ES2858553T3 - Sistemas y métodos para compartir electrónicamente documentos privados usando punteros - Google Patents

Sistemas y métodos para compartir electrónicamente documentos privados usando punteros Download PDF

Info

Publication number
ES2858553T3
ES2858553T3 ES16744848T ES16744848T ES2858553T3 ES 2858553 T3 ES2858553 T3 ES 2858553T3 ES 16744848 T ES16744848 T ES 16744848T ES 16744848 T ES16744848 T ES 16744848T ES 2858553 T3 ES2858553 T3 ES 2858553T3
Authority
ES
Spain
Prior art keywords
document
user
pointer
information
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16744848T
Other languages
English (en)
Inventor
Stuart H Lace
Naresh Singhal
David Mallon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUNOMI Ltd
Original Assignee
TRUNOMI Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUNOMI Ltd filed Critical TRUNOMI Ltd
Application granted granted Critical
Publication of ES2858553T3 publication Critical patent/ES2858553T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Educational Administration (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Un sistema de servidor (104) para el intercambio de documentos, que comprende: un procesador (404) y una memoria (414) que almacena uno o más programas que comprenden instruccio- nes informáticas para su ejecución por el procesador (404); una base de datos de punteros acoplada electrónicamente al procesador (404) para almacenar un puntero a un documento asociado con un usuario y almacenado en un dispositivo de repositorio de una pluralidad de dispositivos de repositorio remotos respecto al sistema de servidor, (104) en el que el puntero comprende un identificador único del documento y un ubicación asociada de ese documento en el dispositivo de repositorio; una interfaz de comunicaciones de red (212; 312; 412) acoplada electrónicamente al procesador y configurada para: recibir electrónicamente a través de una red informática, desde un dispositivo cliente (102) asociado con el usuario, una autorización electrónica para compartir el documento con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros destinatarios remotos respecto al dispositivo cliente (102); y en respuesta a la solicitud electrónica, transmitir un paquete de información incluyendo el puntero que incluye el identificador único al documento y la ubicación asociada del documento en el dispositivo de repositorio a uno de los dispositivos cliente (102), el repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información se cifra mediante una clave de cifrado.

