para distinguir un elemento de otro. Por ejemplo, un primer contacto se podría denominar un segundo contacto y, de forma similar, un segundo contacto se podría denominar un primer contacto, sin cambiar el significado de la descripción, siempre que se cambien de nombre coherentemente todas las apariciones del "primer contacto" y siempre que se cambien de nombre coherentemente todas las apariciones del segundo contacto. Tanto el primer contacto como el segundo contacto son contactos, pero no son el mismo contacto.
La terminología usada en el presente documento es únicamente para el fin de describir implementaciones particulares y no se pretende que limite las reivindicaciones. Como se usa en la descripción de las implementaciones y las reivindicaciones adjuntas, se pretende que las formas singulares "un", "una" y "el / la" incluyan asimismo las formas plurales, a menos que el contexto indique claramente lo contrario. También se ha de entender que la expresión "y / o" usada en el presente documento se refiere a, y abarca, cualesquiera y todas las combinaciones posibles de uno o más de los elementos enumerados asociados. Se entenderá adicionalmente que los términos "comprende" y / o "comprendiendo / que comprende", cuando se usan en la presente memoria descriptiva, especifican la presencia de características, elementos integrantes, etapas, operaciones, elementos y / o componentes indicados, pero no excluyen la presencia o adición de otras una o más características, elementos integrantes, etapas, operaciones, elementos, componentes y / o grupos de los mismos.
Como se usa en el presente documento, se puede interpretar que el término "si" significa "cuando" o "al" o "en respuesta a determinar" o "de acuerdo con una determinación de" o "en respuesta a detectar", que un precedente de condición establecida es verdadero, dependiendo del contexto. De forma similar, se puede interpretar que la frase "si se determina (que un precedente de condición establecida es verdadero)" o "si (un precedente de condición establecida es verdadero)" o "cuando (un precedente de condición establecida es verdadero)" significa "al determinar" o "en respuesta a determinar" o "de acuerdo con una determinación de" o "al detectar" o "en respuesta a detectar" que el precedente de condición establecida es verdadero, dependiendo del contexto.
La descripción anterior incluía sistemas, métodos, técnicas, secuencias de instrucciones y productos de programas de máquina informática ilustrativos que materializan implementaciones ilustrativas. Para fines de explicación, se expusieron numerosos detalles específicos con el fin de proporcionar una comprensión de diversas implementaciones de la materia objeto inventiva. Sin embargo, será evidente para los expertos en la materia que las implementaciones de la materia objeto inventiva se pueden poner en práctica sin estos detalles específicos. En general, no se han mostrado con detalle instancias, protocolos, estructuras y técnicas bien conocidos.
La descripción anterior, con fines de la explicación, se ha descrito con referencia a implementaciones específicas. Sin embargo, no se pretende que los análisis ilustrativos anteriores sean exhaustivos o que limiten las implementaciones a las formas precisas divulgadas. A la vista de las enseñanzas anteriores, son posibles muchas modificaciones y variaciones, dentro del alcance de las reivindicaciones adjuntas. Las implementaciones se eligieron y describieron con el fin de explicar del mejor modo los principios y sus aplicaciones prácticas, para posibilitar de ese modo que otros expertos en la materia utilicen del mejor modo las implementaciones y diversas implementaciones con diversas modificaciones según sean adecuadas para el uso particular contemplado.

Claims (14)

