MX2007002024A - Sistema de proteccion y notificacion de robo de identidad. - Google Patents

Sistema de proteccion y notificacion de robo de identidad.

Info

Publication number
MX2007002024A
MX2007002024A MX2007002024A MX2007002024A MX2007002024A MX 2007002024 A MX2007002024 A MX 2007002024A MX 2007002024 A MX2007002024 A MX 2007002024A MX 2007002024 A MX2007002024 A MX 2007002024A MX 2007002024 A MX2007002024 A MX 2007002024A
Authority
MX
Mexico
Prior art keywords
subscriber
information
identification
identification information
correspondent
Prior art date
Application number
MX2007002024A
Other languages
English (en)
Inventor
John A Willis
David W Foster
Igor D Divjak
Original Assignee
Id Alarm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Id Alarm Inc filed Critical Id Alarm Inc
Publication of MX2007002024A publication Critical patent/MX2007002024A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Alarm Systems (AREA)

Abstract

Se proporciona un sistema de monitoreo y alerta de informacion que registra suscriptores y verificadores con un sistema de alerta central. El sistema de alerta proporciona una interfase para que los verificadores sometan las consultas relacionadas a la informacion de identificacion. La informacion en esta consulta se compara a los datos almacenados sometidos por el suscriptor durante el registro y si ocurre una igualacion se notifica al suscriptor que la identificacion se ha utilizado para cierto proposito. El sistema de alerta solamente almacena un valor cifrado de la identificacion con solo la informacion del contacto que es preferiblemente anonimo. Cualquier otra informacion se elimina despues del registro. Cuando el suscriptor es alertado del uso de la identificacion se le indica que autorice o rechace la transaccion que pertenece a la consulta.