Description

DESCRIPCIÓN
Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
Campo de la técnica
Las implementaciones descritas se refieren en general a mejoras en las redes informáticas y, más específicamente, al control del usuario del intercambio de documentos privados a través de una red.
Antecedentes
La verificación de la identidad de una persona o entidad es algo común en muchas transacciones financieras, comerciales y de otro tipo. Por ejemplo, antes de que una persona pueda abrir una cuenta corriente, un banco normalmente requiere que la persona establezca que, de hecho, es quien dice ser. Tradicionalmente, este requisito lo satisface la persona que presenta una licencia de conducir y una factura de servicios públicos reciente, u otro correo oficial dirigido a la persona. Sin embargo, esto puede resultar engorroso para la persona, que a menudo tiene que presentar físicamente los documentos requeridos al solicitante. Además, debido a que la persona normalmente debe verificar su identidad ante muchas instituciones diferentes para muchos propósitos diferentes, puede convertirse en una molestia tener que ubicar repetidamente la información particular que se solicita y proporcionársela al solicitante. Esto también es menos que ideal para el solicitante de los documentos, que puede no ser competente para (o puede no querer) verificar que los documentos son legítimos.
Además, las transacciones financieras y de otro tipo se realizan cada vez más de forma electrónica y / o a larga distancia. Esto puede hacer que sea aún menos práctico para las personas proporcionar copias originales de los documentos al solicitante. Además, debido a que es posible que las partes nunca se reúnan cara a cara, le da aún más importancia a la verificación precisa de que la persona es, o al menos es probable que sea, quien dice ser. Por último, los sistemas existentes que recopilan documentos de usuario en un repositorio central para su posterior distribución son imanes para los piratas informáticos y requieren una seguridad vigilante. Almacenar y compartir documentos de estos sistemas también está plagado de problemas de privacidad. Surgen otros problemas relacionados con el tiempo que se deben almacenar los documentos (es decir, la retención de documentos), así como con cuándo y cómo se deben destruir los documentos.
La solicitud de patente estadounidense 2015/0095352 se refiere a un método para compartir documentos de identidad verificados. De acuerdo con este método, el dispositivo cliente obtiene información de identidad de un usuario y un documento. El dispositivo cliente extrae la información de identidad del documento. El dispositivo cliente determina que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente, y genera al menos una calificación de verificación para el documento. El dispositivo cliente envía el documento, los datos extraídos del documento, y la al menos una calificación de verificación a un sistema de servicio remoto del dispositivo cliente. El sistema de servicio proporciona entonces esta información a otra parte tras la aprobación del usuario para compartir la información con esa parte.
A la luz de lo anterior, es deseable proporcionar un sistema, método y medio legible por computadora que aborde los problemas de seguridad, privacidad y retención y destrucción de documentos.
Resumen
En consecuencia, sería ventajoso proporcionar sistemas y métodos que mejoren las técnicas existentes para compartir documentos de identidad verificados de personas o empresas con otros.
De acuerdo con algunas implementaciones, un sistema de servidor para facilitar el intercambio de documentos incluye un procesador y una memoria que almacena uno o más programas que comprenden instrucciones informáticas para su ejecución por el procesador.
Una base de datos de punteros acoplada electrónicamente al procesador almacena un puntero a un documento asociado con un usuario y almacenado en un dispositivo de repositorio de una pluralidad de dispositivos de repositorio remotos del sistema de servidor. El puntero incluye un identificador único del documento y una ubicación asociada de ese documento en el dispositivo de repositorio. Una interfaz de comunicaciones de red acoplada electrónicamente al procesador está configurada para recibir electrónicamente a través de una red informática, desde un dispositivo cliente asociado con el usuario, una autorización electrónica para compartir el documento con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros destinatarios remotos del dispositivo cliente y, en respuesta a la solicitud electrónica, transmitir un paquete de información que incluye el puntero al documento a uno de los dispositivos cliente, el repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información se cifra mediante una clave de cifrado.
De acuerdo con algunas implementaciones, un método para facilitar el intercambio de documentos incluye, en un sistema de servidor con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por el uno o más procesadores, recibir, desde un dispositivo cliente asociado con un usuario, una autorización electrónica para compartir un documento asociado con el usuario con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros remotos del sistema de servidor. Se busca en una base de datos de punteros un puntero al documento, comprendiendo el puntero un identificador único para el documento y una ubicación del documento almacenado en un dispositivo de repositorio. Un paquete de información que incluye el puntero al documento se transmite a uno de los dispositivos cliente, el repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información está cifrado mediante una clave de cifrado.
De acuerdo con algunas implementaciones, un medio de almacenamiento legible por computadora que almacena uno o más programas, comprendiendo el uno o más programas instrucciones, que cuando son ejecutadas por un sistema de servidor con uno o más procesadores y memoria que almacena el uno o más programas, hace que el sistema de servidor reciba, desde un dispositivo cliente asociado con un usuario, una autorización electrónica para compartir un documento asociado con el usuario con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros remotos del sistema de servidor; busque en una base de datos de punteros un puntero al documento, comprendiendo el puntero un identificador único para el documento y una ubicación del documento almacenado en un dispositivo de repositorio; y transmita un paquete de información que incluye el puntero al documento a uno de los dispositivos cliente, el repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información está cifrado mediante una clave de cifrado.
Los sistemas y métodos divulgados evitan muchas dificultades logísticas tanto para los personas como para las partes solicitantes. El intercambio de punteros para facilitar el intercambio de documentos mejora significativamente la seguridad del sistema, reduce los requisitos de almacenamiento de todo el sistema y requiere menos ancho de banda para enviar documentos relativamente grandes por la red. En particular, debido a que los documentos se comparten electrónicamente, los usuarios no necesitan presentar físicamente ni enviar copias originales de los documentos a un solicitante. Del mismo modo, el solicitante no necesita almacenar ni mantener copias originales de los documentos, lo que reduce los gastos generales y los riesgos de cumplimiento. Dejar los documentos en una ubicación y compartirlos con múltiples partes solicitantes alivia aún más la necesidad de que cada documento se duplique en múltiples servidores y / o dispositivos dispersos. Además, debido a que los documentos están sujetos a pruebas de verificación, las entidades solicitantes pueden renunciar a la verificación independiente de los documentos, cuando corresponda, y pueden recibir alertas sobre reclamaciones de identidad potencialmente fraudulentas de forma rápida y sencilla. Finalmente, debido a que los documentos están encriptados y almacenados de forma segura, tanto el individuo como el solicitante pueden estar seguros de la privacidad y seguridad de la información.
Breve descripción de los dibujos
Las implementaciones aquí descritas se ilustran a modo de ejemplo, y no a modo de limitación, en las figuras de los dibujos adjuntos. Los mismos números de referencia se refieren a partes correspondientes en todos los dibujos. La figura 1 es un diagrama de bloques que ilustra un entorno cliente-servidor, de acuerdo con algunas implementaciones.
La figura 2 es un diagrama de bloques que ilustra un dispositivo informático cliente, de acuerdo con algunas implementaciones.
La figura 3 es un diagrama de bloques que ilustra un dispositivo informático empresarial, de acuerdo con algunas implementaciones.
La figura 4 es un diagrama de bloques que ilustra un dispositivo informático servidor, de acuerdo con algunas implementaciones.
Las figuras 5A-5D son diagramas de flujo que ilustran un método para verificar la identidad de un usuario, de acuerdo con algunas implementaciones.
Las figuras 5E-5H son diagramas de flujo que ilustran un método para compartir un documento a petición de un usuario, de acuerdo con algunas implementaciones.
La figura 6 es un diagrama de flujo que ilustra un método para compartir un documento, de acuerdo con algunas implementaciones.
Descripción detallada
Ahora se dirige la atención a las figuras, y en particular a la figura 1, que es un diagrama de bloques de un entorno cliente-servidor 100, según algunas implementaciones, en el que es posible compartir de manera eficiente, segura y conveniente los documentos de identidad verificados. El entorno cliente-servidor 100 incluye dispositivos cliente 102­ 1 ... 102-n, un servidor de punteros /certificados 104 y dispositivos de repositorio, como dispositivos empresariales 108-1 ... 108-n, todos conectados a través de una red 110. Los dispositivos de repositorio son, en otras realizaciones, cualquier dispositivo electrónico capaz de almacenar documentos electrónicos en medios electrónicos, tales como servidores de aplicaciones, servidores de archivos, ordenadores domésticos, ordenadores portátiles o cualquier otro dispositivo o dispositivos similares. La red 110 incluye cualquiera de una variedad de redes, incluidas redes de área amplia (WAN), redes de área local (LAN), redes de área personal, redes de área metropolitana, VPN, conexiones locales peer-to-peer, conexiones ad-hoc, redes inalámbricas, redes cableadas, Internet o una combinación de dichas redes.
En algunas implementaciones, el dispositivo cliente 102-1 está asociado con una persona (o cualquier entidad que desee verificar su identidad a otra parte) y se usa para capturar y / o procesar documentos y otra información de una persona, como se describe en este documento. En algunas implementaciones, el dispositivo cliente 102-1 incluye una aplicación cliente 112 que facilita la captura y / o procesamiento de documentos y otra información (por ejemplo, con una cámara o escáner integrado o conectado), y se comunica con uno o ambos del servidor 104 y el dispositivo empresarial 108-1. En algunas implementaciones, la aplicación cliente 112 también genera calificaciones de verificación para documentos, extrae información de los documentos y cifra los documentos (así como las calificaciones de verificación y la información extraída) antes de enviar los documentos a un dispositivo empresarial 108-n. El dispositivo cliente 102-1 y la aplicación cliente 112, y las funciones y métodos que realizan, se describen en este documento. Cualquier descripción o descripciones del dispositivo cliente 102-1, o de las funciones o métodos realizados por el dispositivo cliente 102-1, se aplica igualmente a cualquiera o todas las instancias de los dispositivos cliente 102-n. (Además, en algunas implementaciones, funciones o métodos descritos como asociados o realizados por el dispositivo cliente 102-1 son realizados por el dispositivo empresarial 108-1, como cuando un banco u otra institución financiera crea cuentas preliminares para sus clientes.) Los dispositivos cliente ejemplares incluyen una computadora de sobremesa, una computadora portátil, una tableta, un dispositivo electrónico móvil, un teléfono móvil (por ejemplo, un "teléfono inteligente"), un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que albergue de los dispositivos antes mencionados).
En algunas implementaciones, el dispositivo empresarial 108-1 está asociado con una entidad que requiere verificación de identidad de individuos u otras entidades. La entidad puede ser un banco, una institución financiera o cualquier otra entidad que requiera información de identidad. En algunas implementaciones, el dispositivo empresarial 108-1 incluye una aplicación empresarial 114 que facilita la solicitud y recepción de información de verificación de identidad de personas o entidades (por ejemplo, a través del servidor de punteros 104 y otros dispositivos empresariales 108-n) y una base de datos de información de usuario 116 para almacenar información y / o documentos asociados con un usuario. En algunas implementaciones, el dispositivo empresarial 108-1 se comunica con uno o más del servidor 104, los dispositivos empresariales 108-n y el dispositivo cliente 102-1. El servidor de punteros / certificados 104, el dispositivo empresarial 108-1 y la aplicación empresarial 114, y las funciones y métodos que realizan, se describen en este documento. Cualquier descripción o descripciones del dispositivo empresarial 108-1, o de las funciones o métodos realizados por el dispositivo empresarial 108-1, se aplica igualmente a cualquiera o todas las instancias de los dispositivos empresariales 108-n. Los dispositivos empresariales ejemplares incluyen una computadora de sobremesa, una computadora portátil, una tableta, un dispositivo electrónico móvil, un servidor informático (o sistema informático servidor), un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que albergue cualquiera de los dispositivos antes mencionados).
En algunas implementaciones, el servidor 104 está asociado con un proveedor de servicios que puede comunicarse, a través de la red 110 y / u otros medios de comunicación, con múltiples dispositivos cliente (por ejemplo, 102-n) y múltiples dispositivos empresariales (por ejemplo, 108-n). para proporcionar y / o facilitar el intercambio de documentos entre entidades. En algunas implementaciones, el servidor 104 incluye y / o se comunica con una base de datos 106 de información de usuario. Como se describe en el presente documento, la base de datos de información del usuario 106 almacena información asociada con los usuarios, que incluye, pero no se limita a, punteros a documentos (por ejemplo, imágenes u otras representaciones digitales de documentos de identificación, facturas de servicios públicos, etc.), información de la cuenta de usuario, calificaciones de verificación, puntajes de usuario, etc. En algunas implementaciones, parte o toda la información anterior está encriptada de modo que solo el usuario con el que está asociada la información (y las partes autorizadas por el usuario) pueden acceder y / o ver la información.
Usando el entorno cliente-servidor 100 ilustrado en la Figura 1, los documentos de verificación de identidad se pueden compartir rápida y eficientemente entre una persona y una institución u otra entidad, permitiendo que la identidad de la persona sea verificada rápida y eficientemente. En particular, y como se describe en este documento, el dispositivo cliente 102-1 y / o el dispositivo empresarial 108-n se utilizan para capturar imágenes y / o archivos de documentos que se pueden utilizar para la verificación de identidad, como tarjetas de identificación con fotografía emitidas por el gobierno y / o credenciales (por ejemplo, permisos de conducir, pasaportes, etc.), facturas de servicios públicos y similares. Por ejemplo, en algunas implementaciones, el dispositivo cliente 102-1 es un teléfono inteligente con una cámara digital, y un individuo usa la cámara para capturar una fotografía de un permiso de conducir y una factura de servicios públicos. Luego, el teléfono inteligente extrae información de las fotografías de los documentos, los analiza y genera una calificación de verificación para los documentos. En otras realizaciones, el dispositivo empresarial 108-n captura esta información. Luego, las fotografías, la información extraída de las fotografías y las calificaciones de verificación se cifran y se envían al dispositivo empresarial 108-n, que almacena estos elementos en la base de datos 116 de información del usuario de manera segura.
Una entidad solicitante solicita entonces información de verificación de identidad de un individuo (por ejemplo, utilizando el dispositivo empresarial 108-1), y se envía una solicitud al individuo (por ejemplo, a través del servidor 104). A continuación, el individuo utiliza el dispositivo cliente 102-1 y / o la aplicación cliente 112 para aprobar (o rechazar) parcial o totalmente la solicitud. Si la solicitud es aprobada por el individuo (por ejemplo, el individuo autoriza a la entidad solicitante a acceder a toda o parte de la información solicitada), la entidad solicitante tiene acceso a la información autorizada a través del dispositivo empresarial 108-n.
La presente discusión generalmente se refiere a la entidad cuya identidad se está verificando como individuo, persona o "usuario". Sin embargo, también se contempla la verificación de identidad para otras entidades, como empresas, fideicomisos, sociedades, comercios, familias, instituciones financieras, etc. Por consiguiente, cualquier discusión relacionada con un individuo o un usuario también se aplica a otras entidades o partes cuya identidad y documentos deben ser verificados y / o compartidos.
La figura 2 es un diagrama de bloques que ilustra un dispositivo cliente 102-1, de acuerdo con algunas implementaciones. Si bien la Figura 2 ilustra una instancia de un dispositivo cliente (es decir, el dispositivo cliente 102-1), la figura y la descripción asociada se aplican igualmente a cualquier dispositivo cliente (por ejemplo 102-1 -102-n).
En algunas implementaciones, el dispositivo cliente 102-1 es cualquiera de: una computadora de sobremesa, una computadora portátil, una tableta, un dispositivo electrónico móvil, un teléfono móvil, un reproductor multimedia digital o cualquier otro dispositivo electrónico apropiado (o un quiosco que alberga cualquiera de los dispositivos antes mencionados).
El dispositivo cliente 102-1 incluye típicamente una o más unidades centrales de proceso (CPU) 204, una interfaz de usuario 206, al menos una interfaz de comunicaciones de red 212 (cableada y / o inalámbrica), un dispositivo de captura de imágenes 214, un sistema de posicionamiento 216, un dispositivo de captura biométrica 217 , memoria 218 y al menos un bus de comunicación 202 para interconectar estos componentes. Cada bus de comunicación 202 puede incluir circuitos (a veces denominados chipset) que interconectan y controlan las comunicaciones entre los componentes del sistema. En algunas implementaciones, la interfaz 206 de usuario incluye una pantalla 208 y dispositivo (s) de entrada 210 (por ejemplo, teclado, ratón, pantalla táctil, teclados numéricos, etc.).
El dispositivo 214 de captura de imágenes es cualquier dispositivo que sea capaz de capturar una imagen de una escena u objeto del mundo real. En algunas implementaciones, el dispositivo de captura de imágenes 214 es una cámara digital (que incluye cualquier lente o lentes, sensores y otros componentes apropiados). En algunas implementaciones, el dispositivo de captura de imágenes es un escáner (por ejemplo, un escáner de documentos de superficie plana). En algunas implementaciones, el dispositivo 214 de captura de imágenes se incorpora en una carcasa común con el dispositivo cliente 102-1. Por ejemplo, cuando el dispositivo cliente 102-1 es un teléfono móvil, el dispositivo de captura de imágenes 214 es una cámara digital integrada en el teléfono móvil. Como otro ejemplo, cuando el dispositivo cliente 102-1 es una computadora portátil, el dispositivo capturado de imágenes 214 es una cámara digital integrada en la computadora portátil (por ejemplo, una "cámara web"). Otros posibles dispositivos de captura de imágenes incluyen escáneres tridimensionales, cámaras tridimensionales, cámaras de alcance, dispositivos de imágenes de detección de movimiento, escáneres ultrasónicos y similares.
En algunas implementaciones, el dispositivo 214 de captura de imágenes está en una carcasa diferente a la del dispositivo cliente 102-1. En un ejemplo, el dispositivo cliente 102-1 es una computadora portátil o de sobremesa, y el dispositivo de captura de imágenes 214 es un escáner o cámara separada que se puede acoplar al dispositivo cliente 102-1 para proporcionar imágenes al dispositivo cliente (por ejemplo, mediante una conexión por cable, como una conexión de red por cable o una conexión de bus serie universal, o mediante una conexión inalámbrica, como WiFi, Bluetooth o similares).
El sistema de posicionamiento 216 incluye dispositivos y / o componentes para determinar la ubicación del dispositivo cliente 102-1, incluidos, entre otros, sensores del sistema de posicionamiento global (GPS), receptores de radio (por ejemplo, para triangulación de torres de telefonía móvil, posicionamiento basado en WiFi, etc.), sensores de inercia y acelerómetros. En algunas implementaciones, el dispositivo cliente 102-1 no incluye (o no se basa en) un sistema de posicionamiento 216 separado. Por ejemplo, cuando el dispositivo cliente 102-1 está conectado a Internet (por ejemplo, a través de la interfaz de comunicaciones de red 212), la ubicación del dispositivo cliente 102-1 se puede determinar usando técnicas de geolocalización de direcciones IP. También se contemplan otras técnicas para determinar la ubicación del dispositivo cliente, incluidas las que dependen de un sistema de posicionamiento incorporado o conectado y las que no lo hacen.
El dispositivo de captura biométrica (opcional) 217 incluye dispositivos y / o componentes para capturar datos biométricos de una persona. En algunas implementaciones, el dispositivo de captura biométrica 217 es un escáner de huellas dactilares. En algunas implementaciones, es un escáner de retina. En algunas implementaciones, es un escáner facial. En algunas implementaciones es un escáner de reconocimiento de voz. En algunas implementaciones, el dispositivo de captura biométrica 217 es un dispositivo de captura de usos múltiples que puede capturar múltiples tipos de datos biométricos de un usuario (por ejemplo, huellas de manos, huellas dactilares, imágenes faciales, etc.). En algunas implementaciones, el dispositivo de captura biométrica 217 se incorpora a y / o coopera con el dispositivo de captura de imágenes 214 (por ejemplo, para capturar imágenes de la cara de un usuario para reconocimiento facial). En algunas implementaciones, las imágenes para el análisis biométrico se capturan usando el dispositivo de captura de imágenes 214 y no es necesario ningún dispositivo de captura biométrico separado. En tales casos, el análisis biométrico se puede realizar usando uno o más módulos de software (por ejemplo, el módulo de análisis biométrico 234, que se describe a continuación).
La memoria 218 incluye memoria de acceso aleatorio de alta velocidad, como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y pueden incluir memoria no volátil, como uno o más dispositivos de almacenamiento de disco magnético, dispositivos de almacenamiento de disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátil. La memoria 218 puede incluir opcionalmente uno o más dispositivos de almacenamiento ubicados remotamente respecto a la o las CPU(s) 204 (por ejemplo, un dispositivo o servicio de almacenamiento conectado a la red, tal como un servicio de almacenamiento basado en "nube"). La memoria 218, o alternativamente el o los dispositivos de memoria no volátil dentro de la memoria 218, incluye un medio de almacenamiento no transitorio legible por ordenador. En algunas implementaciones, la memoria 218 o el medio de almacenamiento legible por computadora de la memoria 218 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos:
• un sistema operativo 220 que incluye procedimientos para manejar varios servicios básicos del sistema y para realizar tareas dependientes del hardware;
• un módulo de comunicación 222 que se utiliza para conectar el dispositivo cliente 102-1 a otras computadoras a través de una o más interfaces de comunicación de red 212 (cableadas o inalámbricas) y una o más redes de comunicación, como Internet, otras redes de área amplia, redes de área local, redes de área personal, redes de área metropolitana, VPN, conexiones locales peer-to-peer y / o ad-hoc, etc.;
• un módulo de interfaz de usuario 224 que recibe comandos y / o entradas de un usuario a través de la interfaz de usuario 206 (por ejemplo, desde el o los dispositivos de entrada 210, que puede incluir teclado (s), pantalla (s) táctil (es), micrófono (s), dispositivo(s) de señalación y similares), y proporciona objetos de interfaz de usuario en una pantalla (por ejemplo, la pantalla 208);
• un módulo de dispositivo de captura de imágenes 226 (que incluye, por ejemplo, aplicaciones, controladores, etc.) que funciona junto con el dispositivo de captura de imágenes 214 para capturar imágenes, como imágenes o escaneos de documentos físicos, rostros, escenas del mundo real, etc. ;
• un módulo de dispositivo de captura biométrica 227 que funciona junto con el dispositivo de captura biométrica 217 (y / o el dispositivo de captura de imágenes 214) para capturar datos biométricos de un usuario, incluidos los datos relacionados con cualquier característica física apropiada de un usuario, como huellas dactilares , ojos, retinas, rasgos faciales, huellas de voz, huellas de manos, etc. ;
• un módulo de sistema de posicionamiento 228 que, junto con el sistema de posicionamiento 216, determina una ubicación actual (por ejemplo, latitud y longitud, dirección, ciudad, estado, municipio, etc.) del dispositivo cliente 102­ 1; y
• uno o más módulos de aplicación de cliente 230 para permitir que el dispositivo cliente 102-1 realice los métodos y / o técnicas descritos en este documento, los módulos de aplicación de cliente 230 incluyendo, entre otros:
un módulo de generación / confirmación de cuentas 231 para generar una cuenta con un proveedor de servicios, incluyendo recibir de información sobre un usuario del dispositivo cliente 102-1 (por ejemplo, nombre, dirección, número de seguro social, contraseña, preguntas / respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.), proporcionar esta información a un dispositivo remoto (por ejemplo, el servidor 104) para crear una cuenta de usuario única, e interactuar con el dispositivo remoto para establecer la cuenta del usuario; el módulo de generación / confirmación de cuentas 231 también facilita la confirmación del usuario de la información de la cuenta que fue proporcionada a un dispositivo remoto (por ejemplo, el servidor 104) por otra entidad (por ejemplo, un banco), como se describe en el presente documento;
un módulo de extracción de datos 232 para extraer información de documentos obtenidos por el dispositivo cliente 102-1, incluyendo extraer texto legible por computadora de los documentos, usar reconocimiento óptico de caracteres para reconocer y extraer texto no legible por computadora de los documentos, así como localizar y extraer fotografías, imágenes, hologramas, perforaciones láser, firmas, códigos de barras, códigos de respuesta rápida (QR), etc., y similares;
un módulo de análisis biométrico 234 para analizar datos biométricos, incluyendo determinar si los datos biométricos de muestra coinciden con los datos biométricos de referencia (por ejemplo, para fines de autenticación del usuario), determinar si una fotografía de un usuario extraída de un documento coincide con una fotografía capturada del usuario (por ejemplo, una fotografía capturada por el dispositivo de captura de imágenes 214), determinar si una muestra de voz coincide con una huella de voz aprobada previamente por el usuario, etc.;
un módulo de análisis de documentos 236 para analizar documentos (y / o información, fotografías u otro contenido extraído de documentos), por ejemplo, para determinar si y / o en qué grado la información extraída del documento coincide con otra información asociada con el usuario (como como el nombre del usuario, fecha de nacimiento, dirección, etc.), la calidad del contenido extraído del documento (por ejemplo, hologramas, perforaciones con láser, etc.), y similares;
un módulo de calificación de verificación 238 para generar calificaciones de verificación para documentos; un módulo de encriptación / carga 240 para encriptar documentos, datos biométricos, calificaciones de verificación, datos extraídos y similares, y para cargar dicha información (ya sea encriptada o sin encriptar) a un dispositivo remoto (tal como el servidor 104);
un módulo de manejo de solicitudes 242 para recibir solicitudes de información (por ejemplo, desde el servidor 104, un dispositivo empresarial 108-n, y / u otro dispositivo cliente 102-n), proporcionar avisos a un usuario del dispositivo cliente 102-1 (por ejemplo a través de la interfaz de usuario 206), recibir autorizaciones o denegaciones parciales o totales de las solicitudes de parte del usuario y responder a las solicitudes con respuestas apropiadas (por ejemplo, comunicándose con el servidor 104, un dispositivo empresarial 108-n, y / u otro dispositivo cliente 102-n);
un módulo de gestión de autorización 244 para permitir que un usuario vea, administre, otorgue, cambie y / o modifique autorizaciones, incluyendo la revocación de autorizaciones otorgadas previamente; y
un módulo de punteros 246 para recibir punteros a documentos (desde, por ejemplo, el servidor 104), acceder o descargar documento (s) asociados con el puntero (s) y transmitir el documento (s) a los dispositivos empresariales 108-n.
En algunas implementaciones, el dispositivo cliente 102-1 incluye un subconjunto de los componentes y módulos que se muestran en la figura 2. Además, en algunas implementaciones, el dispositivo cliente 102-1 incluye componentes y / o módulos adicionales que no se muestran en la figura 2.