REIVINDICACIONES
1. Un método para autorizar una divulgación de información de identidad, que comprende:
en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores:
obtener información de identidad de un usuario;
obtener un documento;
extraer datos a partir del documento, incluyendo los datos extraídos una información de identidad extraída; determinar que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente;
generar al menos una calificación de verificación para el documento, en donde la calificación de verificación se basa, al menos en parte, en un grado de coincidencia entre la información de identidad del usuario y la información de identidad extraída; y
enviar el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación a un sistema de servidor (104) remoto con respecto al dispositivo de cliente (102-1, 102-n) para su almacenamiento en uno o más contenedores cifrados;
en el sistema de servidor (104) con uno o más procesadores de servidor y memoria de servidor que almacena uno o más programas de servidor para su ejecución por los uno o más procesadores de servidor:
almacenar el documento, los datos extraídos a partir del documento y la al menos una calificación de verificación en asociación con una cuenta del usuario, en donde al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación se almacena en los uno o más contenedores cifrados; en un dispositivo de empresa (108-1, 108n) distinto tanto del dispositivo de cliente (102-1, 102-n) como del sistema de servidor (104):
recibir, de un operador, una solicitud de información asociada con la cuenta del usuario, incluyendo la información al menos uno del documento, los datos extraídos a partir del documento y la al menos una calificación de verificación; y
enviar la solicitud de la información asociada con la cuenta del usuario al sistema de servidor (104);
en el sistema de servidor (104)
recibir, del dispositivo de empresa (108-1, 108n), la solicitud de información asociada con la cuenta del usuario; y enviar una solicitud al dispositivo de cliente que solicita una autorización para divulgar la información al dispositivo de empresa (108-1, 108n);
en el dispositivo de cliente (102-1, 102-n):
recibir la solicitud que solicita una autorización para divulgar la información asociada con la cuenta del usuario; recibir, del usuario, una autorización de la solicitud;
enviar una autorización al sistema de servidor (104) para divulgar la información al dispositivo de empresa (108-1, 108-n) para almacenar la información en el dispositivo de empresa (108-1, 108n);
generar una clave de descifrado; y
enviar, al dispositivo de empresa (108-1, 108n), la clave de descifrado;
en el sistema de servidor (104):
en respuesta a recibir, del dispositivo de cliente, la autorización para divulgar la información al dispositivo de empresa (108-1, 108n), enviar la información al dispositivo de empresa (108-1, 108n)
en el dispositivo de empresa (108-1, 108n):
recibir, del servidor (104), la información divulgada;
recibir, del dispositivo de cliente (102-1, 102-n), la clave de descifrado;
y
descifrar la información divulgada recibida.
2. El método de la reivindicación 1,
en donde la al menos una calificación de verificación comprende una pluralidad de calificaciones de verificación, en particular una calificación de verificación compuesta para el documento, en donde la calificación de verificación compuesta se basa al menos parcialmente en cada una de la pluralidad de calificaciones de verificación.
3. El método de cualquiera de las reivindicaciones 1 - 2, que comprende adicionalmente generar los uno o más contenedores cifrados, en particular como un único archivo, en el dispositivo de cliente (102-1, 102-n).
4. El método de la reivindicación 3, en donde los uno o más contenedores cifrados incluyen al menos un primer archivo que incluye el documento y un segundo archivo que incluye la información extraída a partir del documento, en particular en donde los uno o más contenedores cifrados incluyen un tercer archivo que incluye la al menos una calificación de verificación.
5. El método de cualquiera de las reivindicaciones 1 -4, que comprende adicionalmente, en el dispositivo de cliente (102-1, 102-n):
obtener uno o más documentos adicionales; y
para cada uno respectivo de los uno o más documentos adicionales:
extraer datos a partir del documento respectivo;
generar al menos una calificación de verificación respectiva para el documento respectivo;
enviar el documento respectivo, los datos extraídos a partir del documento respectivo y la al menos una calificación de verificación respectiva al sistema de servidor (104).