Description

SISTEMA DE PROTECCIÓN Y NOTIFICACIÓN DE ROBO DE IDENTIDAD Cam po de la I nvención La presente invención se refiere a un sistema de monitoreo de seguridad y métodos para la notificación del uso de la identidad . Antecedentes de la Invención La información y la identificación personales se consideran generalmente como importantes y merecen por lo menos un intento mínimo de seguridad. La gente necesita una identificación para conducir, obtener asistencia médica y solicitar empleo. La identificación tam bién es req uerida por las com pañ ías de tarjeta de crédito y los bancos para autorizar el uso de sus servicios y también por los oficiales de gobierno para la seg uridad fronteriza y para la seguridad de viajes en l íneas aéreas . Las instituciones de crédito monitorean la actividad de la gente a través de su identificación y el uso de varios servicios ta l com o una tarjeta de crédito para compras cotidianas. Se evalúa esta actividad y se da a la gente una tasación de crédito que es esencialmente una "tarjeta de reporte" para su capacidad de reembolsar préstamos y otras compras a crédito que se puede req uerir. Por lo tanto el uso de información de identificación sensible afecta enormemente la capacidad de una persona para hipotecar una propiedad o establecer un crédito para hacer compras gra ndes .
Si se ha extraviado o robado la identificación de una persona, se podría utilizar por una persona no autorizada en varias maneras fraudulentas. Esta actividad podría conducir a resultados negativos aplicados contra la tasación del crédito de la persona y/u otras consecuencias indeseadas. La llegada del comercio electrónico (E-commerce) ha presentado otros retos en la protección de la información de identidad puesto que los números de identificación (es decir números de teléfono, números de seguridad social , números de tarjeta de crédito, etc.) se pueden enviar sobre redes públicas y la información se puede almacenar en una base de datos electrónica que está conectada a una red pública . La World Wide Web permitida por la Internet proporciona un acceso amplio a la información que fluye a través de su infraestructura de soporte permitiendo que la identidad de una persona esencialmente "sea robada" puesto que cualquier uso no autorizado de su información personal se puede lograr rápidamente y en m uchas diversas loca lizaciones que pueden o no estar significativamente alejadas del lugar de residencia de la persona . Ha sucedido que en el momento en q ue la persona realiza la actividad no autorizada , frecuentemente el daño ya se ha hecho y continua hasta que la persona notifique cualquier actividad incorrecta o fra udulenta. Los servicios de reporte de crédito tal como Equifax intentan ocuparse del robo de identificación proporcionando un servicio de vigilancia de crédito automatizado, Equifax Credit Watch ™ . Este servicio monitorea los reportes de crédito de los usuarios sucritos y proporciona alertas a los clientes cuando la actividad ocurre en relación a sus reportes de crédito. Las alertas se presentan al cliente dentro de 24 horas o 7 días dependiendo del nivel de servicio pagado. Un retraso de incluso 24 horas es suficiente para permitir q ue la identificación de la persona sea utilizada en muchas maneras y m uchas veces. Por lo tanto, aunque se hace el monitoreo, no es tan sensible como es necesario para rastrear las actividades del comercio electrónico. Además, el monitoreo del reporte de crédito se relaciona principalmente a la información financiera y no abarca el uso no autorizado de otras formas de identificación tal como un pasaporte o una licencia de conductor. Existen varios sistemas que monitorean la actividad de transacción y la actividad del reporte de crédito, es decir los enseñados en U . S . 2003/0195859 A1 de Lawrence, U . S. 2002/01 33462 A1 de Shteyn, Patente Norteamericana No. 6,064, 990 de Goldsm ith, U . S. 2002/01 69747 de Chapman y colaboradores, y U . S . 2002/0087460 de Hornung . Estos documentos enseñan varios métodos para rastrear una tasación de crédito del usuario y/o las actividades de transacción y para notificarles estos cambios . Para identificar y notificar ai usuario, estos sistemas requieren el almacenamiento de la información sensible. Los sistemas están conectados com únmente a redes públicas tal como la World Wide Web y, por lo tanto, esta información sensible también está propensa a los riesgos de seguridad y al robo. La información almacenada está disponible para el personal no autorizado a través de actividades fraudulentas y así la información no está segura. Para proteger la transferencia y almacenamiento de la información sensible, es bien conocido cifrar y descifrar la información en los puntos finales de la transm isión . La Patente Norteamericana No. 6 ,012, 144 de Pickett enseña a "dividir" y cifrar los datos antes de la transmisión en donde cada "división" se descifra y se vuelve a montar en el extremo de recepción . Sin embargo, aunque la transmisión de los datos sensibles es segura , sigue habiendo problemas en cuanto al alm acenamiento de la información intacta. La Publicación de la Solicitud de Patente Norteamericana No. 2003/00701 01 A1 de Buscem i proporciona un método para cifrar la información y distribuir una clave pública para descifrar. La clave se distribuye primero al dueño de la información y se puede redistribuir cuanto se desee. De nuevo este método requiere el almacenamiento de la información confidencial intacta que es propensa al robo y/o acceso no autorizado. Por lo tanto es un objeto de la presente invención evitar o dism inuir por lo menos alg unas de las desventajas ya mencionadas . Más específicamente, se requiere un sistema y método que por consig uiente puedan proporcionar el monitoreo seg uro y que puedan proteger la información sensible tanto en el a lmacenam iento como durante la comunicación . Breve Descripción de la I nvención En un aspecto , la presente invención proporciona un método seguro para notificar a un suscriptor el uso de una pieza de identificación por un verificador que comprende las etapas de registrar al suscriptor con un sistema de alerta , almacenando la información de identificación o los datos que se protegerán y que corresponden a la información del contacto del suscriptor, registrar un verificador con el m ismo sistema de alerta , proporcionar al verificador un interfase para someter una consulta de verificación para verificar los datos de identificación del suscriptor, enviar la consulta al sistema de alerta, y el sistema de alerta notifica los datos de identificación al suscriptor de la consulta . El suscriptor puede entonces autorizar o rechazar la consulta hecha por el verificador. En otro aspecto, la presente invención proporciona un método seguro para la transmisión de la información sensible entre los suscriptores del sistema de alerta , el cual com prende las etapas de un primer suscriptor que envía una notificación al sistema de alerta, el sistema de alerta envía la notificación a la información del contacto autorizada proporcionada por el segundo suscriptor y el seg undo suscriptor recibe la notificación del primer suscriptor. En aún otro aspecto, la presente invención proporciona un método para monitorear el uso de un código de acceso usando un sistema de alerta que comprende las etapas de tener acceso a un sitio restringido a través de un sistema de acceso de seg uridad, el sitio es , por ejemplo, un edificio, servidor de datos , etc. ; el sistema de acceso de seguridad somete una consulta de verificación al sistema de alerta para verificar la identidad de un suscriptor, y el sistema de alerta notifica al suscriptor del acceso. En aún otro aspecto, la presente invención proporciona u n método seguro para autentificar la correspondencia entre un verificador y una pluralidad de suscriptores usando el sistema de alerta . El verificador entrega un mensaje que se enviará a una lista grande de receptores, cada uno, asociado a un identificador único tal como un número de identificación numérico o alfanumérico, los identificadores se codifican y se comparan con la información del suscriptor contenida en la base de datos del sistema de alerta, el sistema de alerta envía la notificación a los suscriptores iguales de la existencia del mensaje, almacena las direcciones de contacto no iguales para una investigación posterior del no subscrito, los suscriptores reciben la notificación y siguen las etapas para ver el mensaje entregado. Este método asegura que el mensaje recibido por el suscriptor sea de una fuente confiable. En aún otro aspecto, la presente invención proporciona un método seguro para que un suscriptor filtre todo o un conj unto preseleccionado de correo electrónico usando el sistema de alerta . El suscriptor es dirigido al sistema de alerta por el q ue tal cop eo electrónico es recibido por el servidor del sistema de alerta. El sistema de alerta notifica al suscriptor del correo entrante y proporciona una opción de respuesta . Si el suscriptor elige no aceptar los mensajes del remitente particular, la dirección del remitente es bloqueada por el sistema de alerta y el mensaje no se libera y todos los mensajes subsecuentes de tal remitente son bloqueados de otra manera sin notificación . Si el suscriptor elige aceptar los mensajes del rem itente particular, entonces el mensaje se libera. El suscriptor puede elegir aceptar los mensajes basados en las preferencias definidas. En aún otro aspecto, la presente invención proporciona por lo menos un par de niveles de seg uridad para establecer un conjunto de números de identificación base y unir otros números de identificación a los números de identificación base usando el sistema de alerta. El sistema de alerta recibe versiones codificadas de otros números de identificación con una versión codificada de por lo menos uno de los números de identificación base e ig uala este número de identificación base codificado con la información del suscriptor en la base de datos del sistema de alerta , envía una notificación al suscriptor de la existencia de otro número de identificación, el suscriptor proporciona el número de identificación al sistema de a lerta , el sistema de alerta codifica este número y lo compara con el otro número de identificación recibido para verificar la leg itimidad del otro n úmero de identificación , en donde si se verifica el otro número de identificación, se vincula a los números de identificación base del suscriptor. En un aspecto, la presente invención proporciona un método de monitoreo de identidad q ue comprende las etapas de un sistem a de notificación q ue almacena la información de identificación y la información del contacto para cada uno de por lo menos un suscriptor, la información de identificación es almacenada de una manera segura; el sistema de notificación recibe una consulta de un verificador indicativa del uso de la información de identificación consultada ; el sistema de notificación usa la consu lta para recuperar la información del contacto que corresponde a la información de identificación consultada si la información de identificación consultada corresponde a una del por lo menos un suscriptor; y si se recupera , el sistema de notificación usa la información del contacto para notificar a uno de por lo menos un suscriptor del uso de la información de identificación consultada . En otro aspecto, la presente invención proporciona un sistema de notificación para el monitoreo de identidad que comprende un dispositivo de almacenamiento para almacenar la información de identificación y la información del contacto para cada uno de por lo menos un suscriptor, la información de identificación se almacena en una manera segura ; u na interfase adaptada para perm itir a un verificador someter una consulta indicativa del uso de la información de identificación consultada; y un servidor conectado a la interfase y al d ispositivo de almacenamiento, el servidor es capaz de reci bir la consulta desde la interfase y transmitir un mensaje de notificación a por lo menos cada suscriptor en un ca nal de com unicación , el servidor usa la consulta para recuperar la información del contacto que corresponde a la información de identificación consultada si la información de identificación consultada corresponde a una de por lo menos un suscriptor; y si se recupera, el servidor usa la información del contacto para notificar a por lo menos un suscriptor del uso de la información de identificación consultada. En aún otro aspecto, la presente invención proporciona un método para monitorear la información que pertenece a un primer corresponsal de un segundo corresponsal , el segundo corresponsal tiene permiso de actuar en representación del primer corresponsal , el método comprende las etapas de un sistema de notificación que almacena la información q ue pertenece al primer corresponsal y la información del contacto q ue pertenece al seg undo corresponsal; el sistema de notificación recibe una consulta de u n tercer corresponsal indicativa del uso de la información consultada; el sistema de notificación usa la consulta para recuperar la información del contacto si la información consultada se iguala a la información q ue pertenece al primer corresponsal; y si se recupera, el sistema de notificación usa la información del contacto para notificar al segu ndo corresponsal del uso de la información . En aún otro aspecto, la presente invención proporciona un sistema para mon itorear la información que pertenece a un primer corresponsal por un seg undo corresponsal , el seg undo corresponsal tiene permiso de actuar en representación del primer corresponsal, el sistema comprende un dispositivo de almacenamiento para almacen ar la información que pertenece al primer corresponsa l y la inform ación del contacto q ue pertenece al seg undo corresponsa l ; una ¡nterfase se adapta para permitir a un tercer corresponsal someter una consulta indicativa del uso de la información consultada; y un servidor conectado a la interfase y al dispositivo de almacenamiento , el servidor es capaz de recibir la consulta de la interfase y transmitir un mensaje de notificación al segundo corresponsal en un canal de com unicación, el servidor usa la consulta para recuperar la información del contacto si la información consultada es ig ual a la inform ación que pertenece al primer corresponsal; y si se recupera , el servidor usa la información del contacto para notificar al seg undo corresponsal del uso de la información consultada . Breve Descripción de los Dibujos Las modalidades de la invención ahora serán descritas solamente a modo de ejem plo con referencia a los dibujos anexos en donde: La fig ura 1 es un diagrama tipo bloque de un sistema de monitoreo de identidad . La figura 2 es un diagrama esquemático de una implementación del sistema de la figura 1 que proporciona la notificación vía correo electrónico e inalámbricamente a través de un teléfono celular. La figura 3 es un diagrama tipo bloq ue de una fu nción de cifrado . La fig u ra 4 es una representación esquemática de u na base de datos . La figura 5 es una representación esquemática de una página de registro proporcionada por un navegador de red . La fig ura 6 es una representación esq uemática de una i nterfase de ingreso de i nformación para sum inistra r la entrada de la figura 3.
La figura 7 es un diagrama de flujo que muestra las etapas generales en un procedimiento de monitoreo de identidad. La figura 8 es un diagrama de flujo que muestra el procedimiento de registro del suscriptor de la figura 7. La figura 9 es un diagrama de flujo que muestra el procedimiento de registro del verificador de la figura 7. La figura 10 es un diagrama de flujo que muestra el procedimiento de notificación de la figura 7. La figura 11 es un diagrama de flujo que muestra el procedimiento de cifrado de la figura 10. La figura 12 es un diagrama de flujo que muestra el procedimiento de respuesta del suscriptor de la figura 7. La figura 13 es un diagrama de flujo que muestra el procedimiento de clasificación de categoría no igualada de la figura 12- La figura 14 es un diagrama tipo bloque que ilustra una segunda modalidad de la presente invención que implica la transmisión de información entre suscriptores múltiples. La figura 15 es un diagrama de flujo que muestra un procedimiento seguro de entrega de mensaje voluminoso. La figura 16 es un diagrama de flujo que muestra un procedimiento de investigación de mensaje voluminoso para no los suscritos. La figura 17 es un diagrama de flujo que muestra un procedimiento de investigación de mensaje voluminoso para los suscriptores. La figura 18 es un diagrama de flujo que muestra un procedimiento de filtración de correo electrónico. La figura 19 es una representación esquemática de un par de niveles de seguridad. La figura 20 es un diagrama de flujo que muestra un proceso para unir otros números de identificación a los números de identificación base de la figura 19. La figura 21 es un diagrama de flujo que muestra un procedimiento de solicitud que usa los números de identificación no igualados de la figura 20. La figura 22 es una representación esquemática de una modalidad del sistema de monitoreo de identidad que utiliza el registro certificado. La figura 23 es un diagrama de flujo que muestra un procedimiento registro certificado. La figura 24 es un diagrama de flujo que muestra las etapas en una modalidad del sistema de monitoreo de identidad que utiliza el registro de carga aleatorio. La figura 25 es una representación esquemática de una modalidad del sistema de monitoreo de identidad que comprende un buzón de verificación. La figura 26 es un diagrama de flujo que muestra un procedimiento para tratar intentos de verificación usando el buzón de la figura 25.