La figura 3 es un diagrama de bloques que ilustra un dispositivo empresarial 108-1, de acuerdo con algunas implementaciones. Si bien la figura 3 ilustra una instancia de un dispositivo empresarial (es decir, el dispositivo empresarial 108-1), la figura y la descripción asociada se aplican igualmente a cualquier dispositivo empresarial (por ejemplo, 108-1 - 108-n).
En algunas implementaciones, el dispositivo empresarial 108-1 es cualquiera de: una computadora de sobremesa, una computadora portátil, una tableta, un servidor informático (o sistema de servidor), un dispositivo electrónico móvil, un teléfono móvil, un reproductor de medios digitales o cualquier otro dispositivo electrónico apropiado (o un quiosco que albergue cualquiera de los dispositivos antes mencionados).
El dispositivo empresarial 108-1 incluye típicamente una o más CPU 304, una interfaz de usuario 306, al menos una interfaz de comunicaciones de red 312 (cableada y / o inalámbrica), un dispositivo de captura de imágenes 314, memoria 318 y al menos un bus de comunicación 302 para interconectar estos componentes. Cada bus de comunicación 302 puede incluir circuitos (a veces denominados chipset) que interconectan y controlan las comunicaciones entre los componentes del sistema. En algunas implementaciones, la interfaz de usuario 306 incluye una pantalla 308 y dispositivo(s) de entrada 310 (por ejemplo, teclado, ratón, pantalla táctil, teclados numéricos, etc.).
El dispositivo de captura de imágenes 314 es cualquier dispositivo que sea capaz de capturar una imagen de una escena u objeto del mundo real. En algunas implementaciones, el dispositivo de captura de imágenes 314 es una cámara digital (que incluye cualquier lente, sensor u otros componentes apropiados). En algunas implementaciones, el dispositivo de captura de imágenes es un escáner (por ejemplo, un escáner de superficie plana). En algunas implementaciones, el dispositivo de captura de imágenes 314 está incorporado en una carcasa común con el dispositivo empresarial 108-1.
En algunas implementaciones, el dispositivo de captura de imágenes 314 está en una carcasa diferente a la del dispositivo empresarial 108-1. En un ejemplo, el dispositivo empresarial 108-1 es una computadora portátil o de sobremesa, y el dispositivo de captura de imágenes 314 es un escáner o cámara independiente que se puede acoplar al dispositivo empresarial 108-1 para proporcionar imágenes al dispositivo empresarial (por ejemplo, mediante una conexión por cable, como una conexión de red por cable o una conexión de bus serie universal, o mediante una conexión inalámbrica, como WiFi, Bluetooth o similares).
La memoria 318 incluye memoria de acceso aleatorio de alta velocidad, como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y pueden incluir memoria no volátil, como uno o más dispositivos de almacenamiento de disco magnético, dispositivos de almacenamiento de disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátil. La memoria 318 puede incluir opcionalmente uno o más dispositivos de almacenamiento ubicados remotamente respecto a la o las CPU(s) 304. La memoria 318, o alternativamente el o los dispositivos de memoria no volátil dentro de la memoria 318, incluye un medio de almacenamiento no transitorio legible por ordenador. En algunas implementaciones, la memoria 318 o el medio de almacenamiento legible por computadora de la memoria 318 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos:
• un sistema operativo 320 que incluye procedimientos para manejar varios servicios básicos del sistema y para realizar tareas dependientes del hardware;
• un módulo de comunicación 322 que se utiliza para conectar el dispositivo empresarial 108-1 a otras computadoras a través de una o más interfaces de comunicación de red 312 (cableadas o inalámbricas) y una o más redes de comunicación, como Internet, otras redes de área amplia, redes de área local, redes de área personal, redes de área metropolitana, VPN, conexiones locales peer-to-peer y / o ad-hoc, etc.;
• un módulo de interfaz de usuario 324 que recibe comandos y / o entradas de un usuario a través de la interfaz de usuario 306 (por ejemplo, desde el o los dispositivos de entrada 310, que puede incluir teclado (s), pantalla (s) táctil (es), micrófono (s), dispositivo(s) de señalación y similares), y proporciona objetos de interfaz de usuario en una pantalla (por ejemplo, la pantalla 308);
• un módulo de dispositivo de captura de imágenes 326 (que incluye, por ejemplo, aplicaciones, controladores, etc.) que funciona junto con el dispositivo de captura de imágenes 314 para capturar imágenes, como imágenes o escaneos de documentos físicos, rostros, escenas del mundo real, etc.;
• uno o más módulos de aplicación empresarial 328 para permitir que el dispositivo empresarial 108-1 realice los métodos y / o técnicas descritos en este documento, los módulos de aplicación empresarial 328 incluyendo, entre otros:
una o más módulos de generación de cuentas 329 para generar cuentas con un proveedor de servicios para uno o más usuarios basadas en información que ya está en posesión de la entidad que opera el dispositivo empresarial 108-1 (por ejemplo, información y documentos que un usuario ya ha compartido con una institución), el o los módulos de generación de cuentas 329, incluyendo, entre otros:
un módulo de extracción de datos 330 para extraer información de documentos obtenidos por el dispositivo empresarial 108-1, incluyendo extraer texto legible por computadora de documentos, usar reconocimiento óptico de caracteres para reconocer y extraer texto no legible por computadora de documentos, así como localizar y extraer fotografías, imágenes, firmas, hologramas, perforaciones láser, códigos de barras, códigos de respuesta rápida (QR), etc., y similares;
un módulo de análisis de documentos 332 para analizar documentos (y / o información, fotografías u otro contenido extraído de documentos), por ejemplo, para determinar si y / o en qué grado la información extraída del documento coincide con otra información asociada con el usuario (como como el nombre del usuario, fecha de nacimiento, dirección, etc.), la calidad del contenido extraído del documento (por ejemplo, hologramas, perforaciones láser, etc.), y similares;
un módulo de calificación de verificación 334 para generar calificaciones de verificación para documentos; y
un módulo de encriptación / carga 336 para encriptar documentos, datos biométricos, calificaciones de verificación, datos extraídos, información del usuario (por ejemplo, nombre, dirección, número de seguro social, etc.) y similares, y cargar dicha información (ya sea encriptada o no encriptada) a un dispositivo remoto (como el servidor 104); y
uno o más módulos de acceso a información 338 para manejar las solicitudes de información del usuario y manejar la información recibida de conformidad con esas solicitudes, el módulo o los módulos de acceso a la información 338 incluyendo, entre otros:
un módulo de manejo de solicitudes 340 para recibir solicitudes de un operador del dispositivo empresarial 108-1 (y / o solicitudes generadas automáticamente) de información de usuario y para comunicar las solicitudes de información de usuario a dispositivos remotos (por ejemplo, como el servidor 104 y / o un dispositivo cliente 102-n);
un módulo de recepción de información 342 para recibir información asociada con un usuario (por ejemplo, desde el servidor 104), incluyendo pero no limitada a documentos, datos extraídos de documentos, calificaciones de verificación, etc., y para recibir claves de descifrado (por ejemplo, desde el servidor 104 y / o un dispositivo cliente 102 -n);
un módulo de seguridad / descifrado 344 para determinar los derechos de acceso a la información asociada con un usuario y para descifrar la información asociada con un usuario; y
un módulo de puntero 345 para recibir punteros a documentos (desde, por ejemplo, el servidor 104 y / o un dispositivo cliente 102-n), acceder o descargar uno o más documentos asociados con el o los punteros, y transmitir el o los documentos al dispositivo cliente 102-n) y / u otros dispositivos empresariales 018-n; y
una base de datos de información de usuario 346 para almacenar, para cada usuario 347 (identificado por un identificador de usuario único), información de usuario (por ejemplo, recibida de los otros dispositivos empresariales 108-n o de cliente 102-n) servidor 104), incluyendo, pero sin limitarse a, uno o más documentos de usuario, datos extraídos de documentos, calificaciones de verificación y / o claves de cifrado o descifrado (como claves públicas o privadas), etc. Cada usuario 347 puede tener documentos asociados 348, datos 350, una o más calificaciones de verificación 352 y claves de descifrado 354.
En algunas implementaciones, el dispositivo empresarial 108-1 incluye un subconjunto de los componentes y módulos que se muestran en la figura 3. Además, en algunas implementaciones, el dispositivo empresarial 108-1 incluye componentes y / o módulos adicionales que no se muestran en la figura 3.
La figura 4 es un diagrama de bloques que ilustra un servidor 104, de acuerdo con algunas implementaciones. En algunas implementaciones, el servidor 104 es cualquiera de: una computadora de sobremesa, una computadora portátil, una tableta, una servidor informático (o sistema de servidor), un dispositivo electrónico móvil, un teléfono móvil, un reproductor multimedia digital o cualquier otro dispositivo electrónico (o un quiosco que albergue cualquiera de los dispositivos antes mencionados). En algunas realizaciones, el servidor 104 es un servidor de punteros y un servidor de certificación; en otras realizaciones, cada uno de los servidores de puntero y de certificación se implementan utilizando más de un servidor 104.
El servidor 104 incluye típicamente una o más CPUs 404, una interfaz de usuario 406, al menos una interfaz de comunicaciones de red 412 (cableada y / o inalámbrica), memoria 414 y al menos un bus de comunicaciones 402 para interconectar estos componentes. Cada bus de comunicación 402 puede incluir circuitos (a veces denominados chipset) que interconectan y controlan las comunicaciones entre los componentes del sistema. En algunas implementaciones, la interfaz de usuario 406 incluye una pantalla 408 y uno o más dispositivos de entrada 410 (por ejemplo, teclado, ratón, pantalla táctil, teclados numéricos, etc.).
La memoria 414 incluye memoria de acceso aleatorio de alta velocidad, como DRAM, SRAM, DDR RAM u otros dispositivos de memoria de estado sólido de acceso aleatorio, y pueden incluir memoria no volátil, como uno o más dispositivos de almacenamiento de disco magnético, dispositivos de almacenamiento de disco óptico, dispositivos de memoria flash u otros dispositivos de almacenamiento de estado sólido no volátil. La memoria 414 puede incluir opcionalmente uno o más dispositivos de almacenamiento ubicados remotamente respecto a la o las CPUs 404. La memoria 414, o alternativamente el o los dispositivos de memoria no volátil dentro de la memoria 414, incluye un medio de almacenamiento no transitorio legible por ordenador. En algunas implementaciones, la memoria 414 o el medio de almacenamiento legible por computadora de la memoria 414 almacena los siguientes programas, módulos y estructuras de datos, o un subconjunto de los mismos:
• un sistema operativo 416 que incluye procedimientos para manejar varios servicios básicos del sistema y para realizar tareas dependientes del hardware;
• un módulo de comunicación 418 que se utiliza para conectar el servidor 104 a otras computadoras a través de una o más interfaces de red 412 (cableadas o inalámbricas) y una o más redes de comunicación, tales como Internet, otras redes de área amplia, redes de área local, redes de área personal, redes de área metropolitana, VPN, locales peer-to-peer y / o ad-hoc, etc.,;
• un módulo de interfaz de usuario 420 que recibe comandos y / o entradas de un usuario a través de la interfaz de usuario 406 (por ejemplo, desde el o los dispositivos de entrada 410, que puede incluir teclado (s), pantalla (s) táctil (es), micrófono (s), dispositivo (s) de señalización y similares), y proporciona objetos de interfaz de usuario en una pantalla (por ejemplo, la pantalla 408);
• uno o más módulos de aplicación de servidor 422 para permitir que el servidor 104 realice los métodos y / o técnicas descritos en este documento, el módulo o módulos de aplicación de servidor 422 incluyendo, entre otros: un módulo de generación de cuentas 424 para generar cuentas para los usuarios en base a la información proporcionada (y / o verificada) por los usuarios o por otras entidades, y almacenar las cuentas (e información asociada) en la base de datos de cuentas de usuario 106;
un módulo de recepción 426 para recibir información de dispositivos remotos (por ejemplo, dispositivos cliente 102-n, dispositivos empresariales 108-n), que incluye, entre otros: punteros a documentos, calificaciones de verificación, información de cuenta (por ejemplo, nombre, dirección, seguridad social número, contraseña, preguntas/respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.), etc.; un módulo de cifrado 428 opcional para cifrar la información del usuario (que incluye, entre otros, punteros a documentos, calificaciones de verificación, información de la cuenta) para el almacenamiento seguro en la base de datos de información del usuario 106, si la información del usuario no estaba cifrada antes de ser recibida por el servidor 104;
un módulo de manejo de solicitudes 430 para recibir y procesar solicitudes de información asociada con los respectivos usuarios (por ejemplo, desde un dispositivo empresarial 108-n), enviar solicitudes de autorización a los respectivos usuarios (por ejemplo, a un dispositivo cliente 102-n), y recibir autorizaciones de los respectivos usuarios para permitir el acceso a punteros a la información solicitada (o un subconjunto o superconjunto de punteros a la información solicitada);
un módulo de empaquetado / cifrado de información 432 para recopilar, empaquetar y cifrar la información de usuario (incluido, entre otros, punteros a documentos, calificaciones de verificación e información de cuenta) que se enviará a o será consultada de otro modo por un solicitante (por ejemplo, un dispositivo empresarial 108-n), y para enviar la información al solicitante;
un módulo de gestión de acceso 434 para determinar si se permite que las entidades solicitantes accedan a la información del usuario (por ejemplo, en base a los permisos otorgados y / o denegados por los respectivos usuarios, límites de tiempo impuestos por los usuarios y / o agencias reguladoras, o cualquier otro permiso, límites, criterio, etc. apropiados); y
una base de datos 106 de información de usuario que incluye información asociada con una pluralidad de usuarios.
La figura 4 ilustra además una parte de la base de datos 106 de información del usuario relacionada con una cuenta de usuario 436 para un usuario "n ejemplar". En algunas realizaciones, a cada usuario se le asigna un identificador de usuario único. La cuenta de usuario 436 incluye, pero no se limita a:
información de la cuenta 438 asociada con el usuario (por ejemplo, nombre, dirección, número de seguro social, contraseña, preguntas / respuestas de recuperación de cuenta, datos biométricos, credenciales de inicio de sesión, etc.);
punteros o enlaces a uno o más documentos 440 asociados con el usuario, incluyendo punteros a documentos, archivos, contenedores, etc. apropiados, así como conjuntos archivados de la información y / o punteros anteriores. En algunas realizaciones, los punteros incluyen ubicaciones de red e identificadores de documentos (por ejemplo, dirección IP e identificador de documento único). En algunas realizaciones, los identificadores de documento únicos para cada usuario están vinculados al identificador único de ese usuario respectivo,
calificación(es) de verificación opcionales 442, que incluyen calificaciones de verificación para todos o para un subconjunto de los documentos 440, calificaciones de verificación compuestas (por ejemplo, calificaciones de verificación basadas en una pluralidad de pruebas), una puntuación de usuario y similares; y
datos de permisos 444, incluyendo los permisos activos e históricos otorgados por un usuario para entidades solicitantes o autorizadas.
En algunas implementaciones, parte o toda la información de usuario en las bases de datos de información de usuario 106, 346 está cifrada. Además, en algunas implementaciones, el proveedor de servicios no posee claves de descifrado para la información del usuario. Por consiguiente, el proveedor de servicios y / o el servidor 104 no pueden descifrar, ver, leer o modificar la información del usuario.
En algunas implementaciones, el servidor 104 incluye un subconjunto de los componentes y módulos que se muestran en la figura 4. Además, en algunas implementaciones, el servidor 104 incluye componentes y / o módulos adicionales que no se muestran en la figura 4.
Las Figuras 5A-5D son diagramas de flujo que ilustran un método para verificar la identidad de un usuario y las Figuras 5E-5H son diagramas de flujo que ilustran métodos para compartir documentos de identidad verificados, de acuerdo con algunas implementaciones. Cada una de las operaciones mostradas en las Figuras 5 A-5H puede corresponder a instrucciones almacenadas en una memoria de computadora o medio de almacenamiento legible por computadora. En algunas implementaciones, los pasos se realizan en un dispositivo electrónico con uno o más procesadores (o núcleos) y memoria que almacena uno o más programas para que los ejecuten uno o más procesadores (o núcleos). Por ejemplo, en algunas implementaciones, los pasos se realizan en cualquiera (o cualquier combinación) del dispositivo cliente 102-1, el servidor 104 y el dispositivo empresarial 108-1. Además, los pasos individuales del método pueden distribuirse entre los múltiples dispositivos electrónicos de cualquier manera apropiada.
Cualquiera o todas las comunicaciones entre dispositivos descritas en relación a las figuras 5A-5H están, en algunas implementaciones, protegidas y / o cifradas usando cualquier técnica apropiada de seguridad / cifrado, incluyendo, pero no limitado a, HypertextTransportProtocolSecure (HTTPS), Secure Sockets Layer (SSL), TransportLayer Security (TLS), Secure Shell (SSH), Protocolo de seguridad de Internet (IPSec), cifrado de clave pública y similares (incluido cualquier método de cifrado y / o seguridad apropiado que aún no se haya desarrollado).
Se crea una cuenta con un proveedor de servicios (502) (por ejemplo, con el módulo de generación / confirmación de cuenta 231). En algunas implementaciones, como parte de la creación de la cuenta (es decir, inscripción / registro de la cuenta), un usuario proporciona al dispositivo cliente 102-1 información de identidad, como nombre, género, fecha de nacimiento, dirección, número de seguridad social, residencia. etc. En algunas implementaciones, el usuario proporciona información de inicio de sesión, como un nombre de usuario, contraseña y preguntas / respuestas de verificación de identidad (por ejemplo, apellido de soltera de la madre, segundo nombre del padre, ciudad de nacimiento, etc.) En algunas implementaciones, el usuario también proporciona otra información, como: una firma (por ejemplo, una fotografía / imagen de una firma, o una entrada de firma directamente en el dispositivo cliente 102-1, como con una pantalla táctil y un lápiz), una fotografía, un nombre de usuario, una información biométrica de huellas dactilares, una información biométrica de huellas de voz, una información biométrica facial, un código postal y un número de cuenta.
El dispositivo cliente 102-1 se comunica con el servidor 104 para registrar la cuenta de usuario, lo que incluye que el servidor 104 reciba y / o almacene información de cuenta y / o información de identidad proporcionada por el usuario (501) (por ejemplo, con el módulo de generación de cuenta 424 ).
El dispositivo cliente 102-1 obtiene un documento (504). Los documentos obtenidos por el dispositivo cliente 102-1 de un usuario se proporcionan a las entidades solicitantes para ayudar a verificar la identidad del usuario. Los documentos ejemplares incluyen permisos de conducir, carnés de identidad nacionales, certificados de nacimiento, pasaportes, tarjetas de seguridad social, certificados de matrimonio, facturas de servicios públicos, tarjetas de identificación con fotografía emitidas por el gobierno y similares. En la presente discusión, los documentos son cualquier tipo apropiado de archivo digital, incluidos archivos de texto legibles por computadora (por ejemplo, archivos de procesamiento de texto, archivos de hoja de cálculo, facturas generadas por computadora, etc.) o imágenes de documentos físicos (por ejemplo, escaneos, fotografías digitales, etc.), cualquiera de los cuales puede almacenarse o representarse en cualquier tipo de archivo apropiado, formato de archivo, etc. (por ejemplo, archivos PDF, archivos JPEG, archivos GIF, archivos TIFF, archivos DOC, etc.) . Además, cuando se utiliza el término "documento", la discusión correspondiente puede relacionarse con una versión legible por computadora de un documento, una versión física de un documento o ambas, dependiendo del contexto de la discusión. Un experto en la materia reconocerá dónde la discusión se refiere a versiones legibles por ordenador de un documento y dónde la discusión se refiere a versiones físicas de un documento.
En algunas implementaciones, el documento se obtiene capturando una imagen digital de un documento físico (por ejemplo, con el dispositivo de captura de imágenes 214 y / o el módulo de dispositivo de captura de imágenes 226). Por ejemplo, cuando el dispositivo cliente 102-1 es un teléfono móvil con una cámara incorporada, el usuario toma una instantánea de un documento usando la cámara. Como otro ejemplo, cuando el dispositivo cliente 102-1 es una computadora portátil o de sobremesa conectada a un escáner de superficie plana, el usuario obtiene un escaneo del documento usando el escáner.
En algunas implementaciones, el documento se obtiene recuperándolo de la memoria de un dispositivo electrónico. Por ejemplo, los documentos pueden estar almacenados como un archivo digital en la memoria asociada con y / o disponible de otro modo para el dispositivo cliente 102-1. Por consiguiente, un usuario puede apuntar la aplicación cliente 230 a un documento particular navegando al archivo a través de un navegador de archivos, o ingresando directamente una ubicación de memoria (por ejemplo, ruta de archivo) del archivo. A continuación, el dispositivo cliente 102-1 obtiene el documento de la ubicación especificada.
El dispositivo cliente 102-1 extrae datos del documento (506) (por ejemplo, con el módulo de extracción de datos 232). En algunas implementaciones, los datos extraídos incluyen información de identidad (por ejemplo, nombre, dirección, número de teléfono, número de seguridad social, etc.).
En algunas implementaciones, los datos extraídos incluyen datos de texto. Los datos de texto se extraen directamente de documentos que tienen texto legible por computadora o se extraen después de realizar el reconocimiento óptico de caracteres en una imagen de un documento (o ambos). En algunas implementaciones, los datos extraídos incluyen datos biométricos, por ejemplo, de una fotografía contenida en el documento. Los datos biométricos se extraen utilizando técnicas de reconocimiento / extracción facial u otras técnicas de reconocimiento biométrico. También se pueden extraer otros datos, incluidas imágenes de una firma, imágenes del usuario, otras imágenes, hologramas, perforaciones láser, códigos de barras, códigos QR, etc.
El dispositivo cliente 102 determina entonces que la información de identidad extraída del documento coincide sustancialmente con la información de identidad asociada con la cuenta del usuario (508) (por ejemplo, con el módulo de análisis de documentos 236). Por ejemplo, la información de identidad extraída (por ejemplo, el nombre extraído de un permiso de conducir) se compara con la cuenta del usuario (por ejemplo, el nombre que el usuario proporcionó al crear la cuenta) para confirmar que el documento está asociado con el titular de la cuenta (es decir, la información de los dos documentos coincide o coincide sustancialmente). Por lo tanto, si un usuario intenta cargar la licencia de conducir de otra persona, el dispositivo cliente 102-1 reconoce que el documento no está asociado con el usuario y puede rechazar el documento, reducir o ajustar una calificación de verificación para ese documento, marcar el documento, solicitar información de corroboración o adicional, o tomar otras medidas correctivas.
En algunas implementaciones, el dispositivo cliente 102-1 realiza una o más pruebas adicionales del documento (por ejemplo, con el módulo de análisis de documentos 236). Por ejemplo, en algunas implementaciones, el dispositivo cliente 102-1 determina si un documento fechado (por ejemplo, una factura de servicios públicos o cualquier otro documento que tenga una fecha de emisión, fecha de envío, fecha de vencimiento, fecha de plazo, etc.) se emitió dentro de un plazo reciente predeterminado con respecto a la fecha actual (por ejemplo, 30, 60 o 90 días, o cualquier otro plazo apropiado). Como otro ejemplo, en algunas implementaciones, el dispositivo cliente 102-1 identifica, a partir de los datos extraídos del documento, una fecha de vencimiento del documento y determina si la fecha de vencimiento del documento es posterior a una fecha actual (es decir, el documento no ha expirado). En estos ejemplos, la fecha actual puede determinarse haciendo referencia a una fecha del sistema del dispositivo cliente 102-1, o llamando a un dispositivo o servicio remoto (por ejemplo, el servidor 104, un servicio de telecomunicaciones) y recibiendo una fecha actual. Estas pruebas pueden ayudar a garantizar que un usuario utiliza documentos antiguos o desactualizados, lo que puede ser un indicador de que la información contenida en ellos no es precisa. También se pueden realizar otras pruebas.
En algunas implementaciones, el dispositivo cliente 102-1 determina si una fecha del sistema del dispositivo cliente coincide sustancialmente con una fecha de referencia proporcionada por un dispositivo remoto. Esta prueba puede ayudar a identificar intentos de alterar la fecha del sistema del dispositivo cliente 102-1, que los usuarios pueden intentar para permitirles cargar un documento que está desactualizado o vencido. Si la fecha del sistema del dispositivo cliente no coincide sustancialmente con la fecha de referencia, se pueden tomar medidas correctivas. Por ejemplo, el dispositivo cliente 102-1 y / o el servidor 104 evitarán que el usuario cargue el documento, ajustará una calificación de verificación para el documento, marcará la cuenta del usuario para revisión o escrutinio adicional, o similares.
En algunas implementaciones, si el documento cumple con los criterios de las pruebas adicionales, se permite que el documento se cargue en la cuenta del usuario, y si el documento no cumple con los criterios de las pruebas adicionales, el documento se rechaza y no se puede cargar en la cuenta del usuario. En otras implementaciones, el documento se carga en la cuenta del usuario independientemente de si se cumplen los criterios, pero la calificación de verificación (que se analiza a continuación) se ajusta o refleja si se cumplen o no (o el grado en que se cumplen) los criterios.
El dispositivo cliente 102-1 genera entonces al menos una calificación de verificación para el documento (510) (por ejemplo, con el módulo de calificación de verificación 238). La calificación de verificación, que se analiza con mayor detalle a continuación, indica un grado de confianza de que el documento es auténtico y / o de que está realmente asociado con el usuario. En particular, la precisión de la verificación de identidad está limitada por el nivel de confianza que se puede depositar en la autenticidad de los documentos. Por ejemplo, no se puede confiar en que un permiso de conducir o un pasaporte fraudulentos identifiquen con precisión a la persona que los presenta. Por consiguiente, el dispositivo cliente 102-1 realiza una o más pruebas en el documento (es decir, la imagen del documento) para determinar su autenticidad y si realmente identifica al usuario. Un ejemplo específico de tal prueba es una comparación entre los datos biométricos en una fotografía en el documento y los datos biométricos en una fotografía del usuario capturada por el dispositivo cliente 102-1, que es realizada por el módulo de análisis biométrico 234. Si se determina que una cara en la fotografía del documento coincide con la fotografía capturada recientemente del usuario, existe una mayor probabilidad de que la licencia de conducir esté asociada con la persona en la fotografía, y la calificación de verificación reflejará esta mayor confianza. (por ejemplo, con una calificación relativamente más alta). Por otro lado, si las caras no coinciden (o si coinciden en menor grado), la calificación de verificación reflejará esta menor confianza (por ejemplo, con una calificación relativamente más baja). En algunas implementaciones, las calificaciones de verificación son generadas solo por el dispositivo cliente 102-1. Así, los documentos, que contienen información sensible de identidad, no dejan la posesión del usuario. En algunas implementaciones, si se utilizan otros dispositivos para ayudar a generar calificaciones de verificación (por ejemplo, el servidor), cualquier información enviada a los otros dispositivos se encripta, se ofusca y / o se despoja de cualquier información de identificación, de modo que se mantienen la privacidad del usuario y la seguridad de los documentos.
En algunas implementaciones, el dispositivo cliente 102-1 cifra el documento, los datos extraídos y la calificación de verificación (512) (por ejemplo, con el módulo de cifrado / carga 240). El dispositivo cliente 102-1 envía entonces el documento, los datos extraídos y la calificación (por ejemplo, uno o más archivos de datos cifrados) al servidor 104 en el paso (514) (por ejemplo, con el módulo de cifrado / carga 240).