6. El método de la reivindicación 5, que comprende adicionalmente, en el dispositivo de cliente (102-1, 102-n): generar una puntuación de usuario para la cuenta de usuario basándose al menos en parte en:
la al menos una calificación de verificación para el documento; y
la al menos una calificación de verificación respectiva para cada uno de los uno o más documentos adicionales.
7. El método de cualquiera de las reivindicaciones 1 - 6, en donde la solicitud de información asociada con la cuenta del usuario identifica uno o más elementos de información distintos asociados con la cuenta de usuario, en particular en donde la solicitud de información asociada con la cuenta del usuario especifica uno o más límites de acceso solicitados para la información.
8. El método de la reivindicación 7, en donde la autorización para divulgar la información al dispositivo de empresa (108-1, 108n) incluye uno o más límites de acceso, especificados por el usuario, para la información.
9. El método de cualquiera de las reivindicaciones 7 - 8, en donde los uno o más límites de acceso se seleccionan de entre el grupo que consiste en: un límite a un número de veces que el dispositivo de empresa (108-1, 108n) puede acceder a la información; y un límite a la duración en la que el dispositivo de empresa (108 - 1 , 108n) puede acceder a la información.
10. El método de cualquiera de las reivindicaciones 1 - 9, en donde obtener el documento incluye capturar una imagen del documento con una de una cámara o un escáner, y / o
en donde el dispositivo de cliente (102-1, 102-n) es un dispositivo de comunicación móvil, en particular un teléfono móvil; un ordenador portátil; un ordenador de escritorio; y un ordenador de tipo tableta y en donde obtener el documento incluye capturar una imagen del documento con una cámara asociada con el dispositivo de comunicación móvil.
11. El método de cualquiera de las reivindicaciones 1 -10, en donde generar la al menos una calificación de verificación incluye:
capturar una fotografía de un usuario;
extraer una fotografía de referencia a partir del documento;
extraer información biométrica a partir de la fotografía del usuario;
extraer información biométrica a partir de la fotografía de referencia; y
generar la al menos una calificación de verificación basándose al menos en parte en un grado de coincidencia entre la información biométrica a partir de la fotografía del usuario y la información biométrica a partir de la fotografía de referencia.
12. El método de cualquiera de las reivindicaciones 1 -11, en donde extraer los datos a partir del documento incluye al menos uno de realizar un reconocimiento óptico de caracteres en el documento y
extraer datos biométricos a partir de una fotografía contenida en el documento y
extraer una firma a partir de una fotografía contenida en el documento.
13. El método de cualquiera de las reivindicaciones 1 -12, en donde obtener la información de identidad del usuario incluye obtener información de cuenta asociada con el usuario, en donde la información de cuenta asociada con el usuario se obtiene durante un proceso de inscripción de cuenta, y / u
obtener una firma del usuario; y / o
en donde la información de identidad se selecciona de entre uno o más del grupo que consiste en: un nombre de usuario; una dirección; un número de seguridad social; una fecha de nacimiento; una biométrica de huella dactilar; una biométrica facial; un código postal; y un número de cuenta.
14. El método de cualquiera de las reivindicaciones 1-13, que comprende adicionalmente, en el dispositivo de cliente (102-1, 102-n):
antes de generar la al menos una calificación de verificación para el documento:
identificar, a partir de los datos extraídos a partir del documento, una fecha del documento; y
(i) determinar que la fecha extraída del documento es posterior a una fecha actual, y / o
determinar que la fecha extraída del documento está dentro de un intervalo de antigüedad predeterminado, en donde el intervalo de antigüedad se determina de acuerdo con una fecha actual.
ES14703589T 2013-10-01 2014-02-10 Sistemas y métodos para compartir documentos de identidad verificados Active ES2811249T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361885432P 2013-10-01 2013-10-01
US14/099,751 US9465800B2 (en) 2013-10-01 2013-12-06 Systems and methods for sharing verified identity documents
PCT/EP2014/052504 WO2015049065A1 (en) 2013-10-01 2014-02-10 Systems and methods for sharing verified identity documents