Descripción Detallada de la Invención Por lo tanto refiriéndose a la figura 1, un sistema de comunicación seguro para el monitoreo de identidad 10 ("el sistema") está comprendido generalmente de un número de corresponsales, por ejemplo, un verificador 12, un sistema de notificación o alerta 14 y un suscriptor 16. Un verificador o una entidad de verificación 12 es cualquier entidad que necesita verificar la identidad del suscriptor 16 con quien se está tratando. Estas entidades pueden incluir pero no se limitarán a comerciantes de tarjeta de crédito, emisores de tarjeta de crédito, bancos, compañías de préstamos, empleadores, compañías de seguros, proveedores de atención médica, arrendadores, compañías de arrendamiento, compañías de alquiler o agencias gubernamentales tal como inmigración, impuestos, fuerza publica, seguridad social y departamento de vehículos motor. Un suscriptor 16 es una persona u organización que es el titular autorizado de la información personal o sensible y desea ser notificada de cualquier uso de la información personal o sensible. La información personal o sensible puede pertenecer al suscriptor 16 o a un dependiente del suscriptor 16 tal como un niño o un familiar fallecido. Los suscriptores 16 pueden incluir pero no serán limitados a un individuo (es decir un cliente/ciudadano), o una organización de negocios que utiliza varios números de identificación/registro y tarjetas de crédito. El suscriptor 16 también puede comprender cualquier entidad que tenga derecho o permiso de actuar en representación de otra, tal como un testamentario o representante legal . Tales suscriptores pueden por ejemplo poseer la representación legal o sí no actuar en representación de, por ejemplo, el patrimonio de una persona difunta o de alg uien que de otra manera está incapacitado, por ejemplo alg uien q ue está enfermo. Similarmente, u n padre o tutor de un niño también puede considerarse alguien q ue actúa en representación de otro. Por lo tanto, aunq ue el niño puede ser un menor de edad, un adulto responsable se puede suscribir al sistema 10 en su representación. Un suscriptor 16 se puede registrar o no registrar. U n suscriptor registrado 16 es un suscriptor 1 6 que se ha registrado, y verificado por el sistema de alerta 14. Un sistema de alerta 14 facilita el proceso de monitoreo y posee la capacidad de correlacionar con seg uridad los datos de identificación con la i nformación del contacto de un suscriptor 1 6. A modo de ilustración , se muestra en la fig ura 2 una implementación electrónica de la red usada para implementar el sistema 10 vía la Internet y la World Wide Web. Cada entidad implicada en el sistema 1 0 está conectada con la World Wide Web a través de la infraestructu ra de I nternet existente (I nternet) 20. Esto se puede proporcionar a través de med ios dispon ibles de com unicación tal como una l ínea de suscriptor digital (DS L) o un proveedor de servicio de I nternet (I SP) tal como proveedores de conexión telefónica o por cable. El verificador 1 2 tiene una com putadora 22 conectada a la I nternet 20 y en la modalidad pa rticular ilustrada en la figura 2 , se verifica una aplicación de préstamo verificando la autenticidad de una licencia de conductor 24. Será apreciado que el sistema 10 se pueda implementar en cualquier canal de comu n icaciones o red usando cualquier infraestructura que soporte tal canal de com unicaciones o red y la invención no se debe limitar a la I nternet y a la World Wide Web según lo ilustrado en la figura 2. Por ejemplo el sistema 1 0 se puede im plementar en una red de área local (LAN), la I ntranet, red de área am plia (WAN) etc. Cualq uier referencia en la presente a una red o infraestructura específica es puramente para propósitos ilustrativos y no se desea q ue limite la invención. El sistema de alerta 14 tiene una computadora (servidor) 26 con un procesador adecuado (no mostrado) . E l servidor 26 está conectado a una red de com unicación tal com o la I nternet 20 y coord ina los procedimientos de notificación y alerta del sistema de alerta 14. El servidor 26 incluye una interfase para permitir a un h umano interactuar con el sistema de alerta 14. Por ejemplo, la ¡nterfase puede comprender un sitio de red u otros medios para comunicarse con el sistema de alerta 14. El suscriptor 16 preferiblemente es notificado de la recepción de un mensaje de correo electrónico accesible vía una computadora personal 25 y de la recepción de un segundo mensaje tal como un mensaje de texto vía un dispositivo i nalám brico 28. No obstante será apreciado q ue el s uscriptor 1 6 tam bién pueda reci bir un mensaje de notificación vía sola mente u n mensaje de correo electrónico, solamente un mensaje de texto o que puede recibir cualquier número de mensajes de notificación vía cualquier número de dispositivos aceptables. De acuerdo al ejem plo mostrado en la figura 2, un proveedor de servicio inalámbrico 27 está conectado a la I nternet 20 y se com unica al dispositivo inalámbrico 28 mediante la transmisión inalámbrica y a la computadora personal 25 vía la Internet 20 o una red de computadoras similar. El servidor 26 puede incluir un módulo de cifrado 30 para perm itir el cifrado de datos para el almacenam iento seguro. La figu ra 3 muestra una representación funcional de un módulo de cifrado 30. El módulo de cifrado 30 aplica una función de cifrado 34 a una entrada 32 para generar una salida cifrada 36. La entrada 32 generalmente comprende los datos que se almacenaran con seg uridad en el servidor 26. Una vez q ue la entrada 32 se convierta en u na salida cifrada 36, la entrada 32 preferiblemente se eli m ina y no puede recuperarse. Así, incluso si una parte no autorizada tiene acceso a la base de datos 40, sólo se puede tener acceso a la información cifrada a diferencia de los datos de identificación auténticos. Será apreciado que el módulo de cifrado 30 pueda ubicarse en el servidor 26 o q ue se pueda implementa r por separado seg ún se desee. Los datos almacenados por el sistema de alerta 14 se almacenan preferiblemente en un dispositivo de a lmacenamiento , ta l como una base de datos 40, mostrada en la figura 4. Preferiblemente, una sa lida cifrada 36 se al macena con un indicador 42 y la información del contacto asociada 38. Este gru po de información posteriormente será referido como un ingreso 44. La información del contacto almacenada en la base de datos 40 se puede utilizar mediante el sistema de alerta 14 para notificar a los suscriptores 1 6 por medio de una consulta relacionada con el uso de s us datos de identificación . Un experto en la técnica entendería q ue m uchos ingresos 44 se pueden almacenar en la base de datos 40. El indicador 42 se puede clasificar como "M" que significa que el ingreso 44 es igual o "U" que significa que el ingreso 44 no es igual. Si se clasifica como igual, el ingreso 44 ha entrado en la base de datos 40 mediante el sistema de alerta 14 y corresponde a un suscriptor registrado 16, en donde el sistema de alerta 14 puede entrar en contacto con el suscriptor 16 si la información almacenada con seg u ridad es parte de una consulta hecha por un verificador 1 2. S i se clasifica como no ig ual , el ingreso 44 es normalmente incom pleto, y ha sido ingresado en la base de datos 40 por el sistema de alerta 14 en la recepción de u na consulta de u n verificador 12 que no se relaciona a un suscriptor registrado 16. En este caso, el ingreso no igual 44 se puede conservar pa ra otros propósitos según lo discutido posteriormente. U n verificador 1 2 puede consultar e interactuar con el sistema de alerta 14 a través de varias interfases. Una interfase de a utorización 50 se m uestra en la figura 5 y u na ¡nterfase de verificación 60 se muestra en la fig ura 6. Se puede tener acceso a las interfases 50, 60 mediante el verificador 1 2 vía una i nterfase del prog ra ma de a plicación (API) que se ca rga en su com putadora 22 una vez que sen han registrado con el sistema de alerta 14 o vía un sitio de red hospedado por el servidor 26. La interfase de autorización 50 incluye una casilla de ingreso de nombre de usuario 52 y una casilla de ingreso de la contraseña 54. La interfase de a utorización 50 se utiliza para proporcionar acceso a la interfase de verificación 60 y proporciona preferiblemente acceso seguro tal como a través de un nivel de conectores seguros (SS L) . La interfase de verificación 60 también se implementa preferiblemente usando una conexión seg ura al sistema de alerta 14 tal como a través de una conexión de SSL. La interfase de verificación 60 se puede proporcionar mediante la API o vía el sitio de red hospedado por el servidor 26. La interfase de verificación 60 tiene una casilla de ing reso de número de identificación 62 , casilla de ingreso de mensaje 64, casilla de estado 66 y es soportada por el módulo de cifrado 30. Será apreciado que las interfases 50, 60 representadas en las figuras se desea q ue sirvan solamente para los propósitos de ilustración y que cua lq uier ¡nterfase que proporcione una funcionalidad sim ilar se pueda proporcionar mediante la API o el sitio de red hospedado por el servidor 26. También será apreciado que las ¡nterfases 50, 60 se puedan im plementar en varios idiomas para facilitar la verificación y la notificación entre los suscriptores y verificadores de diferentes idiomas . Por ejem plo, las ¡nterfases 50, 60 pueden ¡nclui r la funcionalidad de traducción de idioma para permitir que una verificación en un idioma aparezca como una notificación en otro idioma. Las etapas generales implicadas en el procedimiento de notificación y alerta 700 se ilustran en la figura 7. La base de datos 40 es construida recolectando los ingresos 44. Estos ingresos 44 se recolectan durante el procedimiento de registro de suscriptor 702.
Se tiene acceso a la base de datos 40 mediante un verificador 12 u na vez que se haya completado el procedimiento de reg istro de verificador 704. Los procedim ientos de reg istro ocurren usando una entidad de verificación 705 externa al sistema 10. La entidad de verificación 705 recibe una petición de verificación junto con la información de la entidad y verifica la identidad de una entidad q ue intenta registrarse con el sistema de alerta 1 4 e indica al sistema de alerta 14 si o no la entidad que intenta registrarse ha suministrado la información válida . Con una base de datos poblada 40, el procedim iento de notificación 706 se puede ejecutar, lo cual estimula y facil ita el procedi m iento de respuesta del suscriptor 708. El procedimiento de registro de suscriptor 702 se ilustra en la fig ura 8. Para registrarse con el sistema de alerta 14, el suscriptor 1 6 puede comenzar comunicándose con el sistema de alerta 14, preferiblemente teniendo acceso a un sitio de red hospedado por el servidor 800. Se tiene acceso al sitio de red preferiblemente con seg uridad usa ndo u na conexión seg ura tal como una conexión de SS L para aseg urar que la información proporcionada du rante el procedimiento de registro 702 se mantenga segura. Será apreciado que se pueda tener acceso al sitio de red media nte alguna otra parte en representación del suscriptor 1 6 si se le otorga permiso. Durante la com unicación con el sistema de alerta , se presenta al suscriptor 1 6 con un conjunto de opciones, si es aplicable , o se puede reg istrar directamente con el sistema de alerta 14. En este ejemplo, durante el acceso al sitio de red 800 el suscriptor 1 6 tiene tres opciones que son : comenzar el procedimiento de reg istro 802, "exigir su derecho" 804 o hacer una búsq ueda de identificación 806. La opción "exigir su derecho" 804 es un servicio que se puede proporcionar mediante el sistema de alerta 14 a los usuarios sin registrar para asegurarse de que otras partes no pueden reg istrarse con el sistema de alerta 1 4 usando sus datos de identificación . La opción de búsq ueda de identificación 806 es un servicio que se puede proporcionar mediante el sistema de alerta 1 4 para permitir a usuarios sin registrar la oportunidad de someterse a una consulta para determ inar si o no un n úmero de identificación q ue corresponde a su información personal se ha catalogado como no ig ualado en la base de datos y por lo tanto se ha hecho el intento de verificar el número de identificación particular por un verificador 12.
Para "exigir su derecho", el usuario sin registrar puede someter un nú mero de identificación que corresponde a una pieza de inform ación personal (es decir u n número de tarjeta de crédito, etc. ) as í com o la información del contacto al sitio de red 808 que utiliza el módulo de cifrado 30 para generar una sal ida 36 pa ra el sometim iento a la base de datos 40. El n úmero de identificación se al m acena para una referencia futura tal que si otra parte intenta registrar ese número, am bas partes son notificadas del problema el cuál se debe tratar antes de que cualquier parte pueda reg istrase con el sistema de alerta 14. Entonces se pregunta al usuario sin registrar si desea suscribirse al servicio 81 2. Si elige "No" entonces el sistema 1 0 le agradece por la investigación 81 3 y le preg unta si considera registrarse en el futuro. Si elige "S í" entonces la opción de registro 802 se ejecuta automáticamente. Si un usuario sin registrar elige realizar una búsqueda de identificación 806, ingresa el número de identificación de interés 814 y el sistema cifra el número y busca en la base de datos 40 cualquier ing reso no igualado q ue contenga el número cifrado 81 5. Esto permite que un usuario no registrado identifique si cualquier verificador 1 2 ha intentado validar una transacción usando su identificación. Cualquier igualación se exhibe 81 6 al usuario sin reg istrar y se le pregunta si le g ustaría reg istrarse 81 2 basado en la actividad que ha ocurrido usando su identificación . S i elige "No", entonces el sistema 10 le agradece por la investigación 813 y le pide q ue considere registrarse en el futuro. Si él elige "S í" entonces la opción de registro 802 se ejecuta automáticamente. Dependiendo de las opciones presentó por el sistema de alerta 14, la opción de registro 802 se presenta a utomáticamente o se elige inicialmente por el suscriptor potencial 16 del sistema de alerta 14. El suscriptor 1 6 proporciona u n conjunto de información req uerida por el sistema de alerta 81 8 para perm itir q ue el sistem a de a lerta 1 4 determ i ne la autenticidad de la identidad del suscriptor potencial 1 6.
En este ejemplo, el sistema de alerta 14 generaría y enviaría un documento certificado al suscriptor 1 6 para autentificar con u na entidad de verificación 705. La información incluye preferiblemente u n nom bre, dirección , número de teléfono y método de pago. El suscriptor 16 también puede, si se requiere, proporcionar un nombre de usuario y una contraseña 820 deseados. Usando la información sometida , el sistema de alerta 14 preferiblemente genera un número de referencia único y emite u na carta dirigida al suscriptor 16. La carta preferiblemente es enviada por correo certificado. Comúnmente se solicita al suscriptor 16 presentar una identificación con foto para obtener la carta certificada, y de tal modo tener acceso al número de referencia. El suscriptor 16 entonces somete este número de referencia al sistema de alerta 1 6 para autentificar el reg istro del suscriptor 1 6. En este ejem plo, el suscriptor 1 6 lleva la carta certificada a la entidad de verificación 705 con el número de referencia , la prueba de la identidad y la identificación se verifican . La entidad de verificación 705 puede ser cualquier agente de verificación de la tercera parte confiable tal como un policía local u otra agencia g ubernamental . La verificación manual perm ite q ue los terceros confiables validen la verificación. La entidad de verificación 705 se comunica con el sistema de alerta 14 para indicar si o no la verificación 822 fue correcta . Si la verificación es correcta , la entidad de verificación 705 envía el número de identificación al sistema de alerta 14 para la entrada en el sistema . Si la verificación fue incorrecta , la entidad de verificación envía una notificación de error al sistema de alerta 14. Aunque el procedim iento de verificación del suscriptor descrito en la presente se hace manualmente con una carta certificada enviada al suscriptor 16 quién comúnmente llevaría esa carta certificada a la entidad de verificación 705, será apreciado que el procedimiento de verificación se pueda realizar alternativamente de forma electrónica . Por ejem plo, la verificación electrónica se puede implementar usando una entidad de verificación 705 confiable y seg ura la q ue se comunica vía un teléfono, I nternet u otros medios de com unicación .
Además será apreciado que la verificación se puede lograr sin el uso de una entidad de verificación 705, en donde el número de referencia obtenido durante la recepción de la carta certificada se puede com un icar al sistema de alerta 14 por el suscriptor 1 6 de tal modo se verifica el registro. Si la entidad de verificación 705 rechaza el reg istro, el sistema de alerta 14 proporciona un mensaje que indica que el suscriptor 1 6 no se puede registrar 824. Si la entidad de verificación 705 autoriza el reg istro , se le pide al suscpptor 1 6 ing resar los números de identificación q ue desea proteger 826 y el sistema de alerta 14 al m acena esta inform ación con la información del contacto en la base de datos 40. Preferiblemente, el sistema de alerta 14 eli m i na la información proporcionada durante la etapa 81 8 para no almacenar ninguna información sensible. En este ejem plo, el suscriptor 1 6 ingresaría el número de su licencia de conductor 24 emitida . El suscriptor 16 también puede desear proteger números múltiples de identificación o crear cuentas secundarias que implican a dependientes tales como menores de edad o parientes fallecidos. El sistema de alerta 14 comúnmente permitiría que el suscriptor 16 protegiera cualquier cantidad de números de identificación así como monitorear las identidades de los dependientes o fallecidos ofreciendo cuentas secundarias como un servicio mejorado a su cuenta. Entonces se pide al suscriptor 16 ingresar una información del contacto 828 deseada. La información del contacto puede ser un número de teléfono, dirección de correo electrónico o cualquier otra información del contacto pero para un anonimato máximo es más deseable proporcionar una dirección de correo electrónico anónima que no se pueda vincular a ningún nombre o dirección. En este ejemplo, el número de licencia de conductor se cifra y almacena con la información del contacto en la base de datos 40. Cuando el cifrado de los datos es utilizado por el sistema de alerta 14, se puede utilizar el procedimiento de cifrado 1100 mostrado en la figura 11. Después de someter el número de identificación 826, el módulo de cifrado 30 captura la secuencia que se cifrará 1102. Para cifrar la secuencia, el módulo de cifrado 30 en el actual ejemplo aplica una función de dispersión de 512 bits 1104. Esta función de dispersión toma la secuencia que es de una longitud limitada arbitraria y traza una secuencia de una longitud fija de 512 bits 1106. El valor cifrado 36 es una representación compacta de la secuencia de entrada 32 y se puede utilizar como si fuera identificable únicamente con esa secuencia. Por lo tanto la salida cifrada 36 es única a la entrada 32 pero no contiene el número de identificación real, en este caso el número de licencia de conductor real. Sin embargo una porción del número de identificación tal como los ú ltimos 4 díg itos , se puede conservar para indicar al cliente q ue número de identificación se ha utilizado. Después del cifrado, se elimina la secuencia de entrada 32 y la salida 36 que es una secuencia cifrada se guarda en la base de datos 40. Preferiblemente, el módulo de cifrado 30 genera una dispersión de campo múltiple del número de identificación particular. Por ejemplo, se puede utilizar una dispersión de tres cam pos, los tres campos que corresponden al emisor de la identificación , el tipo de identificación , y el número de identificación por s í mismo. En el ejem plo descrito en la presente , una dispersión de tres campos incluiría el organismo gubernamental como emisor, la licencia de conductor como el tipo, y el número particular exclusivo para la tarjeta 24 respectivamente . U na dispersión de campo m últiple se puede utilizar pa ra distinguir mejor entre diferentes piezas de identificación que tienen números similares. Por ejemplo, incluyendo una dispersión del emisor y del tipo, dos licencias de conductor en diferentes estados y provincias q ue tienen el mismo número s ig uen siendo únicas. Cua lquier número de cam pos de dispers ión se puede utilizar dependiendo del uso particular del sistema 10. Refiriéndose nuevamente a la figura 8, una vez q ue el número de identificación y la información del contacto cifrados han entrado en la base de datos 40, se completa el ajuste 830 y ahora está reg istrado el suscriptor 1 6. Será apreciado que el procedim iento de reg istro de suscriptor 702 también se pueda hacer a través de otros medios distintos de un sitio de red basado en la I nternet, tal como el teléfono y no se li m itara a tales métodos. Tam bién será apreciado q ue aunque el módulo de cifrado 30 en la presente aplica una función de dispersión de 512 bits unidireccional 1 1 04, cualquier método de cifrado (por ejemplo cifrado de clave pública , fu nción de dispersión bidireccional , etc. ) se puede utilizar para perm itir la comunicación y el almacenamiento seg uros . Además, cualquier referencia a las medidas de seguridad específicas particularmente el método de cifrado descrito en la presente, se proporciona solamente pa ra propósitos ilustrativos y no se desea que lim ite la invención . Sin embargo , en la modalidad preferida de la presente invención descrita en la presente , se prefiere el cifrado unidi reccional . El cifrado unidireccional almacena la información en una forma cifrada y no contiene ninguna función para descifrar la inform ación a su estado original . De acuerdo al ejem plo descrito en la presente, las consultas recibidas están tam bién en su forma cifrada y así se compararon al valor cifrado almacenado. Esto es preferi ble mientras que solamente las versiones cifradas de la información se almacenan y en el caso del acceso no autorizado a la información almacenada en la base de datos 40, sólo una versión cifrada (y no el número de identificación rea l) se puede obtener fraudu lentamente.