En algunas implementaciones, el dispositivo cliente 102-1 genera uno o más contenedores (es decir, contenedores) que incluyen cualquier combinación del documento, los datos extraídos y la calificación de verificación, y envía el contenedor o contenedores al servidor 104 en el paso (514). En algunas implementaciones, los contenedores son colecciones de archivos individuales (por ejemplo, un archivo zip). En algunas implementaciones, los contenedores son estructuras de datos complejas que incluyen información a partir de la cual se pueden extraer o construir uno o más archivos y / o documentos diferentes (incluyendo, por ejemplo, una imagen de un documento, datos extraídos de un documento, etc.), aunque los archivos y / o documentos no están representados en los contenedores como archivos discretos.
En algunas implementaciones, el uno o más contenedores incluyen al menos un primer archivo que incluye el documento y un segundo archivo que incluye la información extraída del documento. En algunas implementaciones, el uno o más contenedores incluyen un tercer archivo que incluye al menos una calificación de verificación. En algunas implementaciones, la al menos una calificación de verificación incluye una pluralidad de calificaciones de verificación (por ejemplo, incluyendo una calificación de verificación para cada documento en el uno o más contenedores, calificaciones de verificación compuestas, una calificación de usuario, etc.). (Cuando el contenedor es un tipo de datos complejo, el contenedor incluye datos de los cuales se pueden extraer / construir dichos archivos y / o información, como se discutió anteriormente.)
En algunas implementaciones, el dispositivo cliente 102-1 realiza los pasos (504) - (514), o un subconjunto de los mismos, para uno o más documentos adicionales. Por ejemplo, se capturan imágenes de varios documentos (504) y, para cada documento, el dispositivo cliente 102-1 extrae datos (506), determina que la información de identidad coincide (508), genera una calificación de verificación (510), cifra el documento, la calificación y los datos extraídos (512) y envía estos elementos al servidor (514). En algunas implementaciones, estos múltiples documentos se combinan en el contenedor para enviarlos al servidor.
El servidor 104 recibe el documento, los datos extraídos y la calificación (516) (por ejemplo, con el módulo de recepción de información 342, figura 3). En algunas implementaciones, estos elementos se reciben como un contenedor, como se describió anteriormente.
En algunas implementaciones, a las cuentas de usuario se les asigna un estado, que refleja información particular sobre la cuenta y determina cómo se puede utilizar la cuenta y / o la información y los documentos asociados con la cuenta. En algunas implementaciones, el estado de una cuenta refleja si la cuenta incluye una cantidad requerida y / o tipo de documentos e información del usuario requeridos, o si la cuenta es deficiente en una o más áreas. En algunas implementaciones, si la cuenta incluye los documentos y / o la información requeridos, su estado es "completo" y si la cuenta es deficiente en una o más formas, su estado es "pendiente". "Otros estados y otras etiquetas para los estados descritos también se asignan a las cuentas en diversas implementaciones.
En algunos casos, una cuenta se considera "completa" si incluye un documento de identificación con foto emitido por el gobierno y una factura de servicios públicos, así como el nombre y la dirección del usuario. En otras implementaciones, se requieren más o menos documentos o elementos de información para que una cuenta se considere completa. Los documentos y / o información particulares que equivalen a una cuenta "completa" se determinan, en algunos casos, en base a regulaciones, leyes, pautas o costumbres de una jurisdicción aplicable. En algunas implementaciones, la jurisdicción es una jurisdicción del titular de la cuenta, una jurisdicción de una institución o entidad que solicita los documentos / información, una jurisdicción que rige una transacción entre un titular de cuenta y una institución o entidad solicitante, o cualquier otra jurisdicción apropiada, o combinación de jurisdicciones.
En algunos casos, una cuenta se considera "pendiente" si la cuenta carece de determinados documentos o elementos de información que se requieren para una cuenta "completa". A una cuenta también se le puede asignar un estado "pendiente" en función de otras condiciones. Por ejemplo, una cuenta puede estar "pendiente" si un documento o información está vencida o desactualizada. Como ejemplo específico, si un pasaporte asociado con una cuenta de usuario caduca después de que se cargue en la cuenta del usuario, a la cuenta se le asigna un estado "pendiente". Como otro ejemplo, si no hay una factura de servicios públicos reciente (por ejemplo, enviada por correo / emitida dentro de los 90 días anteriores de una fecha actual) asociada con la cuenta, a la cuenta se le asigna un estado "pendiente". Otras condiciones también pueden hacer que a una cuenta se le asigne un estado "pendiente", en varias implementaciones.
En algunas implementaciones, un usuario solo puede usar una cuenta "completa" para compartir documentos con otras partes. Por lo tanto, si la cuenta de un usuario está "pendiente", el usuario debe proporcionar el documento o los documentos faltantes, la información o realizar las pruebas requeridas (que se describen en este documento) para completar la cuenta antes de que el usuario pueda autorizar a otras partes a acceder a su cuenta o sus documentos y / o información.
La discusión anterior describe cómo los usuarios crean cuentas y cargan documentos con el dispositivo cliente 102­ 1. En particular, el dispositivo cliente 102-1, junto con uno o más módulos en la memoria 218, realiza los pasos (502) a (514). En algunos casos, sin embargo, otros usuarios del sistema pueden crear cuentas para otros usuarios. Por ejemplo, una institución puede decidir utilizar un proveedor de servicios para acceder a la información de verificación de identidad de las personas u otras entidades con las que el banco realiza transacciones. En consecuencia, la institución puede desear crear cuentas para algunas o todas las personas para las que ya tiene información de identidad, documentos de identificación y similares. Por consiguiente, en algunas implementaciones, un dispositivo empresarial 108-1 incluye un módulo de generación de cuentas 329 para crear cuentas para múltiples usuarios. En particular, el dispositivo empresarial 108-1 usa el módulo de generación de cuentas 329 para realizar los pasos (502-m) a (514-m). Los pasos (502-m) a (514-m) son análogos a los pasos (502) a (514) y se realizan utilizando módulos análogos a los módulos del dispositivo cliente 102-1 que realizan esos pasos en el dispositivo cliente, como ha sido descrito anteriormente (por ejemplo, incluyendo el módulo de extracción de datos 330, el módulo de análisis de documentos 332, el módulo de calificación de verificación 334 y el módulo de encriptación / carga 336, figura 3).
Si bien una institución puede crear una cuenta para un usuario, en algunas implementaciones, hasta que la cuenta esté completa (es decir, contenga toda la información y / o documentos requeridos para establecer una cuenta completa), o hasta que el usuario apruebe la cuenta y la información y / o documentos asociados con la cuenta, la cuenta recibe un estado "pendiente". Una vez que la institución y / o el usuario completan la cuenta (por ejemplo, proporcionando cualquier información y / o documentos faltantes, y / o aprobando información y / o documentos cargados por la institución), la cuenta recibe un estado "completo".
En algunas implementaciones, las cuentas creadas para los usuarios por una institución no se cargan en el proveedor de servicios (es decir, el servidor 104) hasta que el usuario asociado con la cuenta haya aprobado y / o completado la cuenta. De esta manera, el servidor 104 no necesita almacenar y / o administrar cuentas incompletas y / o pendientes que nunca serán completadas y / o aprobadas por un usuario (por ejemplo, porque el usuario no desea o no necesita establecer la cuenta, o cualquier otra razón apropiada). En cambio, la información de cuenta para tales cuentas se almacena en la memoria asociada con el dispositivo empresarial 108-1 (por ejemplo, la base de datos de información de usuario 346).
Volviendo a la Figura 5B, en implementaciones donde el documento, la calificación de verificación y los datos extraídos no fueron cifrados por el dispositivo cliente 102-1 (o el dispositivo empresarial 108-1) antes de ser enviados al servidor 104, son cifrados por el servidor 104 para almacenamiento (518) (por ejemplo, con el módulo de cifrado 428).
El servidor 104 almacena el documento, los datos extraídos y la calificación de verificación (520) (por ejemplo, en la base de datos de información de usuario 106). En algunas implementaciones, donde la información se cifra en el dispositivo cliente 102-1 antes de ser enviada al servidor 104, el servidor 104 no puede descifrar la información. En consecuencia, los usuarios pueden estar seguros de la privacidad y seguridad de su información, mientras que las instituciones (y otras entidades solicitantes) pueden tener la seguridad de que la información no ha sido manipulada o alterada (o incluso vista) por el proveedor de servicios.
Cuando una institución desea acceder a la documentación y / o información necesaria para verificar la identidad de un individuo, un operador usa el dispositivo empresarial 108-1 para solicitar información asociada con el individuo, y el dispositivo empresarial 108-1 recibe esta solicitud. (522) (por ejemplo, con el módulo de manejo de solicitudes 340). En algunas implementaciones, el usuario solicita un conjunto particular de documentos e información (es decir, distintos elementos de información asociados con la cuenta de usuario). Por ejemplo, un banco puede solicitar información como el nombre del usuario, la dirección particular, el número de seguridad social (todo lo cual puede ser almacenado por el proveedor de servicios como parte de la información de la cuenta del usuario), así como una imagen del permiso de conducir del usuario y una factura de servicios públicos reciente y calificaciones de verificación para esos documentos.
En algunas implementaciones, la solicitud incluye límites de acceso relacionados con el alcance del acceso que se va a otorgar al solicitante, como una ventana de tiempo en la que se le permitirá al solicitante acceder a la información, la cantidad de veces que el solicitante se le permitirá acceder a la información, etc. En algunas implementaciones, el solicitante incluye dicha información en su solicitud al servidor 104. Por ejemplo, un banco puede solicitar el permiso de conducir de un usuario y una factura de servicios públicos reciente, y especificar que necesita acceder a esta información solo una vez. Alternativamente, un banco puede solicitar esta información y especificar que necesita acceder a copias actualizadas de la misma en cualquier momento (y tantas veces como desee) mientras la cuenta permanezca abierta y / o por un período de tiempo específico (por ejemplo, según lo especificado por un usuario). También se prevén otros límites de acceso apropiados o ventanas de tiempo (o cualquier otra restricción al acceso a la información).
El dispositivo empresarial 108-1 envía entonces la solicitud de información al servidor 104 en el paso (524) (por ejemplo, con el módulo de manejo de solicitudes 340).
El servidor 104 recibe la solicitud de información asociada con la cuenta del usuario (la información incluye al menos uno de un documento, datos extraídos de un documento y al menos una calificación de verificación) del dispositivo empresarial 108-1 en el paso (526) (por ejemplo, con el módulo de manejo de solicitudes 430), y envía una solicitud al dispositivo cliente 102-1 solicitando autorización para liberar la información solicitada al solicitante (528) (por ejemplo, con el módulo de manejo de solicitudes 430). En algunas implementaciones, el dispositivo cliente 102-1 proporciona una notificación o alerta que indica que se ha recibido una solicitud o que está disponible para ser vista. En algunas implementaciones, la notificación o alerta es, o se incluye en, un correo electrónico, mensaje de texto, alerta de aplicación o cualquier otro mensaje apropiado utilizando cualquier técnica o protocolo de mensajería apropiado. En algunas implementaciones, el servidor 104 envía la notificación o alerta al dispositivo cliente 102-1 antes de enviar la solicitud al dispositivo cliente 102-1, y la solicitud se envía al dispositivo cliente 102-1 una vez que el usuario inicia sesión en su o su cuenta a través del dispositivo cliente 102-1 (por ejemplo, en respuesta a la notificación o alerta).
El dispositivo cliente 102-1 recibe la solicitud de autorización (530). El usuario inicia sesión de forma segura en el dispositivo cliente y luego puede revisar la solicitud. El dispositivo cliente 102-1 entonces requiere al usuario que autorice o niegue parcial o totalmente el acceso a la información solicitada (por ejemplo, con el módulo de manejo de solicitudes 242). Si el dispositivo cliente 102-1 recibe autorización del usuario para permitir el acceso (532), envía una autorización al servidor 104 para entregar la información autorizada al solicitante (534, figura 5C) (por ejemplo, con el módulo de manejo de solicitudes 242 ). En algunas implementaciones, la solicitud de autorización que se presenta a un usuario identifica documentos particulares y / o información que se está solicitando. Además, en algunas implementaciones, la solicitud de autorización identifica los límites de acceso (o la falta de ellos) solicitados por el solicitante. Por ejemplo, como se describió anteriormente, la solicitud puede indicar que un banco ha solicitado acceso al permiso de conducir del usuario y una factura de servicios públicos, y que desea poder ver (o descargar una copia actualizada de) los documentos en cualquier momento, mientras el usuario tenga una cuenta en el banco, o por cualquier otro tiempo especificado. Por lo tanto, el usuario puede determinar si permite o no el acceso de acuerdo con la solicitud.
En algunas implementaciones, la información solicitada y / o los límites de acceso no son negociables. Por ejemplo, un banco puede estar obligado por ley a mantener registros de cierta información de las entidades con las que realiza transacciones. En consecuencia, si el usuario niega el acceso a esa información, el banco no podrá participar en la transacción en cuestión (por ejemplo, abrir una cuenta bancaria, línea de crédito, etc.).
Por otro lado, en algunas implementaciones, la información solicitada y / o los límites de acceso son negociables y / o seleccionables por el usuario. Por ejemplo, un banco puede solicitar acceso a más información y / o con menos límites de acceso que los estrictamente necesarios para una transacción o relación en particular. El usuario puede entonces negarse a autorizar el alcance completo de la solicitud y, en su lugar, autorizar el acceso a menos o diferentes documentos y / o información, así como con diferentes límites de acceso. En algunas implementaciones, se informa al usuario de cualquier requisito de acceso mínimo necesario para una transacción en particular, de modo que el usuario pueda tomar una decisión informada sobre qué límites de acceso permitir.
En algunas implementaciones, una solicitud incluye múltiples paquetes de solicitud de autorización diferentes, cada uno de los cuales incluye una combinación diferente de documentos solicitados, información y / o límites de acceso, y el usuario selecciona qué paquete de solicitud de autorización aprobar. Aquí también, el usuario puede ser informado del documento mínimo y los requisitos mínimo de acceso necesarios para que la entidad solicitante pueda participar en una transacción particular.
Continuando con la figura 5C, el servidor 104 recibe la autorización para entregar la información a un tercero (536) (por ejemplo, con el módulo de manejo de solicitudes 430).
El servidor 104 crea entonces un paquete de información que incluye la información solicitada (538) (por ejemplo, con el módulo de empaquetado / cifrado de información 432). Por ejemplo, el servidor 104 localiza los documentos solicitados, los datos extraídos, las calificaciones de verificación, etc. y, si es necesario, extrae / construye estos elementos de un contenedor. El paquete de información es cualquier archivo, contenedor, archivo compuesto o grupo de archivos separados que contenga la información solicitada.
En algunas implementaciones, el servidor 104 cifra el paquete de información (540) (por ejemplo, con el módulo 432 de empaquetado / cifrado de información). En algunas implementaciones, la información que constituye el paquete de información ya está cifrada (por ejemplo, habiendo sido cifrada por el dispositivo cliente 102-1, el servidor 104 o el dispositivo empresarial 108-1 antes de ser almacenada en la base de datos de información del usuario 106). En algunas implementaciones, el cifrado basado en el cliente solo puede descifrarse mediante una clave generada por y / o conocida por el dispositivo cliente 102-1. Por consiguiente, en algunas implementaciones, el servidor 104 no cifra el paquete de información en esta etapa.
Sin embargo, en algunas implementaciones, el servidor 104 vuelve a cifrar la información ya cifrada en el paso (540). Este cifrado secundario puede usarse para habilitar y / o hacer cumplir los límites de acceso proporcionando una capa de cifrado que está controlada por el servidor 104. Por ejemplo, como se describe en el presente documento, el dispositivo empresarial 108-1 puede tener que recibir autorización del servidor 104 cada vez que desee ver la información que recibe, incluso si la información se almacena localmente en el dispositivo empresarial 108-1. Por consiguiente, el dispositivo empresarial 108-1 se comunica con el servidor 104 para obtener los permisos necesarios (y / o claves o códigos de descifrado) antes de que pueda acceder a la información.
Volviendo a la figura 5C, el servidor 104 envía el paquete de información al dispositivo empresarial 108-1 (542) (por ejemplo, con el módulo de empaquetado / cifrado de información 432). En algunas implementaciones en las que el servidor 104 cifró la información (540), el paquete de información se envía con una primera clave de descifrado que puede descifrar el paquete de información. Por otro lado, en algunas implementaciones, la primera clave de descifrado no se incluye con el paquete de información incluso si fue cifrada por el servidor en (540). En tales casos, el dispositivo empresarial 108-1 recibe la clave de descifrado en un momento posterior, como cuando un operador del dispositivo empresarial intenta acceder y / o ver la información.
El dispositivo empresarial 108-1 recibe el paquete de información y la primera clave de descifrado opcional (544) (por ejemplo, con el módulo de recepción de información 342). En algunas implementaciones, el dispositivo empresarial 108-1 almacena el paquete de información en una base de datos local 346, por ejemplo, para satisfacer los requisitos y regulaciones de mantenimiento de registros. Incluso cuando la información se almacena en una base de datos local, en algunas implementaciones, el dispositivo empresarial 108-1 no puede ver la información sin comunicarse primero con el servidor 104 para determinar si se le permite hacerlo, como se describe en este documento.
Como se indicó anteriormente, si el usuario aprueba una solicitud de información, el dispositivo cliente 102-1 envía un mensaje de autorización al servidor 104 (534). En algunas implementaciones, si el usuario aprueba la solicitud de información (o un subconjunto o superconjunto de la información), también genera una segunda clave de descifrado para descifrar la información solicitada (546) (por ejemplo, con el módulo de cifrado / carga 240).
En algunas implementaciones, la clave de descifrado se genera antes de recibir la solicitud de autorización.
En algunas implementaciones, el dispositivo cliente 102-1 debe generar la clave de descifrado, porque es el único dispositivo que puede hacerlo. De esa manera, el acceso de visualización de la información permanece bajo el control del usuario, y solo el usuario y las entidades autorizadas por el usuario pueden descifrar y ver la información. El dispositivo cliente 102-1 envía (548) la segunda clave de descifrado al dispositivo empresarial 108-1 (por ejemplo, con el módulo de cifrado / carga 240). El dispositivo empresarial 108-1 recibe la segunda clave de descifrado (550) (por ejemplo, con el módulo de recepción de información 342).
El dispositivo empresarial 108-1 descifra entonces el paquete de información (552) (por ejemplo, con el módulo de seguridad / descifrado 344). En algunas implementaciones, descifrar la información incluye primero descifrar el paquete de información utilizando la primera clave de descifrado (para eliminar el cifrado aplicado por el servidor 104), y luego descifrar la información contenida en el paquete de información con la segunda clave de descifrado (para eliminar el cifrado aplicado por el dispositivo cliente 102-1).
Volviendo a la figura 5D, el dispositivo empresarial 108-1 recibe, de un operador, una solicitud posterior para el paquete de información (554) (por ejemplo, con el módulo de manejo de solicitudes 338), y envía la solicitud posterior para el paquete de información al servidor 104 (556) (por ejemplo, con el módulo de manejo de solicitudes 338). En algunas implementaciones, la solicitud posterior para el paquete de información es una solicitud de toda la información que estaba en la solicitud original. En otras implementaciones, la solicitud subsiguiente incluye una solicitud para solo un subconjunto de la información en la solicitud original.
Además, las solicitudes también pueden especificar que la información debe incluir las versiones más actualizadas de la información solicitada. Por lo tanto, si el usuario ha cargado un nuevo permiso de conducir o factura de servicios públicos desde que se recibió la información, se proporcionará la nueva información (sujeto a los permisos de acceso asociados con la solicitud original). Por otro lado, la solicitud también puede especificar que la información debe incluir la información tal como estaba en el momento de la solicitud original. En algunas implementaciones, se especifica en los permisos de acceso discutidos con respecto a los pasos ( 524) -(532) si a una entidad solicitante se le permite acceder a versiones actualizadas de documentos e información (o si solo se le permite acceder a las versiones disponibles en el momento de la solicitud original).
El servidor 104 recibe la solicitud subsiguiente del paquete de información (558) (por ejemplo, con el módulo de manejo de solicitudes 430), y determina los permisos de acceso (560) (por ejemplo, con el módulo de administración de acceso 434). Por ejemplo, el servidor 104 determina si la solicitud posterior está permitida por la autorización original del usuario. Los permisos de acceso incluyen permisos de contenido (por ejemplo, si el solicitante tiene permiso para acceder a un documento en particular, calificación u otra información) y / o permisos de tiempo / frecuencia (por ejemplo, si la solicitud satisface la ventana de tiempo y / o los límites de frecuencia de acceso impuestos por el usuario).
Si se permite el acceso (562, Sí), entonces el servidor 104 proporciona acceso a la información solicitada (564). En algunas implementaciones, proporcionar acceso (564) incluye empaquetar, cifrar y enviar la información solicitada al dispositivo empresarial 108-1 como en los pasos (538) -(544). En algunas implementaciones, proporcionar acceso (564) incluye proporcionar una clave de descifrado (u otro token de acceso) para permitir que el dispositivo empresarial 108-1 descifre o acceda de otro modo a información que ya está almacenada por el dispositivo empresarial 108-1 (por ejemplo, en el base de datos de información de usuario 346). El dispositivo empresarial 108­ 1 accede entonces al paquete de información (566).
Si no se permite el acceso (562, No), entonces el servidor 104 deniega el acceso a la información solicitada (568) (por ejemplo, con el módulo de gestión de acceso 434).
Como se indicó anteriormente, las calificaciones de verificación se generan para los documentos obtenidos por el dispositivo cliente 102-1 o por el dispositivo empresarial 108-1. Las calificaciones de verificación se basan en, se derivan de, o reflejan los resultados de una o más pruebas. Las calificaciones de verificación, en algunas implementaciones, indican el grado en el que un documento es auténtico y / o se relaciona realmente con un usuario en particular. A modo de ejemplo, un documento que parece ser una falsificación probablemente tendrá una calificación más baja que un documento que no parece ser una falsificación. Como otro ejemplo, un documento que parece estar caducado probablemente tendrá una calificación más baja que uno que aún es válido. Como otro ejemplo más, un documento que parece indicar una dirección que es diferente a la ubicación actual del usuario probablemente tendrá una calificación más baja que uno que tiene una dirección que se encuentra en o cerca de la ubicación actual del usuario. Debido a que las calificaciones de verificación pueden reflejar los resultados de varias pruebas y / o características diferentes, las descripciones anteriores de cómo los resultados de las pruebas afectan la calificación de verificación son meramente ejemplares y no son necesariamente determinantes de cómo una calificación de verificación en particular se verá afectada por los diversos resultados. Por ejemplo, un documento que tiene una alta probabilidad de ser una falsificación, pero toda la información en el documento es correcta (por ejemplo, un nombre y una dirección en el documento coinciden con la información de la cuenta del usuario, y una fotografía en el documento es una coincidencia biométrica con una fotografía del usuario) en realidad puede tener una calificación más alta que un documento que no parece fraudulento, pero incluye información que no coincide con la de la cuenta del usuario (por ejemplo, el nombre, la dirección y la información biométrica indica que el documento no se relaciona en absoluto con el usuario).
En algunas implementaciones, cada una de una pluralidad de pruebas realizadas en o para un documento da como resultado una calificación de verificación distinta, y todas las calificaciones de verificación para el documento se combinan para crear una calificación de verificación compuesta para el documento. La calificación de verificación compuesta se genera de cualquier manera apropiada, incluido el uso de un promedio (por ejemplo, una media aritmética, media ponderada, etc.) de las calificaciones de verificación generadas por cada prueba de verificación respectiva, un algoritmo o cualquier otra combinación apropiada de calificaciones de verificación y / u otra información (por ejemplo, sumando los resultados de cada prueba).
Las calificaciones de verificación para cada prueba emplean cualquier calificación o escala de calificación apropiada. Por ejemplo, en algunas implementaciones, las calificaciones de verificación usan una escala numérica, como 1-100, 1-10, 1-5 o cualquier otro rango apropiado (por ejemplo, un rango de calificación de letras, como AF, A-Z, etc.). Estas escalas se utilizan para pruebas que producen una variedad de resultados y / o indican un nivel o grado de satisfacción de uno o más criterios. Como ejemplo específico, una prueba que determina hasta qué punto una fotografía extraída de un documento coincide con una fotografía de referencia de un usuario se puede calificar mediante una escala (por ejemplo según el algoritmo de coincidencia, una calificación del 100% indica una buena coincidencia , El 70% indica una coincidencia parcial, el 0% indica una probabilidad baja o nula de coincidencia).
En algunas implementaciones, las calificaciones de verificación son binarias o "aprobado / fallo" (que pueden indicarse de cualquier manera, como con una marca de verificación o un círculo verde para aprobado y una "X" o un círculo rojo para fallo). En tales casos, el hecho de que a un documento se le asigne una calificación de aprobado o fallo se basa en una o más pruebas del documento y / o su contenido. En el presente documento se describen ejemplos específicos de pruebas.
En algunas implementaciones, las pruebas dan como resultado una calificación de "aprobado / fallo" y una calificación numérica (por ejemplo, entre 1 y 100). En algunas implementaciones, si una prueba da como resultado una calificación de aprobado o fallo se basa en la calificación numérica (por ejemplo, menos de 50 de 100 resulta en un fallo).
Además, en algunas implementaciones, se generan calificaciones de verificación compuestas para documentos. La calificación de verificación compuesta se basa, al menos parcialmente, en una pluralidad de calificaciones de verificación de una pluralidad de pruebas (como se describe en este documento). Las calificaciones de verificación compuestas se crean a partir de cualquier combinación apropiada de calificaciones de verificación de pruebas individuales. Por ejemplo, una calificación de verificación compuesta puede ser un promedio de calificaciones de verificación individuales o una calificación aditiva (por ejemplo, cada calificación individual se basa en una escala de 0 a 10 y la calificación compuesta es la suma de todas las calificaciones individuales).
En algunas implementaciones, se genera una "puntuación de usuario" para la cuenta de un usuario, basada al menos en parte en las calificaciones de verificación (y / o calificaciones de verificación compuestas) de los documentos asociados con un usuario. En algunas implementaciones, la puntuación del usuario se basa también o en su lugar en otra información, como la integridad de una cuenta de usuario, verificaciones / corroboraciones de identidad de terceros, etc.
En algunas implementaciones, la puntuación del usuario también refleja los diversos tipos de documentos que ha proporcionado un usuario. Por ejemplo, si un usuario proporciona documentos que no fueron emitidos por un gobierno (por ejemplo, facturas de servicios públicos, tarjetas de identificación de estudiantes, tarjetas de crédito, etc.), la puntuación del usuario será menor que si el usuario hubiera proporcionado documentos emitidos por el gobierno (por ejemplo, pasaporte, permiso de conducir, etc.).