Publications (1)

Publication Number Publication Date
ES2811249T3 true ES2811249T3 (es) 2021-03-11

Family

ID=52741170

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14703589T Active ES2811249T3 (es) 2013-10-01 2014-02-10 Sistemas y métodos para compartir documentos de identidad verificados

Country Status (4)

Country Link
US (4) US9465800B2 (es)
EP (2) EP3053146B1 (es)
ES (1) ES2811249T3 (es)
WO (1) WO2015049065A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380598A1 (en) * 2019-05-30 2020-12-03 Jpmorgan Chase Bank, N.A. Systems and methods for digital identity verification
WO2022219217A1 (es) * 2021-04-14 2022-10-20 Gimeno Valero Jose Sistema y un método de certificación de resultados de análisis de muestras biológicas en remoto mediante visión artificial

Families Citing this family (270)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150101065A1 (en) * 2013-10-04 2015-04-09 Bio-Key International, Inc. User controlled data sharing platform
US9773151B2 (en) * 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US9792293B2 (en) * 2014-03-06 2017-10-17 International Business Machines Corporation Managing service access through social context
US10176542B2 (en) * 2014-03-24 2019-01-08 Mastercard International Incorporated Systems and methods for identity validation and verification
GB201406023D0 (en) * 2014-04-03 2014-05-21 Sony Corp A method, system, server and client
US9424167B2 (en) * 2014-05-21 2016-08-23 Cgi Technologies And Solutions Inc. Automated testing of an application system
WO2016200416A1 (en) * 2015-06-11 2016-12-15 Verie, Llc Methods and systems for providing online verification and security
US10225248B2 (en) * 2014-06-11 2019-03-05 Optimum Id Llc Methods and systems for providing online verification and security
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
US10136284B2 (en) * 2014-07-07 2018-11-20 Convida Wireless, Llc Coordinated grouping for machine type communications group based services
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US20160026997A1 (en) * 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US10289867B2 (en) 2014-07-27 2019-05-14 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11575673B2 (en) * 2014-09-30 2023-02-07 Baxter Corporation Englewood Central user management in a distributed healthcare information management system
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
US9369287B1 (en) * 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
WO2016127426A1 (zh) * 2015-02-15 2016-08-18 华为技术有限公司 一种显示应用、图片的方法、装置及电子设备
WO2016149047A1 (en) * 2015-03-13 2016-09-22 United States Postal Service Methods and systems for data authentication services
US20160300236A1 (en) * 2015-04-09 2016-10-13 Mastercard International Incorporated Systems and Methods for Confirming Identities of Verified Individuals, in Connection With Establishing New Accounts for the Individuals
FR3034946B1 (fr) * 2015-04-10 2017-04-28 Sagem Defense Securite Procede de communication dans un reseau ad hoc
ES2858553T3 (es) 2015-04-16 2021-09-30 Trunomi Ltd Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
CA2984888A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US20160366144A1 (en) * 2015-06-10 2016-12-15 Huawei Technologies Co., Ltd. System Security Using Multi-user Control
WO2017031256A1 (en) 2015-08-17 2017-02-23 Verie, Llc Methods and systems for providing online monitoring of released criminals by law enforcement
US10785642B2 (en) * 2015-08-31 2020-09-22 Apple Inc. Wireless personal area network underlying cellular networks
JP2017059173A (ja) * 2015-09-18 2017-03-23 富士ゼロックス株式会社 情報供給装置、操作端末、情報処理システムおよびプログラム
US20170098192A1 (en) * 2015-10-02 2017-04-06 Adobe Systems Incorporated Content aware contract importation
EP3234878A1 (en) 2015-10-14 2017-10-25 Cambridge Blockchain, LLC Systems and methods for managing digital identities
WO2017067673A1 (en) * 2015-10-19 2017-04-27 Leaptest A/S Method, apparatus and system for task automation of computer operations based on ui control and image/text recognition
US10178527B2 (en) 2015-10-22 2019-01-08 Google Llc Personalized entity repository
US10587584B2 (en) * 2015-11-03 2020-03-10 Box, Inc. Securing shared documents using dynamic natural language steganography
US10764301B2 (en) * 2015-11-17 2020-09-01 Oath Inc. Method and system for user authentication based on a visual representation of user location
US20180342015A1 (en) * 2015-11-26 2018-11-29 Cashwerkz Pty Ltd An electronic security system and method for investment transaction
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
US10841542B2 (en) 2016-02-26 2020-11-17 A9.Com, Inc. Locating a person of interest using shared video footage from audio/video recording and communication devices
US11393108B1 (en) 2016-02-26 2022-07-19 Amazon Technologies, Inc. Neighborhood alert mode for triggering multi-device recording, multi-camera locating, and multi-camera event stitching for audio/video recording and communication devices
US9965934B2 (en) 2016-02-26 2018-05-08 Ring Inc. Sharing video footage from audio/video recording and communication devices for parcel theft deterrence
US10489453B2 (en) 2016-02-26 2019-11-26 Amazon Technologies, Inc. Searching shared video footage from audio/video recording and communication devices
CN111062304A (zh) 2016-02-26 2020-04-24 亚马逊技术有限公司 共享来自音频/视频记录和通信装置的视频录像