El procedimiento de registro del verificador 704 se muestra en la figura 9. Para registrarse con el sistema de alerta 14, el suscriptor 16 comúnmente comenzaría comunicándose con el sistema de alerta 14, preferiblemente mediante el acceso a un sitio de red hospedado por el servidor 900. Se tiene acceso con seguridad al sitio de red usando una conexión segura tal como una conexión de SSL para asegurar que la información proporcionada durante el procedim iento de reg istro 704 se mantenga seg ura. Sim ilar al procedimiento de registro del suscriptor 702 , durante la comunicación con el sistema de alerta 14, se puede presentar al verificador una lista de opciones o puede proceder directamente al procedimiento de reg istro. En este ejemplo, durante el acceso al sitio de red 900 el verificador 1 2 tiene dos opciones. En primer lugar, si el verificador 1 2 no se ha reg istrado con el sistema de alerta 14, puede elegir registrarse 902. Si el verificador 1 2 se ha reg istrado previamente, también pueden eleg i r agregar cuentas de verificador adicionales 904. Cuando el verificador 1 2 elige registrarse 902, primero se le pide proporcionar la información con respecto a su org anización 906 para los propósitos de verificación. La información proporcionada preferiblemente incluye pero no se lim ita a un nombre de organ ización , dirección , número de teléfono y a u na información de pago . Si la organización es una sola persona , entonces el nombre de la organ ización es simplemente su propio nom bre . E l verificador 1 2 puede entonces elegir un nom bre de usuario y una contraseña administrativos 908. Cada cuenta tiene un acceso administrativo para modificar y controlar la cuenta. Si el verificador 12 es una sola persona entonces la cuenta tendría comúnmente solo acceso adm inistrativo. Usa ndo la información sometida, el sistema de alerta 14 determ ina la autenticidad de la información de verificador 91 0. El sistema de alerta 14 puede aprobar automáticamente a un verificador 12 en el caso de entidades grandes o durante acuerdos con los organismos confiables tal como el gobierno o un banco. En otros casos, el sistema de alerta 14 puede requerir una verificación sim ilar a la hecha para los suscriptores. Por ejem plo, el sistema de alerta 14 puede enviar una carta certificada al verificador 1 2. El verificador 12 comúnmente sería requerido para presentar u na identificación con foto para recibir la carta certificada que incl uye un n úmero de referencia . El número de referencia es utilizado por el verificador 12 para informar al sistema de alerta 14 que la entidad correcta ha recibido la carta certificada y por lo tanto se puede reg istrar. En un ejem plo, el verificador 1 2 suministra a la entidad de verificación 705 con el número de referencia y la prueba de identidad para val ida r su existencia de forma sim ila r al procedimiento de la verificación del suscriptor. Una vez más aunque el procedimiento de la verificación descrito en la presente se hace manualmente por el verificador 1 2 y la entidad de verificación 705, será apreciado que tam bién se pueda utilizar en caso de ser necesario o requerido , la verificación electrónica segura a través de una entidad de la verificación de los terceros. En el caso de un verificador 12 no pre-autorizado por el sistema de alerta 14 , la presentación del número de referencia encontrado en la carta certificada informa al sistema de alerta 14 si o no la cuenta se ha verificado 91 0. Si no ha ocurrido la verificación , el sistema de alerta 14 proporciona un mensaje que indica que la organización del verificador no se puede verificar 91 2. S i ha ocurrido la verificación , se pide al verificador 1 2 ingresar la información de la cuenta de suscriptor para la cuenta de suscriptor administrativa 914. Esta información puede incluir pero no se limita a una ubicación, nombre de contacto y a una información del contacto. Esta información es utilizada por el sistema de alerta 14 para unir un mensaje a una alerta permitiendo que el suscriptor 1 6 contacte al verificador 1 2 para los propósitos de autorización o problemas posibles. Preferiblemente, después se pide al verificador 1 2 si desea agregar cuentas de verificador adicionales distintas de una administrativa 91 6. Estas cuentas de verificador adicionales se pueden proporcionar a empleados de la orga n ización q ue req u iera n la capacidad de verificar la identificación. Si el verificador 1 2 desea agregar cuentas adicionales , se repite el procedimiento de entrada 914. Las etapas 914 y 91 6 se repiten para cada cuenta de verificador adicional sea requerida . Una vez q ue el verificador 1 2 no desee ag rega r más cuentas de verificador adicionales , se le i nform a que las cuentas de verificador adicionales se pueden agregar en un día posterior accediendo al sitio de red y eligiendo la opción 904. Con las cuentas ajustadas, se le indica al verificador 12 que descargue la interfase del programa de aplicación (API) 918 desde el sistema de alerta 14. Será apreciado que la API también se pueda cargar en la computadora 22 del verificador 12 vía un medio grabable tal como un disco compacto y que no sea necesario adquirirlo vía un sitio de red. La API incluye la interfase de entrada de información 60 soportada por el módulo de cifrado 30. El verificador 12 puede ejecutar la API directamente desde su computadora 22 para verificar la identificación o puede tener acceso a la interfase de verificación 60 mediante el acceso al sitio de red. Una vez que se haya adquirido la API, se completa el ajuste de registro 920. Será apreciado que el procedimiento de registro del verificador 704 también se pueda hacer a través de medios distintos de un sitio de red basado la Internet, tal como vía el teléfono y no se limitara a tales métodos. En este ejemplo, durante el acceso al sitio de red 900 y si el verificador 12 se ha registrado previamente y tiene acceso administrativo, puede elegir agregar las cuentas de verificador adicionales 904. El verificador 12 comúnmente proporcionaría un nombre de usuario y una contraseña administrativos para la autorización 922. Entonces el verificador 12 ingresa la información 924 requerida para la primera nueva cuenta del verificador. La información puede incluir pero sin limitarse a la ubicación, nombre y a la información del contacto similar a la de durante el procedimiento de registro. Entonces se pide al verificador 1 2 si o no quisiera agregar otra cuenta 926. Si desea agregar otra cuenta, se repiten las etapas 924 y 926. Cuando el verificador 12 ha finalizado la adición de nuevas cuentas , comúnmente finalizaría la sesión 928. La información de autorización , que incluye el nom bre de usuario y la contraseña se protege durante el almacenamiento para prevenir el acceso fraudulento al sistema de alerta 14. Esto se puede lograr usando el cifrado u otros métodos de seguridad según lo descrito anteriormente . En una modalidad, las contraseñas son cifradas de forma unidireccional usando el módulo de cifrado 30 de modo que la contraseña actual ingresada por el verificador 1 2 no es almacenada por el sistema de alerta 14. Será apreciado que cualquier método de protección de contraseña se pueda utilizar y que no sea li m itado al cifrado unidireccional . Cuando un verificador 1 2 se ha registrado con el sistema de alerta 1 2, puede utilizar el sistema 1 0 para verificar si una persona que proporciona su identificación 24 es el dueño autorizado de esa identificación 24. U n procedimiento de notificación 706 com ún se m uestra en la fig ura 1 0. El verificador 1 2 com ienza por acceder al sitio de red 1 000 si no desea utilizar la API o no tiene una copia o accediendo a la API desde su ubicación 1 002 vía su computadora 22. Si el verificador 12 elige realizar el procedimiento de notificación 706 accediendo al sitio de red 1 000 sería req uerido com únmente pri mero proporcionar el nom bre de usua rio y la contraseña e i niciar la sesión 1 004.
En este punto, el sitio de red o la API activa la interfase de ingreso de información 60 y el verificador 12 ingresa el número de identificación que se verificará 1006. El número de identificación se puede en un ejemplo adquirir de la licencia de conductor 24 proporcionada al verificador 1 2. La interfase 60 entonces permite al verificador 1 2 adjuntar un mensaje 1008 el cual se puede exhibir al suscriptor 1 6 durante la recepción de la notificación . En este ejemplo, por defecto, el mensaje puede incluir quién está enviando la notificación y su i nformación del contacto para permitir una respuesta, pero el verificador 12 puede elegir en este punto proporcionar detalles adicionales en el mensaje. En este punto, el verificador 1 2 indica si una respuesta pasiva o activa se req uiere para la autorización. Pa ra mejorar la seguridad , el sistema de alerta 14 puede indicar a l verificador 1 2 que ing rese u na contraseña proporcionada por el sistema de alerta 14 en la API para cada verificación 1 009. En este ejemplo, la contraseña se integra en una imagen en la interfase 60 q ue req uiere que un verificador 1 2 extraiga la contraseña de la imagen. La contraseña com únmente se distorsiona tal q ue no se puede leer por métodos de reconocimiento de ca racteres óptico (OCR) de tal modo se previene la averiguaciones de verificación en masa automatizadas. Por lo tanto el sistema de alerta 14 puede perm itir que el verificador 1 2 autorice cada investigación de verificación individ ual para proporcionar segu ridad adiciona l a l sistema de alerta 14. El verificador 1 2 entonces somete la notificación 1010, y en este ejemplo, el número de identificación se cifra 1 1 00 antes de que se envíe al servidor 1 01 4. Será a preciado que otros métodos para proporcionar una contraseña de verificación se puedan utilizar y la invención no se debe limitar a las contraseñas integradas en la imagen. Si el sistema de alerta 14 utiliza el cifrado, cualq uier número de identificación almacenado por el sistema de alerta 14 se cifra usando el mismo procedimiento de cifrado 1 1 00 aplicado durante el registro . Por lo tanto si, usando el actual ejemplo, el número de la licencia de conductor 24 es almacenado en la base de datos 40 por un suscriptor registrado 1 6, la salida cifrada 36 se puede comparar al valor cifrado enviado al sistema de alerta 14 en la etapa 1014. El sistem a de a lerta 14 com para y almacena preferiblemente los números de identificación cifrados proporcionando seg uridad contra actividades fra udulentas tal como el "acceso no autorizado" en la base de datos 40 por el personal no autorizado puesto que actualmente no está almacenada ninguna información sensible por la base de datos 40. En la siguiente etapa , se notifica al suscriptor 1 6 el uso de los datos de identificación que pertenecen al mismo. Por ejemplo, en u na modal idad , la notificación se envía al suscriptor 1 6 vía una notificación por correo electrónico a través de la I nternet 20 a la cual se puede tener acceso a través de la computadora personal 25, así como enviando un mensaje vía la transmisión inalámbrica a un dispositivo inalám brico 28. En una m odalidad , pa ra ayuda r a prevenir las investigaciones en masa vía la interfase 60, una cantidad limitada es rastreada por el sistem a de alerta 14 tal q ue solamente los verificadores registrados 1 2 quiénes no han excedido su ca ntidad limitada pueden iniciar una notificación . Las cantidades limitadas razonablemente se implementan tal que la cantidad limitada comúnmente sería excedida solo a través de las investigaciones en masa no a utorizadas . Esto evita que el suscriptor 1 6 reciba n otificaciones excesivas , innecesarias conocidas generalmente como "Basura". En este ejemplo particular, para permitir la recepción del mensaje inalámbrico, el proveedor de servicio inalámbrico 27 transm ite una señal al dispositivo inalámbrico del suscriptor 28. Si el verificador 1 2 indica q ue una respuesta pasiva es req uerida por el suscriptor 1 6, entonces puede proceder con la transacción 1 01 8 y la autorización seguirá 1 020 hasta finalizar. Esto puede ocurrir cuando el procedimiento de autorización ocurre durante un período establecido y el procedim iento de notificación 706 es solamente una parte de la autorización . Por ejemplo, una respuesta pasiva puede desearse para las aprobaciones de hipoteca , aprobaciones de préstamos, o solicitudes de empleo. Si el verificador 12 indica que una respuesta activa es requerida por el suscriptor 1 6, puede espera r la respuesta 1 022 antes de proceder con la tra nsacción . Una respuesta activa se puede req uerir pa ra procedim ientos de autorización más inmediatos tal como com pras con tarjeta de crédito donde el comerciante requiere una aprobación sustancialmente inmediata para aprobar la transacción. La respuesta activa es particularmente relevante para las transacciones en línea tal como las compras usando una tarjeta de crédito. El suscriptor 16 sería capaz de recibir la notificación por correo electrónico puesto que ya está en línea por lo tanto permite la respuesta inmediata para la notificación. Haciendo referencia ahora a la figura 12, se muestra un ejemplo del procedimiento de respuesta del suscriptor 708. El procedimiento de respuesta 708 comienza con el sistema de alerta 14 que recibe número de identificación entrante 1200, preferiblemente en una forma cifrada como en este ejemplo. Este número se compara con los números listados en la base de datos 1202 para indicar si o hay una igualación 1204. Si el número de identificación se iguala, el sistema de alerta 14 prepara una alerta 1206. En este ejemplo, la porción del número de identificación que fue conservado indica el tipo de identificación que es utilizada. La alarma en este caso incluye un mensaje al suscriptor que por ejemplo "el número de identificación finaliza con 1234" (la porción del número conservado) está siendo utilizado para la verificación por el nombre proporcionado por el verificador 12 y se puede acceder a el en la información del contacto proporcionada por el verificador 12. El mensaje puede también indicar si es apropiado, si o no una es requerida una respuesta inmediata. La información del contacto se asociada con el ingreso igualado 44 se identifica 1208 y el mensaje se envía 1210 a la información del contacto 38.
En una modalidad , el suscriptor 1 6 puede recibir la alerta 1 21 2 por correo electrónico y adicionalmente mediante su dispositivo inalámbrico 28 y si la respuesta se desea que sea pasiva, puede responder en su tiempo libre 1 214 o si la respuesta se desea que sea activa , se requiere una respuesta obligatoria 1 21 6. El suscriptor 1 6 puede responder a la alerta por cualquier método que elija, y se puede establecer por la naturaleza de la información del contacto proporcionada por el verificador 12. Por ejemplo, si el verificador 1 2 proporciona una dirección de correo electrónico como su información del contacto, se puede solicitar al suscriptor 1 6 localizar una computadora con tales capacidades si su dispositivo inalámbrico 28 no soporta el correo electrónico. Alternativamente , si la transacción es una transacción en l ínea , la notificación se puede recibir inmediatamente a la di rección de correo electrónico y el suscriptor 16 puede responder inmediatamente puesto que se conectaría al Internet 20 para iniciar la transacción. La sig uiente etapa implica igualar los datos de identificación entrantes con los datos encontrados en la base de datos 40. En este ejem plo particular, si el sistema de alerta 14 no puede encontrar u na ig ualación para el número de identificación cifrado entrante, puede ing resar el valor cifrado en la base de datos 40 y marcarlo como 121 8 no igualado. El indicador 42 comú nmente sería marcado como "U". Este procedimiento 1218 se muestra en la figu ra 1 3. E l procedimiento de no ig ualado 121 8 comienza recibiendo el número de identificación cifrado y cualq uier otra i nformación q ue se pudo haber sido suministrada con el número de identificación 1300. Un ingreso 44 se hace entonces en la base de datos 40 con la entrada 44 marcado con "U" 1302. La información se verifica para determinar si o no alguna información del contacto fue suministrada 1304. Si hubo información del contacto suministrada, el sistema de alerta 14 prepara una notificación 1306 y envía esta notificación a la información del contacto 1308. Esta notificación indica que una pieza de la identificación de la persona se ha utilizado y que si desea obtener el servicio de alerta puede seguir las direcciones indicadas. Una vez que la notificación se envía 1308 o si no se encontró información del contacto, se genera el ingreso disponible en la base de datos 40 para "exigir su derecho" y las búsquedas del cliente sin registrar 1310 futuras. Refiriéndose nuevamente a la figura 10, el procedimiento de notificación 706 puede finalizar una vez que haya ocurrido el procedimiento de respuesta 708. Esto es más crítico en el caso de una respuesta activa. El verificador 12 ha estado esperando una respuesta 1022 y comúnmente recibiría de manera eventual una autorización del suscriptor 16 o un rechazo del sistema de alerta 14 deoido a un ingreso no igualado o si una cantidad de tiempo prescrita ha transcurrido 1024. Si la transacción no se ha autorizado, puede ser rechazada 1026 por el verificador 12. Si la transacción se ha autorizado vía la aprobación del suscriptor 16, la transacción es aprobada 1028 por el verificador 12. En otra modalidad de la presente invención, el sistema 10 se puede implementar para perm itir la transmisión de la información sensible entre los varios suscriptores 16 según lo mostrado en la figura 14. La seguridad incorporada en el sistema de alerta 14 se utiliza para verificar q ue el segundo suscriptor q ue está recibiendo la información sensible del primer suscriptor sea el receptor correcto.
La notificación recibida por el segundo suscriptor puede incluir la información del contacto para ponerse en contacto con el primer suscriptor para una conversación adicional . Será apreciado q ue la seg unda modalidad se pueda alcanzar usando la transmisión y el almacenamiento seguros de la información del suscriptor así como el procedimiento de notificación descrito en la presente de acuerdo al ejemplo dado q ue ilustra la presente invención y q ue no necesita repetirse. En otra modalidad de la presente invención , el sistema 1 0 se puede implementar para el segui miento de la seg urídad tal como usando códigos de acceso. Por ejemplo, el verificador 1 2 de acuerdo a esta modalidad puede ser una tarjeta de acceso de seguridad y cuando la tarjeta se utiliza para tener acceso, (a un edificio, veh ículo , caja de depósito seg ura, etc. ) un procedimiento de verificación y notificación segú n lo descrito en la presente de acuerdo al ejemplo dado que ilustra la presente invención , se inicia ta les que el suscriptor 1 6 puede recibir una notificación de su tarjeta de acceso de seg uridad q ue es utilizada para el acceso a u na zona particu lar tal como un edificio o veh ículo. Tal moda lidad puede ser adecuada para , pero no será limitada a, edificios con el acceso controlado y puede notificar al titular autorizado del uso de su tarjeta de acceso de seguridad y monitorear este uso. Será apreciado que el uso del sistema 10 para la seguridad del edificio pueda utilizar los elementos descritos en la presente de acuerdo al ejemplo dado que ilustra la presente invención y por lo tanto estos elementos no necesitan repetirse. En otra modalidad, un verificador 12 puede también desear enviar correspondencia por correo electrónico en masa que puede incluir o solicitar información de identificación sensible que pertenece a sus clientes, a través de un canal seguro. Permitiendo que sus clientes vean el mensaje contenido en el correo electrónico en masa a través de este canal seguro, el cliente puede estar seguro de que no se ha hecho mal usa de la correspondencia originada de una fuente confiable y de la identidad del verificador 12. El cliente entonces puede, por ejemplo, proceder a proporcionar la información sensible, si se solicita, confianza de que la información sensible pueda intercambiarse con el receptor apropiado. Así mismo, el verificador 12 también puede intentar asegurar que sus clientes no se confundan a través de correspondencia no autorizada. En aún otra modalidad de la presente invención, el sistema 10 se puede implementar para asegurar la correspondencia entre los verificadores 12 y sus clientes que pueden incluir uno o muchos suscriptores 16 usando el sistema de alerta 14. Refiriéndose ahora a la figura 15, se muestra un procedimiento de entrega de mensaje en masa seguro 1500.