Como se señaló anteriormente, se pueden aplicar varias pruebas en diversas implementaciones para generar calificaciones de verificación. Las pruebas ejemplares se discuten a continuación. Cada prueba puede afectar la calificación de verificación de varias maneras. Por ejemplo, algunas pruebas dan como resultado un análisis cualitativo de un documento, como un valor de confianza, un valor de calidad, una calificación o similares. En tales casos, las calificaciones de verificación pueden basarse, al menos parcialmente, en los resultados del análisis cualitativo y / o reflejarlos. Por ejemplo, en algunas implementaciones, una calificación de verificación se escala en función de los resultados del análisis cualitativo, de modo que un resultado más bajo reduce la calificación de verificación para un documento, y un resultado más alto aumenta (o no afecta) la calificación de verificación.
Algunas pruebas dan como resultado un resultado cuantitativo y / o discreto, como si se determina o no una coincidencia, si se encuentra o no un resultado esperado, o similares.
De manera similar, en algunos casos, los resultados del análisis cualitativo se comparan con condiciones de umbral, lo que da como resultado un resultado discreto (por ejemplo, la condición de umbral se cumple o no). En algunas implementaciones, los resultados discretos reducen y / o aumentan una calificación de verificación, dependiendo del resultado (por ejemplo, una prueba fallida reduce una calificación de verificación en una cantidad predeterminada). En algunas implementaciones, los resultados discretos actúan como un umbral para la aceptación del documento. Por ejemplo, si un documento no satisface un umbral en particular (por ejemplo, no hay una marca de agua esperada), el documento se rechaza y no se proporciona una calificación de verificación para el documento (por ejemplo, porque es probable que el documento sea fraudulento).
Las pruebas descritas en este documento se pueden combinar de cualquier forma apropiada. Por ejemplo, en algunas implementaciones, algunas pruebas se utilizan para generar una calificación de verificación numérica, mientras que otras se utilizan para determinar si se acepta o rechaza un documento (por ejemplo, condiciones de aprobado / fallo). Además, las calificaciones de verificación de los documentos a veces se describen como "basadas en" los resultados de una o más de las siguientes pruebas. Como se usa en este documento, "basado en" significa "basado exclusivamente en" (es decir, basado solo en), o "basado al menos parcialmente en".
La figura 5E ilustra un método 570-E para compartir documentos de identidad verificados en el que un servidor de punteros 572 almacena punteros a documentos almacenados en uno o más dispositivos empresariales 576-n pero no almacena, ve, lee, escanea ni accede de ninguna otra manera a los documentos o información almacenada en su interior. Los documentos se almacenan en uno o más dispositivos empresariales 576-n (en, por ejemplo, la base de datos de información de usuario 116). En algunas realizaciones, el cliente 570 de la figura 5E es el dispositivo cliente 102-1 a 102-n de las figuras 1 y 2; el servidor de punteros 572 es el dispositivo servidor 104 de las figuras 1 y 4; el servidor de certificados 574 es el mismo o un dispositivo de servidor diferente 104 de las figuras 1 y 4; y los dispositivos empresariales 576-n y 576-x son uno o más dispositivos empresariales 108-1 de las figuras 1 y 3.
En algunas realizaciones, el servidor de punteros 572 recibe (580) una solicitud de un dispositivo cliente 570 para compartir un documento con un dispositivo empresarial 576-x. En algunas realizaciones, la solicitud incluye o va acompañada de información de autenticación de usuario, como un nombre de usuario y contraseña; el servidor de punteros autentica al usuario haciendo coincidir la información de autenticación de usuario con la información de cuenta de usuario 438 sin, en algunas realizaciones, almacenar o mantener información adicional relacionada con el usuario, como nombre, número de seguridad social, etc. Por ejemplo, Empresa X solicita al usuario una copia actual del pasaporte del usuario. El usuario, usando su dispositivo cliente, luego transmite una solicitud al servidor de punteros 572 para compartir el documento. El servidor de punteros 572 determina (582) si el documento tiene un puntero (por ejemplo 440 de la figura 4) en la base de datos de información de usuario (por ejemplo 106 de las figuras 1 y 4). Por ejemplo, el servidor de punteros busca y ubica un identificador único para el documento y una ubicación de red donde se almacena la copia más reciente del documento. En algunas realizaciones, como se describe con mayor detalle a continuación, se pueden almacenar múltiples versiones del documento en múltiples lugares y se ubican múltiples punteros y se seleccionan uno o más punteros.
Si no se encuentra un puntero en la base de datos de punteros (582 - No), el servidor de punteros 572 instruye (584) al cliente que envíe el documento al dispositivo empresarial 576-x y crea (586) un nuevo puntero al documento. El cliente 570 proporciona el documento (por ejemplo, una copia electrónica del documento que se escanea, se toma una fotografía, se proporciona una imagen, se proporciona un enlace a un archivo electrónico, etc.), que envía 584 al dispositivo empresarial. 576-x.
Si se encuentra un puntero en la base de datos de punteros (582 - Sí), el servidor de punteros localiza (590) el puntero y envía (592) al cliente 570 el puntero y las instrucciones para enviar el documento al dispositivo empresarial x asociado con el puntero . En algunas realizaciones, las instrucciones incluyen una ubicación de red del dispositivo empresarial x. La ubicación de la red puede incluir una dirección de red (como una dirección IPv4 o IPv6 y / o un número de puerto) de uno o más de otros dispositivos 576-n empresariales que almacenan el documento en las bases de datos de información de usuario 116. El puntero puede incluir además una dirección de base de datos, identificador o tupla, dirección local, datos XML u otra información similar para permitir que el otro dispositivo empresarial 576-n ubique el documento en su base de datos de información de usuario 116; la presente invención no se limita a ningún tipo de información de puntero. El módulo de puntero 246 (figura 2) en el dispositivo cliente recibe las instrucciones para enviar el documento al dispositivo empresarial 576-x.
En algunas realizaciones (opción 1), el usuario solicita (594) el documento del dispositivo asociado con las instrucciones, y descarga (596) el documento del dispositivo empresarial 576-n. El dispositivo cliente 570 luego transmite o comparte (598) el documento a (o con) el dispositivo empresarial 576-x (es decir, la empresa con la que el usuario originalmente quería compartir el documento).
En otras realizaciones (opción 2), el servidor de punteros 572 envía (5100) al cliente 570 el puntero 572 y el cliente 570 envía (5102) una solicitud directamente al dispositivo empresarial que tiene el documento (por ejemplo, asociado con el puntero, aquí , dispositivo empresarial 1576-1), indicando a ese dispositivo que envíe el documento al dispositivo empresarial 576-x. El dispositivo empresarial 576-1 que tiene el documento luego transmite (5104) el documento al dispositivo empresarial 576-x.
En otras realizaciones más, no mostradas, el servidor de punteros 572 accede o descarga el documento asociado con el puntero desde uno o más dispositivos empresariales 576-n y transmite el documento al dispositivo empresarial solicitante 576-x.
En otras realizaciones más, no mostradas, el servidor de punteros 572 instruye al cliente 570 o al uno o más dispositivos empresariales 576-n para transmitir los documentos directamente al dispositivo empresarial solicitante 576-x para facilitar el intercambio de los documentos.
En otras realizaciones más, no mostradas, el cliente 570 autoriza al servidor de punteros 572 para dar instrucciones al uno o más dispositivos empresariales 576-n para transmitir los documentos directamente al dispositivo empresarial solicitante 576-x para facilitar el intercambio de los documentos.
En algunas realizaciones, el servidor de punteros 572 encuentra una pluralidad de punteros en la base de datos de punteros que apuntan a una pluralidad de copias del documento almacenado en uno o más dispositivos empresariales 576-n. En estas realizaciones, el servidor de punteros 572 selecciona un puntero de la pluralidad de punteros basándose en cualquiera de varios factores o combinaciones de los mismos, como la proximidad física o de red del dispositivo empresarial 576-n a uno o ambos dispositivos cliente. 570 o dispositivo empresarial 576-x, congestión de red o tráfico entre el dispositivo empresarial 576-n a uno o ambos del dispositivo cliente 570 o dispositivo empresarial 576-x, una fecha u hora de modificación de las copias de los documentos, y / o una calificación de verificación de las copias de los documentos, y envía el puntero al documento seleccionado al dispositivo cliente 570 como se describió anteriormente. En otras realizaciones, el dispositivo empresarial 572 envía todos los punteros encontrados o un subconjunto de los punteros encontrados seleccionados usando algunos o todos los factores descritos anteriormente. Por ejemplo, se puede seleccionar un puntero a un documento que tenga una calificación de verificación más alta en lugar de un puntero a un documento que tenga una fecha u hora de modificación más reciente si la calificación de verificación del documento más reciente es menor que un umbral. En otros ejemplos, se selecciona un documento más antiguo en lugar de un documento más reciente si el dispositivo empresarial 576-x requiere un documento que tenga una fecha de modificación o una ventana de tiempo en la que se encuentra el documento más antiguo pero el documento más reciente no.
En algunas realizaciones, el servidor de punteros 572 recibe (580) una solicitud de un dispositivo cliente 570 para compartir un tipo o clase de documento con un dispositivo empresarial 576-x; el tipo o clase de documento puede incluir una pluralidad de documentos. Por ejemplo, el usuario del dispositivo cliente 570 puede desear compartir sus facturas de servicios públicos con el dispositivo empresarial 576-x, y el usuario puede tener cualquier número de facturas de servicios públicos de diferentes meses, trimestres, direcciones o ubicaciones. En estas realizaciones, el servidor de punteros 572 busca, en la base de datos de punteros, punteros al tipo o clase de documento o a los documentos. Los documentos se almacenan en uno o más dispositivos empresariales 576-n por clase o tipo o por documento. El servidor de punteros 572 devuelve punteros a los documentos o uno o más punteros al tipo o clase de documentos al dispositivo cliente 570 como se describió anteriormente.
En algunas realizaciones, el dispositivo cliente 570, el servidor de punteros 572 y / o el dispositivo empresarial 576-n envía (5106) una confirmación al dispositivo cliente 570 de que el documento ha sido compartido. En algunas realizaciones, el servidor de punteros 572 espera primero una confirmación de recepción (5108) del documento desde dispositivo empresarial x antes de enviar la confirmación al cliente 570.
En algunas realizaciones, el servidor de punteros crea (5110) un nuevo certificado que documenta parte de la transacción (en cualquier momento mientras se procesa la transacción) o la transacción completa (después de que se complete la transacción). En algunas realizaciones, el certificado incluye un registro para cada transacción, de modo que si el intercambio de un documento falla en la mitad del proceso, el certificado incluirá todas las comunicaciones que condujeron al error. En algunas realizaciones, un servidor de certificación 574 crea el certificado. El certificado puede incluir la identidad del usuario, los nombres u otra información de identificación relacionada con los dispositivos empresariales de envío y recepción 576-ny 576-x, la hora y fecha de recepción de la solicitud y / o transmisión del documento, y / o el estado (éxito o fracaso) de la transacción. En algunas realizaciones, se crea un solo certificado por cada transacción de documentos compartidos. En estas realizaciones, se pueden almacenar múltiples certificados por documento en el servidor de certificación 574. En otras realizaciones, cada documento tiene un solo certificado que se crea la primera vez que se carga o se comparte un documento. Aquí, cada vez que se produce una nueva transacción de acciones, el certificado único se actualiza para incluir cualquier nueva comunicación, transacción u otros datos, que se adjuntan al certificado existente. El método para actualizar el certificado o vincular o agregar nuevas transacciones al certificado puede utilizar cualquier tecnología de vinculación subyacente, incluida la tecnología Block-Chain. El certificado también puede incluir la puntuación del usuario y / o la puntuación del documento.
La figura 5F ilustra un método 570-F para crear o actualizar una lista de documentos asociados con un usuario de un dispositivo cliente 570. El servidor de punteros 572 recibe (5112) una solicitud del dispositivo cliente 570 para una lista de algunos o todos los documentos asociados con el usuario. El servidor de punteros 572 envía (5114) una solicitud a algunos o todos los dispositivos empresariales 576-n asociados con el usuario para una lista de todos o algunos documentos asociados con el usuario que están almacenados en cada dispositivo empresarial 576-n. En respuesta, cada dispositivo empresarial 576-n devuelve (5116) una lista de punteros a los documentos al servidor de punteros 572. En algunas realizaciones, el servidor de punteros 572 compila (5118) cada respuesta en una única lista de punteros a documentos asociados con el usuario y, en algunas realizaciones, almacena la lista compilada en la base de datos de información de usuario 106 como una nueva lista compilada o agregándola a una lista compilada existente asociada con el usuario. El servidor de punteros 572 transmite (5120) la lista compilada al cliente 570.
La Figura 5G ilustra un método 570-G para compilar documentos asociados con un usuario de un dispositivo cliente en el almacenamiento del dispositivo cliente. Por ejemplo, el usuario puede haber perdido, reformateado u obtenido un nuevo dispositivo cliente y requiere que todos sus documentos se vuelvan a compilar en el cliente. Esto solo se aplica a los usuarios que desean que todos los documentos se almacenen en su dispositivo cliente. El servidor de punteros 572 recibe (5122) una solicitud del dispositivo cliente 570 para compilar los documentos. El servidor de punteros 572 busca (5124) en una base de datos o repositorio de punteros todos los punteros a documentos asociados con el usuario (por ejemplo, el identificador único del usuario). El servidor de punteros 572 luego transmite (5126) solicitudes de documentos a los dispositivos empresariales 576-n asociados con los punteros. En otras realizaciones más, no mostradas, los punteros se devuelven al cliente, que por sí mismo solicita (5126) los documentos.
En algunas realizaciones, los dispositivos empresariales 576-n transmiten (5128) los documentos al dispositivo cliente 570 en respuesta. En otras realizaciones, los dispositivos empresariales 576-n transmiten (5130) los documentos al servidor de punteros 572, que a su vez transmite (5132) los documentos al dispositivo cliente 570. En algunas realizaciones, el servidor de punteros 572 transmite (5134) una confirmación al cliente 570 y / o transmite (5136) una solicitud al servidor de certificación 574 para crear un certificado asociado con la solicitud.
La Figura 5H ilustra un método 570-H para actualizar documentos almacenados en dispositivos empresariales 576-n. El servidor de punteros 572 recibe (5138) una solicitud de un dispositivo cliente 570 para actualizar un documento almacenado en un dispositivo empresarial 576-1 o, alternativamente, simplemente recibe una notificación de que el dispositivo cliente 570 tiene una nueva versión de un documento. El servidor de punteros 572 busca entonces (5140), en la base de datos de punteros, punteros al documento. Por ejemplo, un usuario puede recibir un nuevo permiso de conducir y capturar una representación electrónica de la misma utilizando los métodos y sistemas descritos en este documento.
La solicitud 5110 puede provenir también, o en su lugar, de un dispositivo empresarial 576-n y / o ser iniciada por el propio servidor de punteros 572. Por ejemplo, el dispositivo empresarial y / o el servidor de punteros pueden monitorear la caducidad de un documento y cerca de la fecha de caducidad solicitar que el usuario proporcione un documento actualizado. Si una versión antigua del documento (y / o un puntero a la versión antigua del documento) no existe en el sistema, entonces el servidor de punteros procede según los pasos 586-N t, 584, 586 y 598 de la Figura 5E.
En algunas realizaciones, la versión actualizada del documento se almacena en el cliente 570 y el servidor de punteros 572 envía (5142) el puntero correspondiente y las instrucciones para enviar el documento a los dispositivos empresariales asociados con los punteros al cliente 570. El cliente 570 luego transmite (5144) el documento actualizado a los dispositivos empresariales (aquí, 576-1). En otras realizaciones, no mostradas, la versión actualizada del documento se almacena en otro dispositivo empresarial 576-n, y el servidor de punteros 572 transmite el puntero y las instrucciones a ese otro dispositivo. El otro dispositivo empresarial 576-n luego transmite el documento actualizado al dispositivo empresarial 576-1. En otras realizaciones más, el usuario del dispositivo cliente 570 actualiza el documento directamente en el dispositivo empresarial 576-1; por tanto, no se produce ninguna transmisión inicial del documento actualizado, y el 576-1 simplemente informa al servidor de punteros 572 de la actualización. En otras realizaciones, el dispositivo cliente 570 transmite la versión actualizada del documento electrónico al servidor de punteros 572, que a su vez transmite la versión actualizada del documento al dispositivo empresarial 576-1.
Donde otros dispositivos empresariales 576-n ya almacenan la versión antigua, no actualizada del documento, el servidor de punteros 572 busca (5146), en la base de datos de punteros, dichos dispositivos empresariales 576-n, y determina si dichos otros dispositivos tienen derechos de actualización (es decir, derecho a recibir versiones actualizadas de los documentos que ya tienen almacenados). En otras palabras, en algunas realizaciones, los otros dispositivos empresariales 576-n reciben la versión actualizada del documento solo si el usuario ha concedido derechos de actualización al mismo. Si tienen versiones anteriores y tienen derechos de actualización, entonces el servidor de punteros 572 transmite (5148) una solicitud al cliente 570 y / o al dispositivo empresarial 576-1 para transmitir el documento a los otros dispositivos. En algunas realizaciones, el servidor de punteros 572 transmite (5150) una solicitud al servidor de certificación 574 para crear un certificado para la solicitud y / o cada actualización. En algunas realizaciones, el servidor de punteros 572 actualiza (5152) los punteros en la base de datos de punteros con cualquier nuevo documento o puntero y envía una confirmación (5154) al dispositivo cliente 570.
En algunas implementaciones, el dispositivo de repositorio es el dispositivo cliente o uno de la pluralidad de dispositivos de terceros. El dispositivo cliente incluye un procesador de cliente y una memoria de cliente que almacenan uno o más programas de cliente que comprenden instrucciones informáticas de cliente para su ejecución por el procesador de cliente. El documento se almacena en la memoria del cliente y las instrucciones informáticas de cliente incluyen transmitir el documento al dispositivo de terceros destinatario al recibir el puntero. El documento se descarga a la memoria del cliente desde el dispositivo de repositorio. Las instrucciones informáticas de cliente incluyen instrucciones para facilitar la transmisión del documento desde el dispositivo de repositorio al dispositivo de terceros destinatario.
En algunas implementaciones, la interfaz de comunicaciones de red está configurada además para transmitir un mensaje de confirmación al dispositivo cliente tras la transmisión exitosa del documento al dispositivo de terceros. Las instrucciones informáticas incluyen el paso de crear un certificado asociado con el documento o incluyen los pasos de recibir una solicitud, desde el dispositivo cliente, para una lista de documentos asociados con el dispositivo cliente, transmitir al menos una solicitud a al menos un dispositivo de repositorio para su lista de documentos, recibir la lista de documentos de dispositivo de repositorio del dispositivo de repositorio y transmitir la lista de documentos de dispositivo de repositorio del dispositivo de repositorio al dispositivo cliente. Las instrucciones incluyen además los pasos de transmitir una pluralidad de solicitudes a la pluralidad de dispositivos de repositorio, recibir una pluralidad de listas de documentos de dispositivos de repositorio de la pluralidad de dispositivos de repositorio, compilar las listas de documentos de dispositivos de repositorio en una sola lista, y transmitir la lista compilada de documentos al dispositivo cliente. La pluralidad de dispositivos de repositorio incluye todos los dispositivos de repositorio accesibles por el sistema.
En algunas implementaciones, las instrucciones informáticas comprenden los pasos de recibir una solicitud, desde el dispositivo cliente, para almacenar un documento asociado con el usuario en un dispositivo de almacenamiento del dispositivo cliente, buscar en la base de datos de punteros un puntero asociado con el documento, y transmitir una solicitud a un dispositivo de repositorio asociado con el puntero para enviar el documento al dispositivo cliente. La solicitud incluye una solicitud para almacenar una pluralidad de documentos asociados con el usuario en el dispositivo de almacenamiento o una solicitud para almacenar todos los documentos asociados con el usuario en el dispositivo de almacenamiento. La interfaz de comunicaciones de red está configurada además para recibir una solicitud, desde el dispositivo cliente, para actualizar una versión antigua de un documento asociado con el usuario almacenado en el dispositivo de repositorio con una nueva versión del documento y para transmitir, al dispositivo cliente, un puntero asociado con la versión antigua del documento y una solicitud para enviar la nueva versión del documento a un dispositivo de repositorio asociado con el puntero, las instrucciones incluyen además los pasos de buscar en la base de datos de punteros el puntero asociado con la versión antigua del documento o el paso de identificar al menos un dispositivo de repositorio adicional que almacena la versión antigua del documento; la interfaz de comunicaciones de red está configurada además para transmitir, al dispositivo cliente, una solicitud para enviar la nueva versión del documento a al menos un dispositivo de repositorio adicional.
En algunas implementaciones, la interfaz de comunicaciones de red está configurada además para recibir una solicitud, desde el dispositivo cliente, para actualizar una versión antigua de un documento asociado con el usuario almacenado en el dispositivo de repositorio con una nueva versión del documento y transmitir, a un segundo dispositivo de repositorio, un puntero asociado con la versión antigua del documento y una solicitud para enviar el documento al dispositivo de repositorio asociado con el puntero; las instrucciones incluyen además el paso de buscar, en la base de datos de punteros, el puntero asociado con la versión antigua del documento o el paso de identificar al menos un dispositivo de repositorio adicional que almacena la versión antigua del documento; la interfaz de comunicaciones de red está configurada además para transmitir, al segundo dispositivo de repositorio, una solicitud para enviar la nueva versión del documento al al menos un dispositivo de repositorio adicional.
Confirmación de dirección
En algunas implementaciones, la información de residencia y / o dirección extraída de los documentos se compara con la información de ubicación del usuario. En particular, para confirmar que un usuario reside realmente en la dirección que se muestra en un documento, la dirección del documento se compara con la ubicación actual del dispositivo del usuario (por ejemplo según lo determinado por GPS, triangulación de torre celular, geolocalización de dirección IP, o similares). En tales casos, la calificación de verificación del documento se basa, al menos parcialmente, en si, o en el grado en que, la dirección coincide con la ubicación actual del dispositivo del usuario.
Se pueden utilizar diferentes niveles de precisión para la confirmación de la dirección, según la aplicación particular o el caso de uso. Por ejemplo, en algunos casos, se desea determinar el país de residencia de un usuario. Por consiguiente, no es necesario que la dirección del usuario coincida exactamente con la ubicación actual del usuario. Más bien, es suficiente que la ubicación actual del usuario esté en cualquier lugar dentro del país identificado por la dirección del usuario. En otros casos, se desea determinar que el usuario vive realmente en la ubicación identificada por la dirección del usuario. En tales casos, es necesario determinar que la ubicación actual del usuario está dentro de una distancia predeterminada de la dirección del usuario, de modo que es probable que el usuario viva realmente en esa dirección. Por ejemplo, en algunas implementaciones, se determina que la ubicación actual de un usuario coincide con una supuesta dirección si la ubicación actual está dentro de los 100 pies de una ubicación asociada con la dirección del usuario (por ejemplo, valores de latitud y longitud asociados con la dirección). También se contemplan otras distancias (por ejemplo, 500 pies, 1000 pies, 1 milla, 5 millas, 10 millas o cualquier otra distancia apropiada).
Además de comparar la ubicación real del usuario con la ubicación de un documento dado, en algunas implementaciones, la puntuación de un usuario se basa en la consistencia de las direcciones de varios documentos de un usuario. En particular, si todos los documentos del usuario están asociados con una misma ubicación (por ejemplo, una misma dirección, ciudad, estado, región, país, etc.), la puntuación del usuario será mayor. Además, en algunas implementaciones, las calificaciones de verificación de documentos individuales reflejan si la dirección de ese documento coincide con las direcciones de otros documentos. Por ejemplo, si el pasaporte y el permiso de conducir de un usuario especifican una dirección, y la factura de servicios públicos del usuario especifica una dirección diferente, entonces la calificación de verificación para la factura de servicios públicos (y / o el pasaporte o el permiso de conducir) reflejará la discrepancia (por ejemplo bajando la calificación de ese documento o rechazando ese documento por completo). El dispositivo cliente 102-1 también, en algunas implementaciones, busca una dirección asociada con el usuario en una base de datos separada para compararla con una dirección en uno o más documentos y / o una ubicación actual del dispositivo cliente 102-1. Por ejemplo, el dispositivo cliente 102-1 recupera una dirección para un usuario de una base de datos de puntuación de crédito, de recursos de direcciones en línea (por ejemplo, páginas amarillas o blancas), de un portal de redes sociales, etc.
La figura 6 es un diagrama de flujo que ilustra un método 600 para compartir un documento a petición de un usuario, de acuerdo con algunas implementaciones. Cada una de las operaciones mostradas en la figura 6 puede corresponder a instrucciones almacenadas en una memoria de computadora o medio de almacenamiento legible por computadora. En algunas implementaciones, los pasos se realizan en un dispositivo electrónico con uno o más procesadores (o núcleos) y memoria que almacena uno o más programas para que los ejecuten uno o más procesadores (o núcleos). Por ejemplo, en algunas implementaciones, los pasos se realizan en cualquiera (o cualquier combinación) del dispositivo cliente 102-1, el servidor 104 y el dispositivo empresarial 108-1. Además, los pasos individuales del método pueden distribuirse entre los múltiples dispositivos electrónicos de cualquier manera apropiada.
Un servidor de punteros (502) recibe una solicitud (602) de un dispositivo cliente (500) para compartir un documento con un tercero (por ejemplo, un dispositivo empresarial 506-x). Los detalles adicionales relacionados con la obtención de documentos se comentan anteriormente con respecto al paso (504) de la figura 5A.
El servidor de punteros (502) busca en una base de datos de punteros (604) un puntero para una ubicación de red del documento. Si no se encuentra el puntero, en algunas realizaciones, el servidor de punteros (502) crea el puntero.
El servidor de punteros (502) transmite el puntero (606) al solicitante. En algunas realizaciones, el solicitante es un dispositivo empresarial (506-n), y el puntero es recibido por un módulo de puntero (345) en el mismo. El dispositivo empresarial (506-x) accede o descarga el documento al que apunta el puntero; en algunas realizaciones, el documento se almacena en el dispositivo cliente (500) y / u otro dispositivo empresarial (506-n).
El servidor de punteros (502) envía una confirmación (608) al dispositivo cliente (500) tras la descarga o acceso exitoso del documento por parte del dispositivo empresarial (506-x). En algunas realizaciones, el servidor de punteros (502) envía una solicitud a un servidor de certificados (504) para crear (610) un certificado relacionado con el intercambio del documento.
Comparación de fotografías