US10397528B2 (en) 2016-02-26 2019-08-27 Amazon Technologies, Inc. Providing status information for secondary devices with video footage from audio/video recording and communication devices
US20180027102A1 (en) * 2016-02-26 2018-01-25 Ring Inc. Verification and Membership to Neighborhoods for Sharing of Video Footage from Audio/Video Recording and Communication Devices
US10748414B2 (en) 2016-02-26 2020-08-18 A9.Com, Inc. Augmenting and sharing data from audio/video recording and communication devices
WO2017152150A1 (en) 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9892444B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10176503B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US9892443B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10176502B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9898769B2 (en) 2016-04-01 2018-02-20 OneTrust, LLC Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications
US9984249B2 (en) 2016-05-03 2018-05-29 Microsoft Technology Licensing, Llc Digital payload sharing protection
US10769599B2 (en) * 2016-05-09 2020-09-08 Vadim Sobolevski Method for conducting monetary and financial transactions by treating amounts as collections of distinct units of account
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10181019B2 (en) * 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10353674B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10282692B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10289870B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10204154B2 (en) * 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US20220237538A1 (en) * 2016-06-10 2022-07-28 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US10289866B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10452864B2 (en) * 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10346638B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
WO2018057510A1 (en) * 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
US10931676B2 (en) * 2016-09-21 2021-02-23 Fyfo Llc Conditional delivery of content over a communication network including social sharing and video conference applications using facial recognition
US10575348B2 (en) * 2016-10-03 2020-02-25 Assa Abloy Ab Online peer-to-peer communication for accelerated data transmission
US10484178B2 (en) 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11409851B2 (en) * 2016-11-08 2022-08-09 Huawei Technologies Co., Ltd. Authentication method and electronic device
CN111858937B (zh) * 2016-12-14 2024-04-30 创新先进技术有限公司 一种虚假地址信息识别的方法及装置
US10878497B2 (en) 2017-01-17 2020-12-29 Fair Ip, Llc System and method for low friction operator interface on a mobile device
EP3571644A1 (en) * 2017-01-17 2019-11-27 Fair IP, LLC Data processing system and method for transaction facilitation for inventory items
WO2018136530A1 (en) 2017-01-17 2018-07-26 Fair Ip, Llc Data processing system and method for facilitating transactions with user-centric document access
US10464530B2 (en) * 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US11100572B1 (en) * 2017-04-28 2021-08-24 Wells Fargo Bank, N.A. Customer verification and account creation systems and methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
SE542213C2 (en) 2017-07-21 2020-03-10 Identitrade Ab Method and system for creating a strong authentication for a user using a portable electronic device
US10528713B2 (en) 2017-08-01 2020-01-07 Motorola Solutions, Inc. Distributed biometric identification system for a mobile environment
US10606993B2 (en) * 2017-08-09 2020-03-31 Jumio Corporation Authentication using facial image comparison
EP3664698A4 (en) * 2017-08-10 2021-05-05 LifeQ Global Limited USER VERIFICATION BY COMPARISON OF PHYSIOLOGICAL SENSOR DATA WITH PHYSIOLOGICAL DATA DERIVED FROM FACE VIDEO
CN107729847B (zh) 2017-10-20 2020-08-04 阿里巴巴集团控股有限公司 一种证件验证、身份验证方法和装置
EP3477891A1 (en) * 2017-10-26 2019-05-01 Gemalto Sa Methods for recording and sharing a digital identity of a user using distributed ledgers
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
US10693650B2 (en) * 2017-12-19 2020-06-23 Mastercard International Incorporated Biometric identity verification systems, methods and programs for identity document applications and renewals
US10104103B1 (en) 2018-01-19 2018-10-16 OneTrust, LLC Data processing systems for tracking reputational risk via scanning and registry lookup
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US20190318118A1 (en) * 2018-04-16 2019-10-17 International Business Machines Corporation Secure encrypted document retrieval
CN108494799B (zh) * 2018-04-18 2021-02-26 家园网络科技有限公司 数据共享方法和系统
WO2019209291A1 (en) * 2018-04-24 2019-10-31 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20200013128A1 (en) * 2018-07-09 2020-01-09 Capital One Services, Llc Systems and method for providing automated notarization
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
EP3921768A1 (en) * 2019-02-07 2021-12-15 Assa Abloy Ab Matching of face or facial image with a facial image comprised of a pattern of perforations
US10817573B2 (en) * 2019-03-20 2020-10-27 Nikitas Allan Alexiades Method and system for generating and incorporating a signature in a document
RU2715796C1 (ru) * 2019-05-17 2020-03-03 Постников Роман Владимирович Устройство для безопасного вычисления значения функции с использованием двух секретных наборов данных без компрометации наборов данных и способ вычисления социального рейтинга с использованием устройства