El verificador 12 puede tener acceso a su cuenta y entregar un mensaje en masa en el servidor 1502. Este mensaje en masa se desea que sea recibido por una lista de receptores suministrada por el verificador. El verificador 1 2 puede proporcionar un nú mero de identificación asociado al cliente, una dirección de correo electrónico de contacto o cualquier información adecuada según lo requerido por el sistema de alerta 14 para los propósitos de verificación . Estos n úmeros preferi blemente se cifran usando los proced imientos descritos anteriormente y estos datos cifrados se com paran con los ingresos cifrados de la base de datos 1504. El sistema de alerta 14 puede entonces realizar u n procedimiento de clasificación 1 506 para identificar a los suscriptores verificados 1 6 de los no suscritos . Cualquier ingreso no ig ualado del procedimiento de clasificación 1 506 se puede alm acenar en una base de datos no igualada para una investigación posterior 1 508. Los ingresos ig ualados se asocian con los suscriptores 16 y el sistema de alerta 14 genera un mensaje de notificación en masa 1 51 0 q ue se envía a estos suscriptores 1 51 2. U n suscriptor 1 6 puede recibir la notificación que indica que ha recibido un correo electrónico del verificador inaicado 1 2 y se le puede dar instrucciones para ver el mensaje 1514. El suscriptor 16 entonces puede utiliza r la notificación para seguir las etapas dadas para recuperar el mensaje. Un conjunto ejemplar de etapas pa ra recupera r el mensaje sería para que el suscriptor 1 6 siguiera un hipervínculo que requiere que primero inicie la sesión conexión en el servidor 26, y el sistema de alerta 14 redirigiría al suscriptor 1 6 al mensaje entregado. I ncorporando el procedimiento anterior 1 500, el verificador 1 2 puede proporcionar la correspondencia electrón ica a través de un canal seguro por el cual un suscriptor 16 puede distinguir entre los correos electrónicos autorizados (o legítimos) de los correos electrónicos no autorizados que puede recibir en base al hecho de q ue después no habrían sido entregados al sistema de alerta 14. La identidad del verificador 12 así como la identidad del suscriptor 1 6 pueden por lo tanto protegerse mientras que prom ueve la confianza de la correspondencia electrónica entre los dos partidos 1 2 , 1 6 se pueda log rar de u na manera segura. Los ingresos no igualados ya mencionados que se proporcionaron por el verificador 1 2 se pueden utilizar por el sistema de alerta 1 4 para permitir el acceso a los usuarios no verificados (es decir no suscritos) q ue deseen ver el correo electrónico en masa. El verificador 12 puede enviar un aviso a tales individuos (o entidades) de que los mensajes en masa se han entregado con seguridad en el sistema de alerta 14 y redirigidos al sitio de red del sistem a . Alternativa mente , el sistema de alerta 14 puede proporcionar una aviso a los individuos de que pueden recibir el mensaje a través de u n ca nal seg uro (es decir el sistema de alerta 14) . Esto se podría proporcionar por el verificador 1 2 como un servicio agregado a sus clientes mientras que ayuda a proteger su propia identidad . Se m uestra en la fig ura 1 6 u n proced imiento para que los no suscritos investiguen los mensajes en masa 1600. Durante la recepción de una notificación de q ue fue un receptor de un mensaje de correo electrónico en masa , se dirige al no suscrito al acceso al sitio de red 1602. El no suscrito puede entonces ingresar preferiblemente la información relevante 1 604 tal como la dirección de correo electrónico a la cual se desea que el correo electrónico en masa sea enviado o el número de identificación asociado al verificador 1 2. Será apreciado q ue si se utiliza el número de identificación , el número sería cifrado por el sistema de alerta 14 para permitir la comparación con las versiones cifradas del número de identificación almacenado por el sistema de alerta 14. Para los propósitos ilustrativos, se puede asumir que los no suscritos ingresaran su dirección de correo electrónico. La lista de receptores en masa no igualados entonces es explorada por el sistema de alerta 1 606 y un conjunto de instrucciones se proporciona al no suscrito si su di rección de correo electrónico se incluye en la lista. Com únmente el no suscrito puede rea lizar este procedimiento durante la recepción de alguna forma de notificación . Sin embargo preferiblemente la lista se explora cada momento en el caso en que las investigaciones regulares sean deseadas por el no suscrito para comprobar si hay mensajes pend ientes de correo electrónico en masa . Durante la recepción del conjunto de instrucciones, el no suscrito puede seguir el conj u nto de i nstrucciones, de tal modo se logra tener acceso al mensaje enviado al m ismo 1 608. Entonces se puede pedir al no suscrito mediante el sistema de alerta 14 si quisiera registrarse 1 61 0 con el sistema de alerta 14 para los propósitos de correo electrónico seguro y otros beneficios asociados con ser u n suscriptor 1 6. Si el no suscrito desea no registrarse, comúnmente finalizaría su sesión con el sitio de red 1612. Si desea registrarse sería redirigido al procedimiento de reg istro 702, particu larmente a la etapa 802 mostrada en la figura 8. Un suscriptor 1 6 puede también desear verificar la autenticidad de los mensajes de correo electrónico que perciben que son correspondencia de correo electrónico en m asa de una compañ ía leg ítima que solicita información . Se muestra en la figura 1 7 un procedimiento para realizar una investigación de mensaje en masa 1 700. El s uscriptor 1 6 primero inicia sesión en su cuenta existente 1 702 con el sistema de alerta 14 y entonces realiza una investigación de correo electrónico 1 704. Esto se puede hacer usando cualquier información adecuada proporcionada por el suscriptor 1 6 tal como, pero sin lim itarse a, la d irección de correo electrón ico desde la cual el correo electrónico fue enviado, el nombre de la compañ ía , etc. El sistema de alerta 14 puede verificar su base de datos 40 para determinarse si o no la información corresponda a un verificador registrado 1 2 y si o no el mensaje en masa q ue ha recibido fue enviado correctamente. Cualq uier resu ltado producido por el sistema de alerta 1 4 se regresa a l suscriptor 1 706. El sistema de alerta 14 por lo tanto puede proporcionar un servicio adicional a sus suscri ptores 16 pa ra realizar u na investigación con respecto a cualq uier correo electrónico que reciba el cual req uiera el intercambio de información sensible. Los suscpptores 16 pueden desear ampliar las capacidades de notificación del sistema de alerta 14 para controlar otros mensajes de correo electrónico o incluso la totalidad de mensajes que reciben en una dirección de correo electrónico específica . En aún otra modalidad de la presente invención, el sistema de alerta 14 puede ofrecer como un servicio agregado, la capacidad de filtrar el correo electrónico para evitar que un suscriptor 1 6 reciba mensajes indeseados comúnmente referidos como "Basu ra". U n procedi m iento para filtrar el correo electrónico de un suscriptor a través del sistema de alerta 14 se muestra en la fig ura 1 8 y generalmente se denomina con el número 1 800. El procedim iento 1 800 es iniciado por el suscri ptor 1 6 q ue elige incorporar la filtración de correo electrónico con su cuenta 1 802. El suscriptor 1 6 puede simplemente cambiar sus preferencias de usuario por volver a direccionar el correo entrante a través del sistema de alerta 1 804. Las preferencias pueden inclu ir grados variantes de filtración y diferentes niveles de seg uridad dependiendo de las necesidades del suscriptor. Durante la activación de esta preferencia, el correo electrónico enviado a la cuenta especificada, que sería preferiblemente la dirección de correo electrónico usada pa ra la i nformación del contacto del suscriptor, es recibido por el servidor 1 806 del sistema de alerta 14. El sistema de alerta 1 4 puede notificar al suscriptor 1 6 que u na entidad particular le ha enviado un correo electrónico 1 808 con una opción para aceptar o para bloquear al remitente. El suscriptor 1 6 puede responder a la notificación 1810 para permitir que el sistema de alerta 14 filtre los mensajes futuros del remitente particular. El sistema de alerta 14 puede recolectar las respuestas y determinar si o no el suscriptor 16 desea aceptar los mensajes futuros del remitente indicado 1812. Si el suscriptor elige no aceptar, el mensaje del remitente se bloquea 1 814 mientras q ue si el remitente es aceptado se vuelve un remitente "permitido" 1816. Será apreciado que el suscriptor 16 sea capaz de imponer restricciones para limitar la aceptación de mensajes del remitente usando criterios tales como el número de correspondencia recibida en un período especificado. Alternativamente, los criterios se pueden basar en una lista selecta de "palabras claves", etc. Esto permite q ue el suscriptor 16 y el sistema de alerta 14 impongan restricciones sobre la comercialización y petición que pueden ser de interés al suscriptor 1 6 tal que se evita una cantidad indesea ble o un tipo de correo electrónico entrante. En otra modalidad de la presente invención , varios niveles de protección se pueden definir para no solamente perm itir a un suscriptor proteger una pieza particular de identificación a partir del día de suscripción con el sistema de alerta 14 hacia adelante, sino tam bién a la actividad que pertenece a su identidad que pudo haber ocu rrido antes de la suscripción . Un ejemplo de niveles va riantes de seguridad se muestra en la figura 19. Los niveles de seg uridad mostrados incluyen un nivel I D base 70, un nivel ID vinculado 72 identificación y un nivel de servicio de alerta en tiempo real 74. El nivel I D base 70 en esta modalidad representa el nivel base de protección . Cuando un suscriptor 1 6 elige registrarse con el sistema de alerta 14, com únmente puede proporcionar un sistema de u n conj u nto base de números de identificación tal como la licencia de conductor, número de seguridad social y/o número de pasaporte. Es bien conocido q ue éstos números de identificación base son com únmente las fuentes primarias de identificación requeridas al verificar su identidad . Para establecer el nivel I D base 70, el suscriptor 16 se registraría con el sistema de alerta 14 seg ún lo descrito en la presente. Durante la suscripción es preferible tener al suscriptor 1 6 presente por lo menos dos piezas de identificación base. Por ejemplo, se puede solicitar al suscriptor proporcionar un nú mero de seg uro social y el número de licencia de conductor. S in embargo es más preferible proporcionar tres piezas de identificación base para incluir además, por ejemplo, un número de pasaporte . El sistema de alerta 14 puede proceder a verificar los números de identificación base enviando una carta certificada al suscriptor 16 (u otro método adecuado para la verificación) para aseg urarse de que el suscriptor 1 6 es el dueño verdadero del número de identificación presentado, según lo descrito previamente con respecto a la presente invención . El esta blecim iento de nivel I D base 70 proporciona el servicio básico. El suscriptor 16 comúnmente utilizaría el sistema de a lerta 14 para proporcionar el servicio de alerta en tiempo real 74 también según lo descrito anteriormente. A la hora de la suscripción, el sistema de alerta 14 en esta modalidad preferiblemente no vincularía automáticamente otros números de identificación tal como un número de tarjeta de crédito , número de cuenta bancaria, n úmero de tarjeta de salud , etc. a la identificación base. Es concebible que un suscriptor correctamente verificado 1 6 pueda desear vincular el número de tarjeta de crédito de otra persona, por ejem plo, a su cuenta tal que puede ser el individuo q ue reciba la notificación del uso de ese número de tarjeta de crédito, de tal modo se permite la actividad fraudulenta a través del canal de comunicaciones seg uro . Este ejemplo depende de la situación donde el dueño leg ítimo de la tarjeta de crédito no se ha suscrito al servicio del sistema de alerta . N o obstante, para ofrecer la protección máxima para estos "otros" números de identificación , es preferible agreg ar un segundo n ivel de la seguridad , es decir el nivel I D vinculado 72. El nivel I D vinculado 72 se aprovecha del canal de comunicación seguro anteriormente descrito proporcionado por el sistema de alerta 14 entre el verificador 1 2 y el suscriptor 16. se asume que un suscriptor 16 en esta modalidad tiene propiedad leg ítima de los números de identificación base protegidos por el nivel ID base 70 durante la suscripción . Generalmente se conoce que para obtener las tarjetas de crédito, cuentas bancarias , etc. , com únmente u na persona necesita presentar por lo menos u na pieza de identificación q ue sería asociada con un conj unto base de nú meros de identificación. Por ejemplo , para firmarse a una tarjeta de crédito, la institución emisora comúnmente pediría un número de seguro social y el número de la licencia de conductor. Puesto que estos números de identificación son preferi blemente los q ue son desig nados como números de identificación base por el sistema de alerta 14, el nivel I D vinculado 72 puede utilizar el n ivel I D base 70 para agregar números de identificación adicionales a la cuenta de u n suscriptor. Sin embargo, el nivel ID vinculado 72 inicia preferiblemente esta operación a través del verificador 12. Se m uestra en la figura 20 un procedimiento 2000 para vincula r otros números de identificación de un suscriptor con sus números de identificación base. Según lo mencionado anteriormente, el nivel I D vincu lado 72 opera preferiblemente durante el reg istro de los n úmeros de identificación base 2002. E n este caso , la cuenta del suscriptor uti liza el nivel de servicio de alerta en tiem po real 74 y como tal , su identificación base conti núa utilizando la protección básica 2004. Es preferible que el nivel I D vinculado 72 reciba un conjunto de números de cuenta 2006 de un verificador 12 para perm itir que los suscriptores 1 6 protejan los números de cuenta poseídos por el verificador 1 2. En este caso, se asume que el verificador 1 2 se ha registrado con el sistema de alerta 14. El sistema de alerta 1 4 recibiría esta lista de nú meros de cuenta usa ndo cualq uier medio adecuado, preferiblemente teniendo acceso a una base de datos q ue es compatible con su base de datos existente 40 , y comenzaría un proceso de ig ualación 2008.
En el caso preferido, la base de datos proporcionada por el verificador 12 contiene, para cada ingreso (en donde cada ingreso representa un cliente), versiones cifradas del número de cuenta , y u na versión cifrada de por lo menos uno de los números de identificación base q ue se esperaría fueran almacenados en el nivel I D base 70. De acuerdo al canal de com unicación seguro descrito a nteriormente, el verificador 12, por ejem plo, utilizaría la API que él ha obtenido durante el registro para cifrar u na base de datos q ue contiene los ingresos listados anteriormente y para enviar esta versión cifrada de la base de datos al sistema de alerta 14. Esto se aseguraría de que los números de identificación actuales nunca lleguen a estar disponibles y así sean susceptibles a la actividad fraudulenta. El sistema de alerta 14 entonces reci biría la base de datos cifrada y compararía las versiones cifradas de los números de identificación base con los almacenados en su base de datos 40. El sistema de alerta 14 , para cada ingreso, determi naría si o no el número de cuenta está vinculado a la identificación base existente 201 0. Si un ingreso no se iguala, el ingreso sería puesto preferiblemente en una lista de no igualado 2012. Esto permitiría que el sistema de alerta 14 y/o el verificador 1 2 determ inaran cuáles de los clientes del verificador no utilizan el sistema de alerta 14. El uso de tales ingresos será discutido posteriormente. Durante la ig ualación de un ingreso con un suscriptor 1 6 , el sistem a de alerta 14 puede notificar al suscriptor 1 6 la existencia de la cuenta en cuestión 2014. Una manera preferible para notificar al suscriptor 16, es enviar una alerta a través del nivel de servicio de alerta en tiempo real 74 que indica que una cuenta (sin la divulgación del número actual) existe con la institución aplicable (el verificador 12). El sistema de alerta 14 preferiblemente consultaría al suscriptor 16 si quisiera vincular este número de cuenta con su servicio (el suscriptor 16 puede ser motivado por el verificador 12 para hacer también esto) en donde a través de medios seguros descritos en la presente, se pediría al suscriptor 16 ingresar el número de cuenta que sabe que pertenece a la cuenta en cuestión 2016. Puede darse el caso, por ejemplo, que un banco grande desee verificar sus cuentas de cliente y que una cuenta existente se haya abierto bajo un nombre falso. El banco puede entonces utilizar el sistema de alerta 14 no solo para revisar sus cuentas sino también para promover el uso del sistema de alerta 14 e incluso proporcionar este como un servicio agregado a sus clientes. El suscriptor 16 puede ingresar el número de cuenta en cualquier manera adecuada pero esto ocurriría preferiblemente a través del sitio de ted seguro del sistema de alerta. Este número se puede cifrar (si es aplicable) por el sistema de alerta 14, y comparar 2018 el número de cuenta proporcionaron por el verificador 12. Si los valores cifrados entonces se igualan, el número de cuenta conocido por el suscriptor 16 es también la cuenta conocida por el verificador 12 bajo el nombre del suscriptor 16. Por lo tanto puesto q ue el suscriptor 1 6 es conocido por vincularse leg ítimamente al nivel I D base 70, incorporando el número de cuenta adicional , puede verificar q ue las cuentas existentes sean leg ítimas 2020. Si el número de cuenta es legítimo, el sistema de alerta 14 vincularía preferiblemente este número de cuenta con el nivel I D base 70 ingresándolo en el nivel I D vinculado 72. Este número de cuenta puede entonces utilizar el nivel de servicio de alerta en tiempo real 74 para obtener la notificación en vivo del uso de ese número de cuenta (según lo descrito en la presente) . El suscriptor 1 6 por lo tanto puede verificar los números de cuenta que existen o q ue pudieron haber existido en el pasado así como las cuentas abiertas en su nom bre sin consentim iento. En cualquier caso, usando el canal de com u nicación seguro descrito en la presente, el verificador 1 2 puede revisar las cuentas y asimismo el suscriptor 1 6 puede realizar una revisión de las cuentas q ue se pueden vincular a su identificación base. Si el número de cuenta ingresado por el suscriptor 16 no iguala el número de cuenta proporcionado por el verificador 1 2 , se puede dar al suscriptor 1 6 la oportunidad ponerse en contacto con el verificador 1 2 para investigai la existencia de la cuenta 2024. Si u n suscri ptor 1 6 tiene más de una cuenta con una institución particu lar, se le puede dar la opción de ingresar todos los nú meros de cuenta conocidos con esa institución para evitar "falsas alarmas" in necesarias. Seg ú n lo mostrado en la figura 20, el proceso presentado de acuerdo a las etapas 201 0-2024 comúnmente se repetiría para cada ingreso en la base de datos proporcionada por el verificador 1 2 a modo de que cada cliente que desee hacer una requisición a su vez sea atendido por el sistema de alerta 