Los documentos que incluyen fotografías (por ejemplo, permisos de conducir, pasaportes, tarjetas de identificación con fotografía emitidas por el gobierno, etc.) se analizan para determinar si la fotografía en el documento coincide con una fotografía del usuario. En algunas implementaciones, un usuario proporciona una o más fotografías de referencia de sí mismo. Las fotografías de referencia se pueden capturar mediante un dispositivo de imágenes asociado con un dispositivo cliente (por ejemplo, una cámara de teléfono inteligente, una cámara web o un escáner acoplado a una computadora, etc.), o cargarse en el dispositivo cliente (por ejemplo, recibidas como un archivo de imagen digital en de alguna otra manera). En algunas implementaciones, las fotografías de referencia se capturan desde diferentes ángulos, con diferentes expresiones faciales y con diferente iluminación, con el fin de aumentar la calidad del análisis fotográfico.
Luego, la fotografía del documento se compara con las fotografías de referencia para determinar si coinciden sustancialmente. La comparación utiliza técnicas de reconocimiento facial, como la comparación, entre la fotografía del documento y la fotografía de referencia de información biométrica, como: la estructura, forma y proporciones del rostro; la ubicación absoluta y / o relativa de la nariz y los ojos; la distancia entre los ojos, la nariz, la boca y la mandíbula; los contornos superiores de las cuencas de los ojos; los lados de la boca; y el área que rodea el pómulo. La información biométrica se extrae de la fotografía del documento y de la fotografía de referencia.
En algunas implementaciones, el usuario captura una fotografía que incluye tanto su rostro como el documento que contiene una fotografía. Luego, el rostro del usuario se compara con la fotografía en el documento utilizando una o más de las técnicas anteriores (o una técnica no enumerada) para determinar si la fotografía coincide con el usuario, y la calificación de verificación se basa al menos en parte en un grado de coincidencia entre la información biométrica de la fotografía del usuario y la información biométrica de la fotografía de referencia
En algunas implementaciones, un valor de confianza de que los individuos en ambas fotografías son iguales se calcula en función de una o más técnicas de análisis fotográfico, incluidas, entre otras, las enumeradas anteriormente. En algunas implementaciones, el valor de confianza se refleja en una calificación de verificación para un documento que contiene la fotografía.
En algunas implementaciones, se capturan múltiples fotografías de referencia de un usuario. Por ejemplo, se le puede pedir a un cliente que capture fotografías de sí mismo desde diferentes ángulos, bajo diferentes condiciones de iluminación, con o sin gafas u otras obstrucciones, con diferentes expresiones faciales, o similares. En algunas implementaciones, un dispositivo guía al usuario a través del proceso de obtener un determinado conjunto de fotografías, por ejemplo, utilizando indicaciones visuales y / o de audio (por ejemplo, mostrando imágenes o gráficos de fotografías ejemplares, etc.).
En algunas implementaciones, para facilitar la comparación entre fotografías, un dispositivo incluye componentes y / o módulos de aplicación para realizar técnicas de imágenes, tales como rectificación de imágenes, creación / cálculo de mapas de profundidad, cálculo de reflectividad y similares.
Análisis de funciones de seguridad
Algunos documentos incluyen características de seguridad como marcas de agua, hologramas, fotos / imágenes fantasma, tintas ópticamente variables y / o pigmentos que son sensibles y / o reflejan ciertos tipos de iluminación y / o radiación. Por ejemplo, muchos documentos de identificación con fotografía emitidos por el gobierno (por ejemplo, permisos de conducir, pasaportes, etc.) incluyen tales características de seguridad. Para detectar y / o capturar una fotografía adecuada de estos elementos, los documentos deben exponerse a los tipos apropiados de radiación mientras se captura la fotografía. En algunas implementaciones, se solicita a los usuarios que capturen una o más fotografías de dichos documentos mientras son expuestos a un tipo particular de radiación o fuente de radiación. En algunas implementaciones, los usuarios capturan una imagen de un documento mientras exponen el documento a una fuente de radiación infrarroja (por ejemplo, un control remoto para un televisor, equipo de música, reproductor de DVD o similar). En algunas implementaciones, los usuarios capturan una imagen de un documento mientras exponen el documento a una fuente de radiación ultravioleta (por ejemplo, bombillas de luz ultravioleta, linternas ultravioleta, "luces negras", etc.).
Para documentos que incluyen hologramas, los usuarios capturan una serie de fotografías o un video corto mientras el flash de una cámara está encendido (por ejemplo, un flash incorporado con la cámara de un teléfono móvil). En algunas implementaciones, el flash se controla (por ejemplo, mediante un módulo de aplicación) de modo que se utilizan diferentes salidas de flash para diferentes fotografías. Los valores de reflectividad para el holograma a lo largo de la serie de fotografías o videos cortos se analizan para determinar que satisfacen una condición particular (por ejemplo, que la diferencia de reflectividad entre imágenes dadas se ajusta sustancialmente a un valor esperado).
Algunos documentos incluyen texto y / o imágenes que deben verse a través de un filtro polarizador para poder ser analizados con éxito. En tales casos, los usuarios capturan una imagen del documento a través de un filtro polarizador, como gafas de sol polarizadas o un filtro fotográfico polarizado.
Algunos documentos incluyen perforaciones láser. Para detectar tales perforaciones (que a menudo son tan pequeñas que no pueden detectarse cuando el documento está iluminado desde el frente), el usuario captura una fotografía del documento en condiciones de luz de fondo (por ejemplo, sostenido frente a una bombilla) de modo que se puedan detectar las perforaciones láser. Luego, las perforaciones láser se analizan para determinar su calidad y / o si coinciden con un patrón o contenido esperado. En algunas implementaciones, el contenido esperado de una perforación láser depende de la autoridad emisora del documento (por ejemplo, el país que emitió un pasaporte). Algunas características de seguridad no requieren radiación y / o iluminación especial para un análisis fotográfico preciso, como la impresión de arco iris y / o guilloché. En algunas implementaciones, un usuario captura una fotografía de un documento que incluye impresión de arco iris y / o guilloché, y la impresión se analiza para determinar su presencia y / o calidad. En algunas implementaciones, la calidad de la impresión arcoíris y / o guilloché se basa en la resolución, los colores, los detalles, la forma o el tamaño de la impresión, o si coincide con un patrón y / o contenido esperado (y / o cualquier otra métrica apropiada ). En algunas implementaciones, las calificaciones de verificación se basan en y / o reflejan la calidad y / o presencia de las características de seguridad descritas anteriormente.
Comparación de zonas
Algunos documentos incluyen varias zonas diferentes, donde una zona incluye la misma y / o un subconjunto de la información en una o más de otras zonas. Por ejemplo, los pasaportes incluyen una "zona visual" y una "zona legible por máquina". "La" zona visual "enumera cierta información, como el nombre del usuario, la dirección, el número de pasaporte y similares en un formato que un humano puede leer fácilmente. La "zona legible por máquina" incluye información como el nombre del usuario, número de pasaporte, fecha de nacimiento, país, etc., en un formato fácilmente legible por una máquina.
En algunas implementaciones, se analizan fotografías de documentos que tienen múltiples zonas para determinar si la información en las diversas zonas coincide. Por ejemplo, un usuario captura una fotografía de un documento que incluye varias zonas. A continuación, se realiza el reconocimiento óptico de caracteres ("OCR") (utilizando cualquier técnica de OCR adecuada) en todas o en un subconjunto de las zonas (por ejemplo, la "zona visual" y la "zona legible por máquina" de un pasaporte), y la información contenido en las zonas se compara. En algunas implementaciones, las calificaciones de verificación se basan en y / o reflejan el grado de coincidencia de la información en cada una de las múltiples zonas.
En algunas implementaciones, una "zona legible por máquina" incluye un código de barras u otro contenido basado en caracteres no alfanuméricos y, por lo tanto, no es adecuada para las técnicas de OCR. En tales casos, el contenido de la "zona legible por máquina" se analiza usando cualquier técnica apropiada, como decodificar un código de barras usando técnicas apropiadas de lectura de código.
Pruebas de presencia de documentos
Algunas pruebas están diseñadas para confirmar que el usuario está en presencia del documento real en cuestión. Por ejemplo, un usuario captura una serie de fotografías de diferentes páginas de un documento (por ejemplo, un pasaporte) dentro de un cierto período de tiempo. Proporcionar con éxito las imágenes solicitadas de las páginas solicitadas dentro del marco de tiempo corrobora que el usuario está en presencia del documento real.
Como otro ejemplo, un usuario captura una fotografía del usuario sosteniendo el documento frente a un espejo. Como otro ejemplo más, un usuario captura una grabación de video que muestra al usuario sosteniendo el documento. Como otro ejemplo más, un usuario captura una fotografía de un sello más reciente en un pasaporte. La capacidad del usuario de proporcionar tales imágenes / videos corrobora que el usuario está en presencia del documento real (por ejemplo, en contraposición a una copia del documento o solo una página del documento). Como otro ejemplo más, se solicita a un usuario que capture fotografías de un documento de acuerdo con ciertos criterios. Específicamente, se solicita al usuario que capture fotografías de un documento en determinadas orientaciones, posiciones, ángulos y similares. La capacidad del usuario para capturar las imágenes solicitadas sugiere si el usuario está en presencia del documento real.
En algunas implementaciones, se muestra una retícula en un visor de un dispositivo de imágenes (por ejemplo, en la pantalla de un teléfono inteligente o cámara digital) que especifica una orientación del documento. A continuación, el usuario debe capturar una imagen de acuerdo con la orientación especificada. Por ejemplo, la retícula es un trapezoide, y el usuario debe orientar el documento y / o la cámara de manera que el documento se ajuste y / o coincida sustancialmente con la forma de la retícula. En algunas implementaciones, las orientaciones, posiciones o ángulos específicos solicitados son determinados de una manera pseudoaleatoria, de modo que un usuario no pueda predecir fácilmente qué fotografías se solicitarán.
En algunas implementaciones, un usuario captura fotografías de documentos en papel contra una superficie sustancialmente transparente (por ejemplo, una ventana de vidrio).
Para los documentos en papel, la luz que ilumina la superficie posterior hace que el documento parezca translúcido, lo que permite que cualquier impresión o contenido en la parte posterior de la página sea al menos parcialmente visible. En consecuencia, la fotografía se analiza para determinar el contenido y / o la calidad del contenido en la superficie posterior del documento (es decir, la superficie del documento que está contra la superficie transparente) y / o para evaluar el nivel, consistencia o calidad de translucidez del papel en sí.
Pruebas de confirmación de la parte emisora
Algunas pruebas confirman si un documento en particular incorpora o incluye parámetros o patrones esperados de un documento emitido por una parte emisora en particular. Por ejemplo, los números de pasaporte de un determinado país pueden ajustarse a un patrón detectable. Si los parámetros o patrones no coinciden con los esperados (por ejemplo, basados en la información provista por el usuario o en base a otra información extraída del documento), entonces la autenticidad del documento puede ser sospechosa.
En algunas implementaciones, un usuario captura una fotografía de las páginas centrales de un pasaporte, y el patrón de enhebrado de la encuadernación del pasaporte (visible en las páginas centrales) se compara con un patrón de enhebrado conocido para el supuesto país o parte/jurisdicción emisora del pasaporte.
En algunas implementaciones, un usuario captura una fotografía de una parte de un documento que contiene un identificador único (por ejemplo, un número de pasaporte, número de permiso de conducir, etc.) y el número se compara con un patrón conocido para el supuesto país, estado o parte/jurisdicción emisora del documento.
Análisis de profundidad
El análisis tridimensional de un documento (y / o un documento junto con uno o más objetos) también se utiliza en algunas implementaciones para determinar que el documento es auténtico. Por ejemplo, en algunas implementaciones, un usuario captura varias fotografías direccionales de un punto de vista de un documento. Como otro ejemplo, un usuario captura una o más fotografías de un documento con objetos extraños colocados sobre él. Las calificaciones de verificación de estos documentos reflejan un cálculo de profundidad basado en técnicas de rectificación de imágenes.
Pruebas de rasgos físicos
Algunos documentos están hechos de materiales que tienen propiedades únicas. Por ejemplo, los permisos de conducir generalmente están hechas de un plástico o compuesto que tiene cierta rigidez y / o rigidez. En consecuencia, algunas pruebas están diseñadas para determinar si es probable que el documento esté hecho de un material esperado. Específicamente, en algunas implementaciones, un usuario captura una fotografía en la que está doblando un documento (por ejemplo, una licencia de conducir). La fotografía se puede analizar para determinar si el documento se ajusta a una curvatura esperada o si parece estar hecho de un material esperado (por ejemplo, una tarjeta de plástico en lugar de un trozo de papel).
Pruebas de corroboración de información
En algunas implementaciones, una calificación de verificación para un documento también se basa en si o en el grado en que la información del documento coincide con la información de otra fuente. Por ejemplo, como se indicó anteriormente, la otra fuente de información puede ser información ingresada por el usuario (por ejemplo, información proporcionada por un usuario durante el proceso de inscripción de una cuenta). En algunas implementaciones, la otra fuente de información es otro documento. Por ejemplo, una calificación de verificación para una licencia de conducir se basa, al menos en parte, en el grado en que la información del permiso de conducir coincide con la información extraída de un pasaporte.
Como ejemplo específico, ciertos permisos de conducir se emiten con una tarjeta de plástico y un resguardo de papel (por ejemplo, licencias de conducir en el Reino Unido y la Unión Europea). En estos casos, la calificación de verificación de una licencia de conducir se basa en si, o en qué grado, la información de la tarjeta de plástico coincide con la información de la hoja de papel. Además, para tales documentos de dos partes, la calificación de verificación también se basa en si se puede proporcionar o no el comprobante de papel. En algunas implementaciones, no se proporciona calificación de verificación para dicho documento si la segunda parte del documento no se puede fotografiar.
Comparación de firmas
En algunas implementaciones, se requiere o se solicita a los usuarios que firmen documentos antes de capturar fotografías de ellos. A continuación, estas firmas se comparan con una firma de referencia asociada con el usuario. La calificación de verificación se basa entonces en si la firma coincide con la firma de referencia o en el grado en que lo hace. Las firmas de referencia son proporcionadas, por ejemplo, por el usuario durante un proceso de registro de cuenta (por ejemplo, ingresadas por un usuario a través de una pantalla táctil o dispositivo de entrada de panel táctil), o extraídas de otro documento (por ejemplo, permiso de conducir, pasaporte, etc.). En algunas implementaciones, los documentos que deben firmarse incluyen facturas de servicios públicos.
En algunas implementaciones, se captura un video de un usuario que firma un documento. Luego, el video se analiza para determinar si el usuario firmó el documento dentro de un período de tiempo aceptable (por ejemplo, menos de 5 segundos o cualquier otro período de tiempo apropiado) y si la firma resultante coincide suficientemente con una firma de referencia. Esto puede ayudar a detectar firmas fraudulentas o falsificadas, ya que puede ser difícil para un usuario producir rápidamente una falsificación convincente.
Revisión de terceros
En algunas implementaciones, terceras partes, o terceros pueden verificar y / o corroborar información y / o documentos de otros usuarios. Por ejemplo, los notarios, abogados u otras personas autorizadas pueden revisar la información enviada por un usuario y proporcionar un análisis y / u opinión sobre los documentos y / o el usuario. En algunas implementaciones, tal análisis y / u opinión se refleja en una calificación de verificación de un documento o una calificación o puntuación de usuario. En otras implementaciones, es independiente de una calificación de verificación o puntuación de usuario (por ejemplo, es una indicación separada de que la cuenta ha sido verificada por un tercero). En algunas implementaciones, el tercero recibe versiones físicas de los documentos para su revisión (por ejemplo, se entregan copias u originales al tercero).
En algunas implementaciones, los terceros son otros usuarios del servicio que corroboran personalmente las afirmaciones de identidad de otros usuarios. Por ejemplo, un primer usuario que conoce personalmente a un segundo usuario puede corroborar la identidad del segundo usuario, lo que puede aumentar la calificación de verificación y / o la puntuación de usuario del segundo usuario, o aparecer como una indicación separada de que la cuenta ha sido corroborada por otro usuario. En algunas implementaciones, las calificaciones de verificación del primer usuario, el estado de la cuenta y / o la calificación del usuario se ven afectados si los usuarios y / o las cuentas que corroboran resultan ser falsificados, fraudulentos o sospechosos. Por ejemplo, se puede reducir una puntuación de usuario del usuario que corrobora, su cuenta puede degradarse a un estado "pendiente" o su cuenta puede ser rechazada por el proveedor de servicios por completo.
Además, cuando la corroboración de un primer usuario afecta a una calificación de verificación o una puntuación de usuario de un segundo usuario, las calificaciones de verificación y / o el historial de corroboración del primer usuario pueden afectar la cantidad por la cual se cambia la calificación de verificación o la puntuación de usuario del segundo usuario. Por ejemplo, si un usuario con una puntuación de usuario alta (el primer usuario) corrobora la identidad del segundo usuario, la puntuación del segundo usuario puede aumentarse más de lo que sería si el primer usuario tuviera una puntuación de usuario más baja.
Cualquiera de las pruebas descritas anteriormente se puede realizar en cualquier dispositivo apropiado, dependiendo de la implementación. Por ejemplo, en algunas implementaciones, se realizan en un dispositivo cliente 102-1 (por ejemplo, como parte de un proceso de carga de documentos realizado por un usuario). En algunas implementaciones, se realizan en un dispositivo empresarial 108-1 (por ejemplo, como parte de un proceso de generación de cuentas realizado en nombre de individuos por una institución, utilizando documentos que ya están en posesión de la institución). En algunas implementaciones, se realizan en un servidor 104 (por ejemplo, después de haber sido cargados por un dispositivo cliente 102-n o un dispositivo empresarial 108-n).
No todas las pruebas descritas anteriormente se aplican necesariamente a todos los documentos. Más bien, un experto en la técnica reconocerá que algunas pruebas no son aplicables a ciertos documentos o tipos de documentos. Por ejemplo, una prueba de comparación de fotografías (por ejemplo, comparar una fotografía de un documento con una fotografía de referencia de un usuario) no se aplicaría a documentos que no incluyen fotografías del usuario. Del mismo modo, las pruebas de análisis de hologramas no se aplicarían a documentos que no incluyan hologramas. En algunas implementaciones, las pruebas que se pueden realizar en un documento en particular dependen del tipo de documento.
Además, no todas las pruebas que son adecuadas para un documento en particular se realizan necesariamente en ese documento. Más bien, en algunas implementaciones, cuando se carga un documento, se selecciona un cierto subconjunto de las pruebas adecuadas para ese documento. A continuación, se solicita al usuario que capture las fotografías y / o imágenes necesarias para las pruebas seleccionadas.
En algunas implementaciones, cuando se obtiene un documento de un usuario, el subconjunto de pruebas se selecciona de forma pseudoaleatoria, de modo que es difícil para un usuario predecir qué pruebas serán necesarias para un documento en particular. En consecuencia, es más difícil para los usuarios crear u obtener documentos fraudulentos (o capturar fotografías de los documentos de otra persona) con anticipación si no pueden predecir qué fotografías particulares se les pedirá que capturen y / o qué análisis se realizarán en el documento.
En algunas implementaciones, un usuario puede aumentar la calificación de verificación para un documento en particular eligiendo realizar una o más pruebas adicionales. A continuación la calificación de verificación se ajusta en función de los resultados de las pruebas adicionales. Específicamente, si los resultados son positivos (por ejemplo, respaldan la validez y / o autenticidad del documento), la calificación de verificación aumenta. Por otro lado, si los resultados son negativos (por ejemplo, refutan la validez y / o autenticidad del documento), la calificación de verificación disminuye.
En algunas implementaciones, el número de pruebas realizadas en un documento se refleja y / o se incluye en la propia calificación de verificación. Por ejemplo, un documento puede ser susceptible de 10 pruebas diferentes, y los resultados de cada prueba se califican en una escala de 0 a 10. Por lo tanto, si un documento se somete a 3 pruebas y recibe un resultado perfecto para cada prueba, la calificación de verificación general es 30 de 100 posibles. Someter el documento a pruebas adicionales puede aumentar la calificación de verificación, dependiendo de los resultados de esas pruebas.
Por otro lado, en algunas implementaciones, el número de pruebas realizadas en un documento se refleja por separado de la calificación de verificación. Por ejemplo, una calificación de verificación para un documento puede ser un cierto valor (por ejemplo, 80%) basado en los resultados de un cierto número de pruebas (por ejemplo, 3 de un posible 10), y el número de pruebas se informa por separado de la calificación de verificación. Por lo tanto, en este ejemplo, la calificación del 80% refleja un resultado combinado de las 3 pruebas que se realizaron (por ejemplo, una calificación promedio) y no indica el número de pruebas que se realizaron.
Para cualquiera de las pruebas descritas anteriormente, los usuarios reciben instrucciones paso a paso, ejemplos, imágenes de muestra y / o cualquier otra información para ayudar a completar con éxito las pruebas solicitadas. Además, cualquier análisis utilizado en cualquiera de las pruebas descritas anteriormente puede ser completamente automático (sin intervención humana), completamente manual o una combinación de automático y manual. Un análisis de reconocimiento facial, por ejemplo, puede ser realizado por una computadora (por ejemplo, usando un algoritmo de reconocimiento y / o comparación facial), o por un humano (por ejemplo, un operador humano que revisa una fotografía de referencia y una fotografía de un documento y determina si coinciden. En algunas implementaciones, un operador humano revisa los resultados de un proceso de análisis automático para confirmar, rechazar y / o modificar los resultados del análisis.
Los métodos ilustrados en las Figuras 5A-6 pueden regirse por instrucciones que se almacenan en un medio de almacenamiento legible por computadora y que son ejecutadas por al menos un procesador de al menos un dispositivo electrónico (por ejemplo, uno o más dispositivos cliente 102-n, uno o más dispositivos empresariales 108-n, o un servidor 104). Cada una de las operaciones mostradas en las Figuras 5A-6 puede corresponder a instrucciones almacenadas en una memoria de computadora no transitoria o en un medio de almacenamiento legible por computadora. En varias implementaciones, el medio de almacenamiento legible por computadora no transitorio incluye un dispositivo de almacenamiento de disco magnético u óptico, dispositivos de almacenamiento de estado sólido, tales como memoria Flash, u otro dispositivo o dispositivos de memoria no volátil. Las instrucciones legibles por computadora almacenadas en el medio de almacenamiento legible por computadora no transitorio pueden estar en código fuente, código en lenguaje ensamblador, código objeto u otro formato de instrucción que sea interpretado y / o ejecutable por uno o más procesadores (o núcleos).
Pueden proporcionarse varias instancias de componentes, operaciones o estructuras descritos en el presente documento como una sola instancia. Finalmente, los límites entre varios componentes, operaciones y almacenes de datos son algo arbitrarios, y las operaciones particulares se ilustran en el contexto de configuraciones ilustrativas específicas. Se prevén otras asignaciones de funcionalidad y pueden caer dentro del alcance de la implementación. En general, las estructuras y funcionalidades presentadas como componentes separados en las configuraciones de ejemplo pueden implementarse como una estructura o componente combinado. De manera similar, las estructuras y la funcionalidad presentadas como un solo componente pueden implementarse como componentes separados. Estas y otras variaciones, modificaciones, adiciones y mejoras caen dentro del alcance de la implementación o implementaciones.
También se entenderá que, aunque los términos "primero", "segundo", etc. pueden usarse en este documento para describir varios elementos, estos elementos no deberían estar limitados por estos términos. Estos términos solo se utilizan para distinguir un elemento de otro. Por ejemplo, un primer contacto podría denominarse segundo contacto y, de manera similar, un segundo contacto podría denominarse primer contacto, lo que cambiaría el significado de la descripción, siempre que todas las apariciones del "primer contacto" se renombren de forma coherente y todas las apariciones del segundo contacto se renombran de forma coherente. El primer contacto y el segundo contacto son ambos contactos, pero no son el mismo contacto.
La terminología utilizada en este documento tiene el propósito de describir implementaciones particulares únicamente y no pretende ser una limitación de las reivindicaciones. Como se usa en la descripción de las implementaciones y las reivindicaciones adjuntas, las formas singulares "un", "una" y "el", "la" están destinadas a incluir las formas plurales también, a menos que el contexto indique claramente lo contrario. También se entenderá que el término "y / o" como se usa en este documento se refiere y abarca todas y cada una de las combinaciones posibles de uno o más de los elementos enumerados asociados. Se entenderá además que los términos "comprende" y / o "que comprende", cuando se usan en esta especificación, especifican la presencia de características, números enteros, pasos, operaciones, elementos y / o componentes declarados, pero no excluyen la presencia o adición de una o más características, números enteros, pasos, operaciones, elementos, componentes y / o grupos de los mismos.
Como se usa en este documento, el término "si" puede interpretarse que significa "cuando" o "al" o "en respuesta a determinar" o "de acuerdo con una determinación" o "en respuesta a detectar", que una condición precedente declarada es verdadera, según el contexto. De manera similar, la frase "si se determina (que una condición precedente declarada es verdadera)" o "si (una condición precedente declarada es verdadera)" o "cuando (una condición precedente declarada es verdadera)" puede interpretarse en el sentido de "al determinar "o" en respuesta a determinar "o" de acuerdo con una determinación "o" al detectar "o" en respuesta a detectar" que la condición precedente declarada es verdadera, dependiendo del contexto.
La descripción anterior incluye ejemplos de sistemas, métodos, técnicas, secuencias de instrucciones y productos de programas de máquinas informáticas que incorporan implementaciones ilustrativas. A efectos de explicación, se establecieron numerosos detalles específicos con el fin de proporcionar una comprensión de diversas implementaciones del tema inventivo. Sin embargo, resultará evidente para los expertos en la técnica que las implementaciones de la materia objeto de la invención se pueden practicar sin estos detalles específicos. En general, no se han mostrado en detalle instancias, protocolos, estructuras y técnicas de instrucción bien conocidas.
La descripción anterior, con fines explicativos, se ha descrito con referencia a implementaciones específicas. Sin embargo, las discusiones ilustrativas anteriores no pretenden ser exhaustivas o limitar las implementaciones a las formas precisas descritas. Son posibles muchas modificaciones y variaciones en vista de las enseñanzas anteriores. Las implementaciones se eligieron y describieron con el fin de explicar mejor los principios y sus aplicaciones prácticas, para permitir así a otros expertos en la técnica utilizar mejor las implementaciones y diversas implementaciones con diversas modificaciones que se adapten al uso particular contemplado.