CN110415414B (zh) * 2019-07-31 2021-09-21 中国工商银行股份有限公司 基于双方验证的动态密码锁的解锁方法及装置
US20220335108A1 (en) * 2019-09-05 2022-10-20 Open Lens Project Ltd. System and method for management of digital media content
US11651361B2 (en) * 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
CN111881431B (zh) * 2020-06-28 2023-08-22 百度在线网络技术(北京)有限公司 人机验证方法、装置、设备及存储介质
EP4179435B1 (en) 2020-07-08 2024-09-04 OneTrust LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11693948B2 (en) 2020-08-04 2023-07-04 International Business Machines Corporation Verifiable labels for mandatory access control
EP4193268A1 (en) 2020-08-06 2023-06-14 OneTrust LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US20220100803A1 (en) * 2020-09-25 2022-03-31 Lucinda Pineiro System, method and application for matching profiles of users
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11755445B2 (en) * 2021-02-17 2023-09-12 Microsoft Technology Licensing, Llc Distributed virtual data tank for cross service quota management
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
US20240311497A1 (en) 2021-03-08 2024-09-19 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
CN113506399B (zh) * 2021-06-03 2022-11-15 山西三友和智慧信息技术股份有限公司 一种基于人工智能的智慧校园门禁系统
US20230004845A1 (en) * 2021-06-30 2023-01-05 Pricewaterhousecoopers Llp Ai-augmented auditing platform including techniques for providing ai-explainability for processing data through multiple layers
US11880433B2 (en) * 2022-01-14 2024-01-23 Collectory S.a r.l. Blockchain-based authentication of artwork
US12066982B2 (en) * 2022-03-28 2024-08-20 Palantir Technologies Inc. Data asset sharing
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
US20240054197A1 (en) 2022-08-11 2024-02-15 Nametag, Inc. Systems and methods for user verification
US12026173B1 (en) 2023-08-14 2024-07-02 Bank Of America Corporation System and method for extraction management
CN116740794B (zh) * 2023-08-15 2023-11-28 中国科学技术大学 人脸伪造图像鉴别方法、系统、设备及存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
EP1323258A1 (en) * 2000-09-14 2003-07-02 Probix, Inc. System for protecting objects distributed over a network
EP1197828A1 (en) * 2000-10-11 2002-04-17 Trustcopy Pte Ltd Remote printing of secure and/or authenticated documents
US20020083008A1 (en) * 2000-12-22 2002-06-27 Smith Christopher F. Method and system for identity verification for e-transactions
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
WO2003007538A1 (en) 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
JP2005532625A (ja) * 2002-07-09 2005-10-27 ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 安全な照合解決法を提供するためのシステムと方法
EP1627261B1 (en) * 2003-04-10 2015-12-09 Ronald R. Erickson Embedded information carrier for optical data
US7624284B2 (en) * 2003-05-06 2009-11-24 Infoprint Solutions Company Llc Secure print control and rights management system
US8185747B2 (en) 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information
WO2005081157A1 (en) * 2004-02-19 2005-09-01 Cypak Ab Secure data management device and method
US20060010323A1 (en) * 2004-07-07 2006-01-12 Xerox Corporation Method for a repository to provide access to a document, and a repository arranged in accordance with the same method
WO2006039742A1 (en) 2004-10-11 2006-04-20 Edentiti Pty Ltd Authentication system
GB0503972D0 (en) 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
EP1969516A1 (en) * 2005-12-30 2008-09-17 Telecom Italia S.p.A. Method and system for protected distribution of digitalized sensitive information
US7941835B2 (en) 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US20070220009A1 (en) * 2006-03-15 2007-09-20 Morris Robert P Methods, systems, and computer program products for controlling access to application data
WO2008020991A2 (en) 2006-07-28 2008-02-21 Brown University Notarized federated identity management
US20110181033A1 (en) 2006-10-03 2011-07-28 Finley Thomas C Apparatus and method to verify identity and documents
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US20080174100A1 (en) 2007-01-22 2008-07-24 Assuretec Systems, Inc. Real time privilege management
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US20120036081A1 (en) * 2007-07-23 2012-02-09 Hatter Brenda F Method and system for a real-time interactive web/media-based electronic new or remote hire document processing system interfaced/interlink to an employer authorized distal/remote notaries public or 3rd party agent
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
WO2010060087A2 (en) * 2008-11-24 2010-05-27 Tekelec Systems, methods, and computer readable media for location-sensitive called-party number translation in a telecommunications network
US20120036069A1 (en) 2010-08-09 2012-02-09 Loans for less Inc. System and method for remotely providing financial services
US8494961B1 (en) * 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
US8429086B2 (en) * 2011-01-20 2013-04-23 Csr Technology Inc. System for location based transaction security
CA2840171C (en) * 2011-06-29 2020-10-27 Alclear, Llc System and method for user enrollment in a secure biometric verification system
US20130204786A1 (en) * 2012-02-03 2013-08-08 Daniel Mattes Verification of Online Transactions
US20130339242A1 (en) * 2012-05-09 2013-12-19 Ganart Technologies, Inc. System and method for formless, self-service registration for access to financial services