14. La etapa 201 2 q ue implica colocar ing resos no ig ualados en una lista de no igualados se muestra con mayor detalle en la figura 21 . Durante el procedimiento iterativo ejemplificado en la figura 20, un número de cuenta no igualado preferiblemente sería desechado 2100 por el sistema de alerta 14 para una solicitación posterior. Más preferiblemente , una base de datos separada de ingresos no ig ualados sería generada y llenada con estos ingresos no igualados 21 02. Durante la term inación del proceso de igualación 2008 (mostrado en la figura 20) , la base de datos de no igualados se puede utiliza r para notificar a los clientes del verificador para com pletar una revisión de los números de cuenta q ue existen o para ofrecer el servicio del sistema de alerta a los mismos. El sistema de alerta 1 4 puede entonces determinar quién puede utilizar esta base de datos no igualada 21 04. Si el verificador 1 2 está dispuesto a ser responsable de notificar a los clientes no igualados, la base de datos de no igualados se puede sincronizar con el verificador 21 06 para aseg urar q ue el verificador 1 2 obtenga la información necesaria para determinar cuáles de sus clientes no utilizan actualmente el sistema de alerta 14. En este caso pueden desear notificar a estos clientes 21 08 y promover el uso del sistema de alerta 14 como un servicio agregado, para completar terminar su revisión de cuentas existentes, o por cualq uier otra razón adecuada. El verificador 1 2 puede por lo tanto formar una sociedad con el sistema de alerta 14 tal q ue al usar el canal de comunicaciones seguro proporcionado por el sistema de alerta 14, el verificador 1 2 puede ofrecer el servicio agregado a sus clientes mientras que promueve el uso de las alertas en tiempo real para el beneficio del cliente. En alg unos casos, sería más benéfico para el verificador 1 2 incorporar el uso del sistema de alerta 14 con su propio servicio como una med ida de seguridad y en última instancia como una forma de seguro. Si el sistema de alerta 14 se hará responsable de los ingresos no igualados, puede utilizar la base de datos para ponerse en contacto con los suscriptores potenciales para promover el uso del sistema en representación de ellos m ismos o en sociedad con el verificador 1 2 y otros verificadores . Usando los niveles de seguridad ilustrados en la fig ura 19 , u n sistema seguro se proporciona tal que no solo se pueda utilizar para proteger la identificación base más valiosa , sino tam bién vincula r otra identificación a éstos números de identificación base para asegurar la leg itim idad de la actividad asociada con el nombre de u na persona , identificación base, otra identificación , etc. U n suscriptor 16 puede por lo tanto determinar las cuentas q ue pueden existir de las que no esta conciente o que pudo haber olvidado. El suscriptor 1 6 puede también vincular los números de identificación provisionales tal como licencias de conductor fuera de la provincia/estado con la licencia de conductor base o diferentes números de seguridad social resultantes de la ciudadanía dual . Dentro del nivel I D de vinculación 72 , también puede haber sub-vínculos tal que un pieza de identificación puede vincularse a los números de identificación en el nivel I D de vinculación 72 q ue a su vez se vinculan al nivel I D base 70. En cualquier caso, la cadena de propiedad de todos los tipos de identificación se puede encontrar de nuevo para el dueño leg ítimo, es decir el suscriptor 1 6. U n verificador 1 2 puede también utilizar la estructura mostrada en la figu ra 1 9 para realizar revisiones en cuentas q ue tienen o que pueden ofrecer el uso del sistema de alerta 14 como un servicio ag regado o en una sociedad para promover el uso del sistema de alerta 14 con sus clientes. En aún otra modalidad , el registro de los suscri ptores 1 2 y verificadores 14 se pueden realizar por un notario 80 según lo mostrado en la figura 22. El notario 80 puede ser un abogado u otra entidad certificada que se conoce por, y registra con el sistema de alerta 14. Se proporciona al notario 80 una interfase de notario 82 q ue pueda com prender una API o tener acceso a través del sitio de red del sistema de alerta . El uso de notarios reg istrados 80 localiza el punto de ingreso para los suscriptores 1 2 y los verificadores 1 6 q ue desean registrarse con el sistema de alerta 1 4. El sistema de alerta 14 puede entonces ser confiable con respecto a que se han utilizado medios legales para a utentificar la identidad de la entidad q ue desea reg istrarse con el sistema , en u n intento de inhibir el uso fra udulento del sistema de alerta 14. El uso de un notario 80 también perm ite la creación de una base de datos certificada 140 de los suscriptores reg istrados 12 que utilizan el sistema de alerta 14. Esta base de datos certificada 140 almacena una lista de todos los números de identificación cifrados que se han registrado a través del notario legalmente reconocido 80. Cualquier número de notarios 80 se puede registrar con el sistema de alerta 14, y éste puede depender de, por ejemplo, conveniencia geográfica , iniciativas de co-comercialización entre los notarios 80 y el sistema de alerta 14, etc. La interfase de notario 82 puede ser cualq uier interfase que permita al notario 80 someter una confirmación de verificación al sistema de alerta 14, y que sea capaz de realizar la función de cifrado mostrada en la figura 3. El número de identificación se cifra preferiblemente antes del sometim iento del m ismo al sistema de alerta 1 4 , para poder comparar la versión cifrada con la versión cifrada q ue espera la verificación . Esto también ayuda a aseg urarse de q ue el suscriptor 1 6 ha utilizado a u n notario reg istrado 80, puesto q ue solamente los notarios registrados 80 se les proporciona acceso a la interfase de notario 82 mediante el sistem a de alerta . U n procedimiento de verificación certificado 2300 se m uestra en la fig ura 23. Lo siguiente ejem plifica el reg istro de un suscriptor 16, sin em bargo, será apreciado que un procedimiento similar se pueda uti lizar para verificar la identidad de u n verificador 1 2 y de un notario 80. Cuando una verificación del suscriptor 1 6 se solicita 2302 durante el procedim iento de reg istro 702 descrito anteriormente , el sistem a de alerta 14 puede im pulsar al suscriptor 1 6 a q ue visite un notario registrado 80 para com pletar el procedimiento de registro 702. Preferiblemente, una vez que el suscriptor 1 6 ha ingresado su información y ha elegido un nom bre de usuario y contraseña , el sistema de alerta 14 solicita que el suscriptor 16 visite alguno de una lista proporcionada de notarios registrados 80 y notifica al suscriptor 16 que su información se puede mantener durante un número particular de los días (por ejemplo 3 días laborales) hasta el sometimiento de una confirmación de verificación mediante uno de los notarios 80. El suscriptor 1 6 entonces visitaría a uno de los notarios reg istrados 80 en la etapa 2304. El notario 80 comúnmente req ueri ría la confirmación adecuada de la identidad del suscri ptor 1 6 , tal como una identificación con foto y una prueba de la posesión de la identificación que el suscriptor 1 6 desea proteger. Cuando el notario 80 está satisfecho de que el número de identificación pertenece legalmente al suscriptor 1 6 , el "certifica" la identificación del suscriptor 1 6 en la etapa 2306 accediendo a la interfase de notario 82 y sometiendo una confirmación de verificación en la etapa 2308. Esto incl uye preferiblemente las etapas de inicio de sesión en la interfase de notario 82 cargando una API o ing resando una contraseña a través de una interfase de red , ingresa ndo el n ú mero de identificación con la información personal relacionada a l m ism o, y ejecutando el sometimiento de la confirmación que incluye un cifrado del número de identificación y la transmisión de esta versión cifrada con la información personal asociada al sistema de alerta 1 4. El sistema de alerta 14 entonces recibiría la confirmación de verificación en la etapa 231 0, que entonces se puede verifica r contra los i ntentos de tentativas registro pendientes. Puesto que el n ú mero de identificación se ha cifrado en am bos extremos con la m isma función de cifrado 34, la confirmación certificada sería aceptada , y el sistema de alerta 14 agregaría al suscriptor 1 6 a la base de datos certificada 140 en la etapa 2312, completando el procedim iento de registro en la etapa 2314. En aún otra modalidad , el sistema de alerta 14 se puede utilizar para proporcionar un servicio separado para monitorear el uso de cuentas financieras tal como tarjetas de crédito y cuentas bancarias. Tal servicio se puede proporciona r a los suscriptores 1 2 q uién solamente desean rastrear el uso de sus tarjetas de crédito y tarjetas de debito , o a desean separar el mon itoreo de estas tarjetas del monitoreo de los piezas base de identificación tal como licencias de cond uctor y pasa portes. U n ejemplo que m uestra el reg istro de un suscriptor 16 para un servicio separado de alerta de tarjeta de créd ito se m uestra en la fig ura 24 y generalmente es denotado por el n ú mero 2400. En este ejemplo, el suscriptor 2402 elige la opción de servicio de a lerta de tarjeta de crédito en la etapa 2404. Esta opción se puede proporcionar a través del sitio de red del s istema de alerta descrito a nteriormente, o a través de un sitio de red separado. La pág ina de red de servicio de alerta de tarjeta de crédito entonces se cargaría en la etapa 2404 y el registro del suscriptor 1 6 comenzaría en 2406. El registro preferiblemente comienza según lo descrito anteriormente. Sin em bargo, para verificar que la tarjeta de crédito pertenezca al suscri ptor 1 6, el sistema de a lerta 14 agregaría una cargo aleatorio a la tarjeta de crédito en ia etapa 2408. La cargo aleatorio preferiblemente se incluye como por lo menos parte de la cuota de reg istro, y es preferiblemente un valor aleatorio dentro de un intervalo predeterminado, por ejemplo, entre $4 y $5. Una vez q ue el cargo aleatorio se ha agregado a la tarjeta de crédito q ue se registró, entonces se impulsaría al suscriptor 16 a acceder a su estado de cuenta de la tarjeta de crédito para descubrir la cantidad exacta del cargo aleatorio en la etapa 241 0. Una vez q ue el suscriptor 16 tiene acceso a su estado de cuenta, y descu bre la cantidad del cargo aleatorio, ingresaría este valor en la etapa 241 2 para completar el registro de su tarjeta de crédito en la etapa 241 4. Por ejemplo, el sistema de alerta 14 pudo haber cargado $4.24 a la ta rjeta de créd ito q ue se reg istró. Si el suscriptor posee leg ítimamente la tarjeta de crédito , puede tener acceso a su estado de cuenta de la tarjeta de crédito en l ínea o cuando la reciba por correo. Esto le perm ite identificar la cantidad exacta q ue fue cargada "aleatoriamente" a su tarjeta de crédito. El suscriptor 16 entonces ingresaría esta cantidad (por ejemplo 4.24) para establecer q ue posee legalmente la ta rjeta de crédito, y com pletar el proceso de registro. Será apreciado q ue la verificación de una cuenta bancaria pueda lograrse usando un cargo aleatorio q ue también requiere que suscriptor 1 6 tenga acceso a la información de la cuenta. También será apreciado que el reg istro del servicio separado se pueda verificar alternativamente a través del notario 80 en el momento en cuál se está verificando otra identificación . Esto desviaría el procedimiento de cargo aleatorio 2400, y verificaría el suscriptor 16 para el servicio de mon itoreo estándar y para el servicio separado para sus cuentas financieras al m ismo tiempo. El procedim iento de cargo aleatorio 2400 entonces se puede utilizar después para agregar otro número de tarjeta de crédito o cuenta ba ncaria al servicio separado. Alternativamente , el servicio separado se puede implementar tal q ue los verificadores no necesitan tener acceso al sitio de red del sistema de a lerta o a la API . En tal implementación, los nú meros de identificación no serían cifrados en el verificador 1 2 , sino serían enviados en una conexión segura, por ejem plo una conexión de SS L, al sistema de alerta 14, en donde los números de identificación entonces serían cifrados para com pararse con los ing resos en la base de datos 40 (o 140). Esto se utiliza preferiblemente para la aplicación específica tal como la verificación de tarjetas de crédito en donde la conexión de SS L proporciona un g rado adecuado de protección , y permite a los verificadores no registrados uti lizar el sistem a de alerta 14. En aú n otra modal idad , el sistema de alerta 1 4 puede rastrea r los intentos de verificación hechos por un verificador 1 2 , usando un buzón de identificación (ID) 90 según lo mostrado en la figura 25. El buzón I D 90 clasifica y almacena los reg istros asociados con los intentos de verificación en una serie de cuentas 92. Cada cuenta 92 se asocia a una versión cifrada particular de un número de identificación , y mantiene una lista de intentos de verificación que se han hecho para ese número de identificación . U n procedim iento para controlar los intentos de verificación usando el buzón I D 90 se muestra en la fig ura 26 y es denotado generalmente por el número 2600. Para cada intento de verificación hecha por un verificador 1 2, el sistema de alerta 1 4 preferiblemente recibe este intento en un mensaje que solicita la verificación de u na versión cifrada del nú mero de identificación seg ú n lo descrito anteriormente (etapa 2602) . En esta modalidad , la versión cifrada del número de identificación preferiblemente se verifica contra el contenido de la base de datos certificada 140 en la etapa 2604. El sistema de alerta 14 entonces se determ ina si o no el número de identificación pertenece a un suscriptor reg istrado 16 en la etapa 2606. Si la versión cifrada recibida del número de identificación ig uala un ingreso en la base de datos certificada 140 , u na a lerta se genera y se envía como común en la etapa 2608. Se crea entonces u n registro del intento de verificación, y este reg istro se agrega a la cuenta del buzón I D 92 que se asocia con el suscri ptor particular 1 6 en la etapa 261 0. Preferiblemente, una cuenta del buzón I D 92 se crea d urante el registro del suscriptor, y después, los reg istros del intento de verificación se agregan automáticamente a la cuenta 92. Si la versión cifrada recibida del número de identificación no iguala un ingreso en la base de datos certificada 140, se accede al buzón ID y el sistema de alerta 14 verifica una cuenta existente 92 que se asocia con la versión cifrada del número de identificación en la etapa 2612. En la etapa 2614, el sistema de alerta determina si existe una cuenta 92, y si es así un registro del intento de verificación se agrega a la cuenta particular 92. Si no existe una cuenta, se crea una nueva cuenta de buzón ID 92 y un registro de este primer intento de verificación se agrega al buzón en la etapa 2618 y el sistema de alerta 14 entonces continúa sus operaciones en la etapa 2620. El buzón ID 90 proporciona un registro revísable de los intentos de verificación hechos por un verificador 12. Esto puede tener valor para el verificador 12 en el último momento si está implicado involuntariamente en un fraude, debido a que una identificación particular fue utilizada, a través de el, por un usuario no autorizado. Si el verificador 12 llega a estar involucrado en una averiguación por fraude, el tendría en su posesión un registro que muestra que intento alertar inmediatamente al titular autorizado de la identificación, para demostrar que no fue un participante activo en la actividad fraudulenta. Puesto que el buzón ID 90 almacena solamente las versiones cifradas de los números de identificación, el anonimato del suscriptor tampoco estaría comprometido. El buzón ID 90 también es útil para los suscriptores 12 al registrarse con el sistema de alerta 14. Una vez que el suscriptor 16 es verificado, por ejemplo, por un notario 80, pueden tener acceso a su cuenta del buzón ID 92 y dar a conocer el uso de su identificación antes de la suscripción. Esto se puede verificar contra antiguas declaraciones o registros para identificar si ha habido un uso fraudulento anterior de la identificación. Los registros almacenados en las cuentas 92 también ayudan a evitar que un suscriptor registrado 16 participe en su propio esquema fraudulento, tal como el de demandar a algún otro que ha utilizado su tarjeta de crédito, pero que en realidad fue el. Los registros podrían mostrar que el suscriptor 16 fue motivado a usar la tarjeta de crédito y que aceptó el uso. En aún otra modalidad, además de la información del contacto, un suscriptor 16 puede elegir tener una fecha importante almacenada en la base de datos 140 (o 40). Esta fecha entonces se puede utilizar por el sistema de alerta 14 para regresar una respuesta específica a una consulta por un verificador 12. Por ejemplo, una fecha de nacimiento se puede almacenar por el sistema de alerta 14 y asociar con la identidad de un suscriptor particular. Esta fecha de nacimiento se podría entonces regresar a un verificador 12, o por solicitud o automáticamente, para verificar la edad de la mayoría, etc. según sea requerido. Como otro ejemplo, la fecha de fallecimiento se puede almacenar de este modo para proporcionar al verificador 12 esta fecha, en un intento de descubrir transacciones fraudulentas que han ocurrido en o después de la fecha de fallecimiento, de las cuales se tiene sospecha. En aún otra modalidad, el sistema 10 se puede utilizar por los suscriptores 12 que actúan en representación de otro (según lo descrito anteriormente), para monitorear solamente las identidades de los fallecidos y/o menores de edad. Tal sistema se puede implementar para proporcionar accesibilidad al monitoreo de identidad para quienes de otro modo no podrían beneficiarse de tales servicios. Esto puede permitir que cualquier tercera parte, tenga la autoridad conveniente, para monitorear los números de identificación de sus dependientes. Un ejemplo puede ser un sistema 10 para monitorear las identidades de los fallecidos. En tal modalidad, los suscriptores 12 serían preferiblemente uno de un pariente, representante legal, o ejecutor de la herencia del fallecido, aunque también se puede utilizar cualquier tercera parte que tenga la autoridad conveniente para actuar en su representación. En este ejemplo, un ejecutor de la voluntad del fallecido puede registrarse con el sistema de alerta 14 para monitorear el uso de la identificación que pertenece al fallecido. Puesto que la identidad de una persona difunta no se debe usar después de la muerte del individuo, el ejecutor puede ser capaz de rastrear cualquier uso fraudulento de la identificación de su cliente. Tal servicio proporcionaría la protección a la familia del individuo fallecido así como ayuda a obstaculizar el uso de la identificación "expirada". Será apreciado que esta modalidad se pueda implementar usando cualquiera de las características descritas anteriormente seg ún se desee. Por ejem plo, para rastrear la identidad de un ind ividuo fallecido, el sistema 1 0 se puede implementar sin almacenar las versiones cifradas de la identificación del fallecido. Lo anterior ilustra q ue el sistema 1 0 se puede im plementar en cualquier número de maneras dependiendo de la aplicación. El sistema 1 0 permite el monitoreo de la identificación así como la comunicación segura entre los corresponsales, y preferiblemente se implementa usando medios seg uros para almacenar la información sensible y para asociar con seguridad esta información sensible con la información del contacto para el corresponsal particular. Aunque la invención se ha descrito con referencia a ciertas modalidades específicas, varias modificaciones de la m isma serán evidentes para los expertos en la técnica sin apartarse del espíritu y a lcance de la invención según lo descrito en las reivindicaciones a nexas a la misma. Las descripciones com pletas de todas las referencias citadas anteriormente son incorporadas en la presente por referencia .