Claims (15)

REIVINDICACIONES
1. Un sistema de servidor (104) para el intercambio de documentos, que comprende:
un procesador (404) y una memoria (414) que almacena uno o más programas que comprenden instruccio­ nes informáticas para su ejecución por el procesador (404);
una base de datos de punteros acoplada electrónicamente al procesador (404) para almacenar un puntero a un documento asociado con un usuario y almacenado en un dispositivo de repositorio de una pluralidad de dispositivos de repositorio remotos respecto al sistema de servidor, (104) en el que el puntero comprende un identificador único del documento y un ubicación asociada de ese documento en el dispositivo de repositorio;
una interfaz de comunicaciones de red (212; 312; 412) acoplada electrónicamente al procesador y configurada para:
recibir electrónicamente a través de una red informática, desde un dispositivo cliente (102) asociado con el usuario, una autorización electrónica para compartir el documento con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros destinatarios remotos respecto al dispositivo cliente (102); y
en respuesta a la solicitud electrónica, transmitir un paquete de información incluyendo el puntero que incluye el identificador único al documento y la ubicación asociada del documento en el dispositivo de repositorio a uno de los dispositivos cliente (102), el repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información se cifra mediante una clave de cifrado.
2. El sistema de la reivindicación 1, en el que la interfaz de comunicaciones de red (212; 312; 412) está configurada además para, antes de recibir la autorización electrónica del dispositivo cliente (102):
recibir a través de la red informática una solicitud del dispositivo de terceros para el documento; y transmitir a través de la red informática al dispositivo cliente (102) una solicitud de autorización para compartir el documento con el dispositivo de terceros.
3. El sistema de la reivindicación 2, en el que las comunicaciones recibidas y transmitidas por la interfaz de comunicaciones de red (212; 312; 412) se realizan a través de uno o más canales de comunicación seguros.
4. El sistema de cualquiera de las reivindicaciones 1-3, en el que: el dispositivo de repositorio es el dispositivo cliente (102), y comprende un procesador de cliente (404) y una memoria de cliente (414) que almacenan uno o más programas de cliente que comprenden instrucciones informáticas de cliente para su ejecución por el dispositivo cliente (102).
5. El sistema de la reivindicación 4, en el que el documento se almacena en la memoria de cliente (414) y en el que una o más instrucciones informáticas de cliente comprenden transmitir el documento al dispositivo de terceros destinatario al recibir el puntero.
6. El sistema de cualquiera de las reivindicaciones 1-5, en el que las instrucciones informáticas comprenden instrucciones para:
recibir una solicitud, desde el dispositivo cliente (102), de una lista de documentos asociados con el dispositivo cliente (102);
transmitir al menos una solicitud a uno o más de la pluralidad de dispositivos de repositorio para una o más listas de documentos asociados con el usuario;
recibir la una o más listas de documentos del uno o más dispositivos de repositorio; y
transmitir la una o más listas al dispositivo cliente (102).
7. El sistema de la reivindicación 6, en el que las instrucciones informáticas comprenden además instrucciones para compilar la una o más listas de documentos en una lista única antes de transmitir la lista única al dispositivo cliente (102).
8. El sistema de cualquiera de las reivindicaciones 1-7, en el que las instrucciones informáticas comprenden instrucciones para:
recibir una solicitud, desde el dispositivo cliente (102), para almacenar el documento en un dispositivo de almacenamiento del dispositivo cliente (102);
buscar en la base de datos de punteros (404) un puntero asociado con el documento; y transmitir una solicitud al dispositivo de repositorio para enviar el documento al dispositivo cliente (102).
9. El sistema de cualquiera de las reivindicaciones 1-8, en el que la interfaz de comunicaciones de red (212; 312; 412) está configurada además para recibir una solicitud, desde el dispositivo cliente (102), para actualizar una versión antigua del documento asociado con el usuario almacenado en el dispositivo de repositorio con una nueva versión del documento, y para transmitir, al dispositivo cliente (102), un puntero asociado con la versión antigua del documento y una solicitud para enviar la nueva versión del documento a un dispositivo de repositorio asociado con el puntero,
en el que las instrucciones informáticas comprenden además instrucciones para buscar en la base de datos de punteros (404) el puntero asociado con la versión antigua del documento.
10. El sistema de la reivindicación 9, en el que las instrucciones informáticas comprenden además instrucciones para identificar al menos un dispositivo de repositorio adicional que almacena la versión antigua del documento, y en el que la interfaz de comunicaciones de red está configurada además para transmitir, al segundo dispositivo de repositorio, una solicitud para enviar la nueva versión del documento al al menos un dispositivo de repositorio adicional.
11. El sistema de alguna de las reivindicaciones 1-10, en el que la interfaz de comunicaciones de red (212; 312; 412) está configurada además para recibir una solicitud, desde el dispositivo cliente (102), para actualizar una versión antigua del documento asociado con el usuario almacenado en el dispositivo de repositorio con una nueva versión del documento, y transmitir, a un segundo dispositivo de repositorio, un puntero asociado con la versión antigua del documento y una solicitud para enviar el documento al dispositivo de repositorio asociado con el puntero, en el que las instrucciones informáticas comprenden además instrucciones para buscar en la base de datos de punteros (404) el puntero asociado con la versión antigua del documento.
12. El sistema de la reivindicación 11, en el que las instrucciones informáticas comprenden además instruccio­ nes para identificar al menos un dispositivo de repositorio adicional que almacena la versión antigua del documento, y en el que la interfaz de comunicaciones de red (212; 312; 412) está configurada además para transmitir, al segundo dispositivo de repositorio, una solicitud para enviar la nueva versión del documento al al menos un dispositivo de repositorio adicional.
13. El sistema de alguna de las reivindicaciones 1-12, en el que el paquete de información se cifra en el sistema de servidor (104) y se envía una clave de descifrado de manera separada del paquete de información.
14. Un método para intercambiar documentos, que comprende:
en un sistema de servidor (104) con uno o más procesadores (404) y memoria (414) que almacena uno o más programas para su ejecución por los uno o más procesadores (404):
recibir, desde un dispositivo cliente (102) asociado con un usuario, una autorización electrónica para compartir un documento asociado con el usuario con un dispositivo de terceros destinatario de una pluralidad de dispositivos de terceros remotos del sistema de servidor (104);
buscar en una base de datos de punteros (444) un puntero al documento, comprendiendo el puntero un identificador único para el documento y una ubicación del documento almacenado en un dispositivo de repositorio y transmitir un paquete de información que incluye el puntero que incluye el identificador único al documento y la ubicación asociada del documento en el dispositivo de repositorio a uno de los dispositivos cliente (102), el dispositivo de repositorio o el dispositivo de terceros para facilitar el intercambio del documento almacenado en el dispositivo de repositorio con el dispositivo de terceros destinatario, en el que el paquete de información es cifrado mediante una clave de cifrado.
15. Un medio de almacenamiento legible por computadora que almacena uno o más programas, comprendien­ do el uno o más programas instrucciones, que cuando son ejecutadas por un sistema de servidor (104) con uno o más procesadores (404) y memoria (414) que almacena el uno o más programas, hacen que el sistema de servidor ejecute el método de la reivindicación 14.
ES16744848T 2015-04-16 2016-04-15 Sistemas y métodos para compartir electrónicamente documentos privados usando punteros Active ES2858553T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562148633P 2015-04-16 2015-04-16
PCT/IB2016/000892 WO2016166612A2 (en) 2015-04-16 2016-04-15 Systems and methods for electronically sharing private documents using pointers