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380598A1 (en) * 2019-05-30 2020-12-03 Jpmorgan Chase Bank, N.A. Systems and methods for digital identity verification
US11544779B2 (en) * 2019-05-30 2023-01-03 Jpmorgan Chase Bank, N.A. Systems and methods for digital identity verification
US20230094243A1 (en) * 2019-05-30 2023-03-30 Jpmorgan Chase Bank, N.A. Systems and methods for digital identity verification
WO2022219217A1 (es) * 2021-04-14 2022-10-20 Gimeno Valero Jose Sistema y un método de certificación de resultados de análisis de muestras biológicas en remoto mediante visión artificial
ES2926354A1 (es) * 2021-04-14 2022-10-25 Valero Jose Gimeno Sistema y un metodo de certificacion de resultados de analisis de muestras biologicas en remoto mediante vision artificial

Also Published As

Publication number Publication date
US20150095352A1 (en) 2015-04-02
US20190220616A1 (en) 2019-07-18
EP3736781A1 (en) 2020-11-11
US20170372091A1 (en) 2017-12-28
US10210343B2 (en) 2019-02-19
EP3053146A1 (en) 2016-08-10
US9785793B2 (en) 2017-10-10
US9465800B2 (en) 2016-10-11
WO2015049065A1 (en) 2015-04-09
US20170024579A1 (en) 2017-01-26
US12008123B2 (en) 2024-06-11
EP3053146B1 (en) 2020-06-03

Similar Documents

Publication Publication Date Title
ES2811249T3 (es) Sistemas y métodos para compartir documentos de identidad verificados
ES2858553T3 (es) Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
US11176545B2 (en) Systems for generating an auditable digital certificate
AU2016214117B2 (en) Systems and methods for generating an auditable digital certificate
US10440014B1 (en) Portable secure access module
US10546297B2 (en) Hardware and token based user authentication
US20170140174A1 (en) Systems and Methods for Obtaining Authorization to Release Personal Information Associated with a User
KR101703714B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 및 인증 시스템
ES2890833T3 (es) Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales
CN108540449A (zh) 智能印章的管控方法及系统、计算机存储介质
WO2018162989A1 (en) Systems and methods for obtaining authorization to release personal information associated with a user
GB2517949A (en) Ticket authorisation
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
BR102019001484A2 (pt) Método para produção de componente com propriedades magnéticas macias
BR102019001478A2 (pt) Método para verificar identidade usando imagem/dados biométricos previamente coletados
WO2021010811A1 (es) Sistema para generar firma autógrafa digital por medio de un dispositivo móvil