Claims (9)

REIVINDICACION ES
1 . Un método de monitoreo de identidad que comprende las etapas de : un sistema de notificación que almacena la información de identificación y la información del contacto para cada uno de por lo menos un suscriptor, la identificación es almacenada en una manera segura; el sistema de notificación recibe una consulta de un verificador ind icativa del uso de la información de identificación consultada; el sistema de notificación usa la consulta para recuperar la información del contacto que corresponde a la información de identificación consultada si la información de identificación consultada corresponde a una de por lo menos un suscriptor; y si se recupera , el sistema de notificación usa la información del contacto para notificar a uno de por lo menos un suscriptor del uso de la información de identificación consultada.
2. El método de la reivi ndicación 1 , en donde el sistema de la notificación almacena una versión cifrada de la información de identificación .
3. El método de la reivindicación 2 , en donde la versión cifrada se calcula usando una función de dispersión unidireccional.
4. El método de la reivindicación 3 , en donde la función de dispersión com prende u na plural idad de cam pos, cada uno de los cuales corresponde a u na porción de la información de identificación .
5. El método de la reivindicación 4, q ue comprende tres cam pos que corresponden a un emisor de identificación, a un tipo de identificación y a un número de identificación respectivamente.
6. El método de la reivindicación 1 , en donde la información del contacto es uno o más de una dirección de correo electrónico y de un número de teléfono.
7. El método de la reivindicación 1 , en donde la consulta es recibida a través de una interfase accesible por el verificador, y durante la recepción de la consulta, la interfase altera la información de identificación para igualar una representación de la misma m ientras que sea almacenada con seguridad por el sistema de notificación .
8. El método de la reivindicación 1 , en donde antes de que el sistema de notificación almacene con seg uridad la información de la identificación, la identidad de por lo menos un suscriptor se verifica a través de una entidad de verificación para reg istrar por lo menos u n suscriptor con el sistema de notificación .
9. El método de la reivindicación 8 , en donde la entidad de verificación es un notario, tal notario está registrado con el sistema de notificación , y la inform ación de identificación y al información de de contacto se almacenan por el sistema de notificación en una base de datos certificada . 1 0. El método de la reivindicación 1 , que adiciona lmente com prende la etapa del sistema de notificación q ue ge nera u n reg istro de la consulta y al macena el reg istro en u n buzón , tal buzón contiene una cuenta que corresponde al seg undo corresponsal . 1 1 . El método de la reivindicación 1 0, en donde si la información del contacto no se recupera , un registro de la consulta se almacena en una cuenta en el buzón que corresponde a uno no suscrito. 1 2. El método de la reivindicación 1 1 , en donde el no suscrito logra tener acceso a su cuenta respectiva al llegar a ser uno de por lo menos un suscriptor. 1 3. El método de la reivindicación 1 , en donde la información de identificación corresponde a una tarjeta de crédito, y antes de q ue el sistema de notificación almacene con seguridad la información de identificación , la identidad de cada u no de por lo menos un suscriptor es verificada por el sistema de notificación que aplica un cargo aleatorio a la tarjeta de crédito, teniendo cada uno de por lo menos un suscriptor que descubrir el cargo aleatorio accediendo a los reg istros personales q ue corresponden a la tarjeta de crédito, y im pulsa a q ue cada uno de por lo menos un suscriptor ingrese un valor indicativo del cargo aleatorio. 1 4. El método de la reivindicación 1 , en donde la información de identificación corresponde a una tarjeta de créd ito, y antes de q ue el sistem a de notificación almacene con seguridad la información de identificación, la identidad de cada u no de por lo menos un suscriptor es verificada por el sistema de la notificación q ue apl ica u n cargo aleatorio a la tarjeta de crédito, provocando q ue por lo menos u n suscriptor descubra el cargo aleatorio accediendo a los reg istros personales que corresponden a la tarjeta de crédito, y im pulsa a q ue cada uno de por lo menos un suscriptor ingrese u n valor i ndicativo del cargo aleatorio. 1 5. El método de la reivindicación 1 , en donde la información de identificación corresponde a una tarjeta de acceso, el sistema de notificación notifica a por lo menos un suscpptor el uso de la tarjeta de acceso para obtener el acceso a un edificio. 1 6. El método de la reivindicación 1 , en donde el verificador es otro de por lo menos un suscriptor y durante la etapa de notificación a por lo menos un suscriptor, com prende enviar un mensaje indicativo del deseo de que otro de por lo menos un suscriptor intercambie con seguridad la correspondencia con uno de por lo menos un suscri ptor. 1 7. El método de la reivindicación 1 , en donde la consulta incluye un mensaje que tiene información de identificación que corresponde a cada uno de una pluralidad de suscriptores, el sistema de notificación usa la consulta para recuperar la información del contacto q ue corresponde a la información de identificación si la información de identificación corresponde a por lo menos a uno de la pl u ralidad de suscriptores, y el sistema de notificación envía el mensaje a cada información del contacto recu perada . 1 8. Un sistema de notificación para el mon itoreo de la identidad , q ue comprende : un d ispositivo de almacenam iento pa ra almacenar la inform ación de identificación y la información del contacto para cada u no de por lo menos un suscriptor, la información de identificación es almacenada en una manera segura; una interfase adaptada para permitir q ue a u n verificador someta una consulta indicativa del uso de la información de identificación consultada ; y un servidor conectado a la ¡nterfase y al dispositivo de almacenam iento, el servidor es capaz de recibir la consulta desde la interfase y transmitir un mensaje de notificación a cada uno de por lo menos u n suscriptor en un canal de comunicación , el servidor usa la consulta para recuperar la información del contacto que corresponde a la información de identificación consultada si la información de identificación consultada corresponde a uno de por lo menos un suscriptor; y si se recupera, el servidor usa la i nformación del contacto para notificar a uno de por lo menos un suscriptor del uso de la información de identificación consultada . 1 9. El sistema de la reivindicación 1 8, en donde el sistema de notificación almacena una versión cifrada de la información de identificación. 20. El sistema de la reivindicación 1 9, en donde se com puta la versión cifrada usando una función de dispersión unid ireccional . 21 . El sistema de la reivindicación 20 , en donde la función de d ispersión com prende una plural idad de cam pos, cada uno de los cuales corresponde a una porción de información de identificación . 22. El sistema de la reivind icación 21 , q ue comprende tres cam pos que corresponden a un em isor de identificación , a un ti po de ide ntificación y a un número de identificación respectivamente. 23. El sistema de la reivindicación 1 8, en donde la información del contacto es una o más de u na dirección de correo electrónico y de un número de teléfono. 24. El sistema de la reivindicación 1 8 , en donde la interfase se adapta para alterar la información de identificación para igualar una representación de la misma seg ún lo almacenado con seguridad por el sistema de notificación . 25. El sistema de la reivindicación 1 8 , que adicionalmente com prende una interfase de registro, la i nterfase de registro es util izada por una entidad de verificación para verificar la identidad de por lo menos un suscriptor para registrar por lo menos un s uscri ptor con el sistema de notificación . 26. El sistema de reivindicación 25, en donde la entidad de verificación es un notario, el notario está registrado con el sistema de notificación . 27. El sistema de la reivindicación 1 8 , que adicionalmente com prende un buzón y en donde el servidor genera u n registro de la consulta y al macena el registro en el buzón , el buzón contiene una cuenta que corresponde a cada uno de por lo menos un suscri ptor. 28. El sistema de la reivindicación 27 , en donde si la información del contacto no se recupera, u n registro de la consulta se almacena en una cuenta en el buzón q ue corresponde a un no s uscrito. 29. El sistema de la reivi ndicación 28 , en donde el no suscrito puede lograr obtener el acceso a su cuenta respectiva al llegar a ser por lo menos un suscriptor. 30. El sistema de la reivindicación 1 8, en donde la información de identificación corresponde a u na tarjeta de crédito, y el servidor verifica la tarjeta de crédito mediante el servidor q ue aplica un cargo aleatorio a la tarjeta de crédito, teniendo cada uno por lo menos un suscriptor que descubrir el cargo aleatorio accediendo a los registros personales q ue corresponden a la tarjeta de crédito, y impulsa a q ue cada uno de por lo menos u n suscriptor ing rese un va lor indicativo del cargo aleatorio. 31 . El sistema de la reivindicación 1 8 , en donde la información de identificación corresponde a una tarjeta de crédito , y el servidor verifica la tarjeta de crédito por medio de aplicar un cargo aleatorio a la tarjeta de crédito, teniendo cada uno de los suscriptores por lo menos que descubri r el cargo aleatorio accediendo a los registros personales q ue corresponden a la tarjeta de crédito, y impulsa a q ue cada uno de por lo menos un suscriptor ingrese un valor indicativo del cargo aleatorio . 32. E l sistema de la reivindicación 1 8, en donde la inform ación de identificación corresponde a u na tarjeta de acceso, el servidor notifica a u no de por lo menos un suscriptor el uso de la tarjeta de acceso para obtener el acceso a u n edificio . 33. El sistema de la reivi ndicación 1 8, en donde el verificador es otro de por lo menos un suscri ptor y durante la notificación a por lo menos un suscriptor, el servidor envía u n mensaje i ndicativo del deseo de q ue otro de por lo menos un suscriptor intercambie con seguridad la correspondencia con uno de de por lo menos un suscriptor. 34. El sistema de la reivindicación 1 8 , en donde la consu lta incluye u n mensaje q ue tiene información de identificación q ue corresponder a cada uno de una pluralidad de suscriptores, el sistema de notificación usa la consulta para recuperar la información del contacto que corresponde a la información de identificación si la información de identificación corresponde a por lo menos uno de la pl uralidad de suscriptores , y el sistema de notificación envía el m ensaje a cada información del contacto recuperada . 35. U n método para monitorear la información que pertenece a un primer corresponsal mediante un seg undo corresponsal , el seg u ndo corresponsal tiene permiso de actuar en representación del pri mer corresponsal, que comprende las etapas de: u n sistema de notificación que almacena la información q ue pertenece al primer corresponsal y la información del contacto que pertenece al segundo corresponsal; el sistema de notificación q ue recibe una consulta de un tercer corresponsal indicativa del uso de la información consultada ; el sistema de notificación usa la consulta para recuperar la información del contacto si la información consultada es igua l a la inform ación q ue pertenece al primer corresponsal ; y si se recupera , el sistem a de notificación usa la información del contacto para notificar al seg undo corresponsal el uso de la información . 36. El sistema de la reivindicación 35, en donde el primer corresponsal es un fallecido. 37. U n sistema para monitorear la información q ue pertenece a un primer corresponsal mediante un seg undo corresponsal, el seg u ndo corresponsal tiene permiso de actuar en representación del primer corresponsal, que comprende: un dispositivo de almacenamiento para almacenar la información q ue pertenece al primer corresponsal y la i nformación del contacto que pertenece al segundo corresponsal; una interfase adaptada para permitir que un tercer corresponsal someta una consulta indicativa del uso de la información consultada ; y un servidor conectado a la interfase y al dispositivo de almacenamiento, el servidor es capaz de recibir la consu lta desde la interfase y transmitir un mensaje de notificación al seg undo corresponsal en un canal de com unicación , el servidor usa la consulta para recuperar la información del contacto si la i nformación consu ltada es igual a la información q ue pertenece al primer corresponsal ; y si se recupera, el servidor usa la información del contacto para notificar al segundo corresponsal el uso de la información consultada . RESUM EN Se proporciona un sistema de monitoreo y alerta de información que reg istra suscriptores y verificadores con un sistema de alerta central . El sistema de alerta proporciona u na interfase para q ue los verificadores sometan las consultas relacionadas a la información de identificación. La información en esta consulta se compara a los datos almacenados sometidos por el suscriptor dura nte el registro y si ocurre una igualación se notifica al suscriptor q ue la identificación se ha utilizado para cierto propósito . El sistema de alerta solamente almacena un valor cifrado de la identificación con sólo la información del contacto que es preferiblemente anónimo. Cualq uier otra información se elimina después del registro. Cuando el suscri ptor es alertado del uso de la identificación se le ind ica que autorice o rechace la transacción que pertenece a la consulta .
MX2007002024A 2004-08-20 2005-08-19 Sistema de proteccion y notificacion de robo de identidad. MX2007002024A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60288304P 2004-08-20 2004-08-20
US61765204P 2004-10-13 2004-10-13
US62647504P 2004-11-10 2004-11-10
PCT/CA2005/001265 WO2006017937A1 (en) 2004-08-20 2005-08-19 Identity theft protection and notification system