Publications (1)

Publication Number Publication Date
ES2858553T3 true ES2858553T3 (es) 2021-09-30

Family

ID=56551426

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16744848T Active ES2858553T3 (es) 2015-04-16 2016-04-15 Sistemas y métodos para compartir electrónicamente documentos privados usando punteros

Country Status (4)

Country Link
US (1) US11470074B2 (es)
EP (2) EP3813331B1 (es)
ES (1) ES2858553T3 (es)
WO (1) WO2016166612A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2975168A1 (es) * 2024-04-20 2024-07-03 Conexion Y Ocio S L Red Social "FRIENDSHIPS"

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10341309B1 (en) * 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
US10225088B2 (en) * 2016-07-25 2019-03-05 International Business Machines Corporation Deterministic verification of digital identity documents
JP6907491B2 (ja) * 2016-09-20 2021-07-21 コニカミノルタ株式会社 情報共有サーバー、情報共有システム及びプログラム
CN107948123B (zh) * 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
US20180343120A1 (en) * 2016-10-26 2018-11-29 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN108076009B (zh) * 2016-11-10 2021-03-19 杭州海康威视数字技术股份有限公司 一种资源共享方法、装置及系统
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
PL3610430T3 (pl) * 2017-04-10 2024-04-22 Ringler Informatik Ag Sposób i urządzenia do rejestrowania danych i dokumentów dla osoby
EP3683707A4 (en) * 2017-09-14 2020-10-14 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM
US10979229B2 (en) * 2017-10-27 2021-04-13 Digital Asset (Switzerland) GmbH Computer system and method for distributed privacy-preserving shared execution of one or more processes
JP7005102B2 (ja) * 2017-12-28 2022-01-21 高歩 中村 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP7098986B2 (ja) * 2018-03-19 2022-07-12 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
US10331950B1 (en) * 2018-06-19 2019-06-25 Capital One Services, Llc Automatic document source identification systems
US10938574B2 (en) * 2018-11-26 2021-03-02 T-Mobile Usa, Inc. Cryptographic font script with integrated signature for verification
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
US11218493B2 (en) * 2019-05-31 2022-01-04 Advanced New Technologies Co., Ltd. Identity verification
CN110351451A (zh) * 2019-06-28 2019-10-18 西安理工大学 一种基于计算鬼成像和定制数据容器的信息加密方法
US11526473B2 (en) * 2019-09-25 2022-12-13 International Business Machines Corporation Database upgrade in a distributed database cluster
US11023423B2 (en) 2019-10-10 2021-06-01 Avery Glasser System and method for information storage using blockchain databases combined with pointer databases
CN113657960B (zh) * 2020-08-28 2024-09-13 支付宝(杭州)信息技术有限公司 一种基于可信资产数据的匹配方法、装置及设备
US12032718B1 (en) * 2021-01-22 2024-07-09 Odaseva Technologies SAS System, method, and computer program for securely handling and storing customer data without enabling human access to the data
US12056723B1 (en) 2021-10-07 2024-08-06 Odaseva Technologies SAS System, method, and computer program for extracting large customer data volumes at high speed from an external multi-tenant SaaS environment
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US12066982B2 (en) * 2022-03-28 2024-08-20 Palantir Technologies Inc. Data asset sharing
US12026173B1 (en) 2023-08-14 2024-07-02 Bank Of America Corporation System and method for extraction management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US7725428B1 (en) * 2002-03-14 2010-05-25 Novell, Inc. System and method for restoring a database in a distributed database system
US20050198061A1 (en) * 2004-02-17 2005-09-08 David Robinson Process and product for selectively processing data accesses
US20060010323A1 (en) * 2004-07-07 2006-01-12 Xerox Corporation Method for a repository to provide access to a document, and a repository arranged in accordance with the same method
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
FR2930392B1 (fr) * 2008-04-22 2022-01-28 Trustseed Procede et dispositif de securisation de transferts de donnees
US8868916B2 (en) * 2011-09-30 2014-10-21 Adobe Systems Incorporated Self-contained electronic signature
FR2985130A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede de partage d'un contenu multimedia entre au moins un premier utilisateur et un second utilisateur sur un reseau de telecommunications
US20160198202A1 (en) * 2012-12-10 2016-07-07 Koninklijke Kpn N.V. Digital Rights Management for Segmented Content
US9678978B2 (en) * 2012-12-31 2017-06-13 Carbonite, Inc. Systems and methods for automatic synchronization of recently modified data
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
US9537836B2 (en) * 2013-10-31 2017-01-03 Eco-Mail Development, Llc System and method for secured content delivery
KR20160000731A (ko) * 2014-06-25 2016-01-05 주식회사 마이드라이브스 P2p 파일 공유 방법 및 그 시스템
US20170249328A1 (en) * 2014-09-02 2017-08-31 Telefonaktiebolaget Lm Ericsson (Publ) A Method, Cloud Synchronization Function Means and File System for Handling Files and Directories in a Cloud Storage Service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2975168A1 (es) * 2024-04-20 2024-07-03 Conexion Y Ocio S L Red Social "FRIENDSHIPS"

Also Published As

Publication number Publication date
EP3284240B1 (en) 2020-11-25
US11470074B2 (en) 2022-10-11
WO2016166612A2 (en) 2016-10-20
EP3284240A2 (en) 2018-02-21
US20160308855A1 (en) 2016-10-20
EP3813331B1 (en) 2022-08-10
EP3813331A1 (en) 2021-04-28
WO2016166612A3 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
ES2858553T3 (es) Sistemas y métodos para compartir electrónicamente documentos privados usando punteros
US12008123B2 (en) Systems and methods for sharing verified identity documents
US11176545B2 (en) Systems for generating an auditable digital certificate
AU2016214117B2 (en) Systems and methods for generating an auditable digital certificate
US20230031087A1 (en) Method and system to autonomously authenticate and validate users using a node server and database
ES2924068T3 (es) Terminal móvil para la adquisición de datos biométricos
US10440014B1 (en) Portable secure access module
ES2554686T3 (es) Dispositivo, sistema y método para el registro y la autentificación de firmas manuscritas y archivar información manuscrita
JP2022512123A (ja) 身元情報認証方法、装置及びサーバ
ES2890833T3 (es) Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales
GB2517949A (en) Ticket authorisation
WO2018162989A1 (en) Systems and methods for obtaining authorization to release personal information associated with a user
KR101748136B1 (ko) 디지털 이미지를 이용한 인증 방법, 이를 위한 애플리케이션 시스템, 디지털 이미지 판단시스템, 및 인증 시스템
EA038055B1 (ru) Способ и система для доверенного безбумажного предъявления документов
BR102019001478A2 (pt) Método para verificar identidade usando imagem/dados biométricos previamente coletados
BR102019001484A2 (pt) Método para produção de componente com propriedades magnéticas macias
US20230325484A1 (en) Systems and methods for identity authentication and feedback
US20240348603A1 (en) Method and apparatus for creating encoded data and use of same for identity verification