Publications (1)

Publication Number Publication Date
MX2007002024A true MX2007002024A (es) 2007-10-11

Family

ID=35907201

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007002024A MX2007002024A (es) 2004-08-20 2005-08-19 Sistema de proteccion y notificacion de robo de identidad.

Country Status (9)

Country Link
EP (1) EP1779588A1 (es)
JP (1) JP2008512008A (es)
KR (1) KR20070063514A (es)
AU (1) AU2005274636A1 (es)
CA (1) CA2565177A1 (es)
IL (1) IL181358A0 (es)
MX (1) MX2007002024A (es)
NZ (1) NZ553284A (es)
WO (1) WO2006017937A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7540021B2 (en) 2000-04-24 2009-05-26 Justin Page System and methods for an identity theft protection bot
US20070093234A1 (en) * 2004-08-20 2007-04-26 Willis John A Identify theft protection and notification system
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
KR101177363B1 (ko) * 2011-11-29 2012-08-27 주식회사 이스턴웨어 아이피 추적 시스템 및 방법
WO2014030116A1 (en) * 2012-08-20 2014-02-27 Verified Ringtones (Pty) Ltd A system for the customized capturing, collation and verification of a subscriber's data for the purpose of transacting online and / or accessing databases

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0768521B2 (ja) * 1987-10-07 1995-07-26 株式会社半導体エネルギー研究所 液晶電気光学装置
JPH08279007A (ja) * 1995-04-06 1996-10-22 Horoson Tec:Kk クレジットカードの与信情報照会管理システム及び自動決済システム
JPH1091682A (ja) * 1996-09-11 1998-04-10 Nippon Telegr & Teleph Corp <Ntt> カードチェック方法及びシステム
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
JP2001197189A (ja) * 2000-01-06 2001-07-19 Takayuki Arai 携帯電話による救急連絡代行サービス業務の方法並びに固定電話による救急連絡代行サービス業務の方法並びに携帯電話による情報検索サービス業務の方法並びに固定電話による情報検索サービス業務の方法
JP2001217826A (ja) * 2000-01-31 2001-08-10 Saison Information Systems Co Ltd ネットワーク認証装置および方法
JP2001312469A (ja) * 2000-05-01 2001-11-09 Ntt Data Corp 認証装置
JP2002175490A (ja) * 2000-12-06 2002-06-21 Mitsubishi Electric Corp 電子情報担体の使用管理システム及び使用管理方法
US7028052B2 (en) * 2001-05-10 2006-04-11 Equifax, Inc. Systems and methods for notifying a consumer of changes made to a credit report
JP2003152908A (ja) * 2001-11-16 2003-05-23 Ntt Docomo Inc クレジットカード決済型電話端末及びその端末を用いた利用者監視方法
US20030195859A1 (en) * 2002-04-16 2003-10-16 Lawrence Jason E. System and methods for authenticating and monitoring transactions
JP2004151972A (ja) * 2002-10-30 2004-05-27 Toppan Printing Co Ltd カード利用承認装置及びカード利用承認方法並びにそのプログラム

Also Published As

Publication number Publication date
AU2005274636A1 (en) 2006-02-23
CA2565177A1 (en) 2006-02-23
EP1779588A1 (en) 2007-05-02
KR20070063514A (ko) 2007-06-19
JP2008512008A (ja) 2008-04-17
IL181358A0 (en) 2007-07-04
WO2006017937A1 (en) 2006-02-23
NZ553284A (en) 2010-06-25

Similar Documents

Publication Publication Date Title
US20060080263A1 (en) Identity theft protection and notification system
US20070093234A1 (en) Identify theft protection and notification system
US11750617B2 (en) Identity authentication and information exchange system and method
US10467624B2 (en) Mobile devices enabling customer identity validation via central depository
US8171556B2 (en) Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
RU2292589C2 (ru) Аутентифицированный платеж
US8239677B2 (en) Verification and authentication systems and methods
US8738921B2 (en) System and method for authenticating a person&#39;s identity using a trusted entity
US8037512B2 (en) Protection of privacy data
US20160125412A1 (en) Method and system for preventing identity theft and increasing security on all systems
US20090106138A1 (en) Transaction authentication over independent network
US20030028493A1 (en) Personal information management system, personal information management method, and information processing server
US20060173776A1 (en) A Method of Authentication
US20030115148A1 (en) Method and apparatus for processing a secure transaction
US11348093B2 (en) System and method for merchant and personal transactions using mobile identification credential
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
TW201108698A (en) Privacy protected anti-identity theft and payment network
US11392949B2 (en) Use of mobile identification credential in know your customer assessment
JP2003337802A (ja) 配信された情報の記憶装置、認証及び許可システム
US9369452B1 (en) System and method for secure message reply
MX2007002024A (es) Sistema de proteccion y notificacion de robo de identidad.
US20050114713A1 (en) Automated subscription and purchasing service for a data computing device
EA018591B1 (ru) Способ осуществления платежных операций пользователем мобильных устройств электронной связи и компьютерная система безналичного расчета для его осуществления
KR20050010589A (ko) 신용정보를 이용한 구인/구직 이력서 제공방법 및 그시스템
CN101015166A (zh) 身份盗窃保护和通知系统

Legal Events

Date Code Title Description
FG Grant or registration