MX2008006826A - Metodo y aparato para verificar la identidad o derecho de una persona utilizando codigos de transaccion de un tiempo. - Google Patents

Metodo y aparato para verificar la identidad o derecho de una persona utilizando codigos de transaccion de un tiempo.

Info

Publication number
MX2008006826A
MX2008006826A MX2008006826A MX2008006826A MX2008006826A MX 2008006826 A MX2008006826 A MX 2008006826A MX 2008006826 A MX2008006826 A MX 2008006826A MX 2008006826 A MX2008006826 A MX 2008006826A MX 2008006826 A MX2008006826 A MX 2008006826A
Authority
MX
Mexico
Prior art keywords
grid
user
computer
authorization
terminal
Prior art date
Application number
MX2008006826A
Other languages
English (en)
Inventor
Jonathan Craymer
Stephen Howes
Original Assignee
Gridlockts Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35685779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2008006826(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from GB0613835A external-priority patent/GB2433147A/en
Priority claimed from GB0614902A external-priority patent/GB0614902D0/en
Application filed by Gridlockts Ltd filed Critical Gridlockts Ltd
Publication of MX2008006826A publication Critical patent/MX2008006826A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un método para verificar la identidad de una persona del tipo general que comprende almacenamiento de un patrón personal de un número predeterminado de ubicaciones en un cuadro en asociación con información de identificación personal, y subsecuentemente utilizando el patrón en un proceso de verificación. De acuerdo con la invención, el proceso de verificación subsiguiente comprende los pases de: (a) presentar a la persona un cuadro de ubicaciones ocupado por un set de símbolo de forma pseudo-azar, y retar a la persona a identificar un set de símbolos de respuesta que ocupan las ubicaciones en el cuadro de retos correspondiente al patrón personal almacenado. (b) recibir de la persona el set de respuestas; (c) generar del cuadro de opciones y del patrón de almacenamiento un set de verificación de símbolos ocupando locaciones en el cuadro de opciones correspondientes al patrón personal almacenado; (d) comparar el set de símbolos de respuesta con el set de símbolos de verificación; y ( verificar la identidad de la persona si el set de respuesta es el mismo al de verificación.

Description

UN METODO Y UN APARATO PARA VERIFICAR LA IDENTIDAD O DERECHO DE UNA PERSONA PARA UTILIZAR CÓDIGOS DE TRANSACCIÓN DE UNA SOLA VEZ CAMPO DE LA INVENCIÓN La presente invención se relaciona con un método y un aparato para verificar la identidad de una persona o el derecho de una persona, por ejemplo, para tener acceso a locales u obtener determinados servicios.
ANTECEDENTES DE LA INVENCIÓN El fraude con tarjetas de crédito es un problema importante igualmente para minoristas como para compañías de tarjetas de crédito. Muchas compañías de tarjetas de crédito se han dirigido a este problema con la introducción de las tecnologías de "Chip y Pin" aunque esto no aborda el problema de fraude "cuando no se presenta ninguna tarjeta" lo cual aumenta mientras que más personas hacen compras en línea con tarjetas de crédito o compran mercancías por teléfono. Además, con el predominio de los virus de computadora y en particular "Troyanos" que capturan las pulsaciones del teclado (incluyendo la tarjeta de crédito y los números de identificación personal ("PINs")) el envío de la información de la tarjeta de crédito y los PIN a un segundo interesado no confiable es intrínsecamente inseguro.
La presente invención proporciona un método mediante el cual el fraude se puede reducir a través del uso de códigos de transacción "de una sola vez" , así como proporcionar un medio general para validar la identidad o derecho de alguien. Los usos potenciales incluyen compras con tarjetas de crédito, sistemas para ingresar a locales y vehículos (incluyendo la conexión para encendido de vehículos) , verificación del cliente del banco, verificación de pasaporte, un reemplazo para contraseñas, o en cualquier otra situación donde se requiera el "derecho al servicio" de una persona . En la US-B-6 246 769 se expone un sistema para reemplazar los PIN con un código específico de transacción que el usuario identifica desde una matriz de símbolos al hacer referencia a un patrón y secuencia personales elegidos aleatoriamente de las posiciones de la matriz que el usuario registra con una base de datos central junto con los datos de identificación personal/datos de la cuenta. Por ejemplo, cuando se realizará una transacción, desde la base de datos se recupera el patrón del usuario, y se crea el código específico de transacción y luego se coloca en una matriz en las posiciones del patrón. Los espacios restantes se llenan con símbolos no utilizados en el código específico de transacción, para ocultar el código, antes de que la matriz se presente al usuario con una petición de ingresar los símbolos que ocupan las posiciones del patrón personal del usuario. La terminal entonces establece que el usuario ha ingresado el código oculto correcto antes de solicitar la autorización de la transacción. En muchas situaciones, este proceso es poco conveniente por dos razones principales. En primer lugar, se requiere la transmisión del patrón personal almacenado del usuario desde la base de datos central a la terminal del usuario (ATM (CAJERO AUTOMÁTICO) , por ejemplo) , lo cual es potencialmente inseguro, y en segundo lugar, la transacción requiere ya sea dos llamadas de datos por separado a la base de datos central, o una conexión continua el tiempo que dure la transacción. En cualquier caso, esto es inaceptable para las transacciones en tiendas o bancos, ya que podría aumentar considerablemente el costo de operación del sistema —estas transacciones de preferencia implican sólo una breve comunicación para obtener la autorización para la transacción— mientras que posiblemente se aumenta el riesgo de una violación de la seguridad de la transacción si el proceso de autorización requiere una conexión continua el tiempo que dure la transacción. Además, el proceso expuesto en la US-B-6 246 679 no se puede utilizar para sistemas de pago autónomos, ya que se requiere el acceso al patrón personal almacenado del usuario.
BREVE DESCRIPCIÓN DE LA INVENCIÓN La presente invención proporciona un método para verificar la identidad de una persona, que comprende almacenar un patrón personal de un número de ubicaciones en una cuadrícula junto con los datos de identificación personal, y posteriormente utilizar el patrón en un proceso de verificación, en donde el proceso de verificación posterior comprende los pasos de: (a) presentar a la persona una cuadrícula de prueba de las ubicaciones ocupadas por un conjunto de símbolos seudo-aleatorios , y desafiar a la persona a identificar un conjunto de símbolos para respuesta que ocupan las ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado; (b) recibir el conjunto de respuestas en un dispositivo de verificación y generar desde la cuadrícula de prueba y el patrón almacenado un conjunto de símbolos para verificación que ocupan las ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado; (c) comparar el conjunto de símbolos para respuesta con el conjunto de símbolos para verificación; y (d) verificar la identidad de la persona si el conjunto de respuestas es igual que el conjunto de verificación.
De preferencia, el paso del registro comprende primero proporcionarle a la persona una cuadrícula y solicitar a la persona que seleccione el patrón personal de ubicaciones. La solicitud puede ser para seleccionar un número predeterminado de ubicaciones para formar el patrón personal, o seleccionar una longitud del patrón de uno a varios números predeterminados, por ejemplo 4, 5 ó 6, o incluso seleccionar tantas ubicaciones como la persona crea ser capaz de recordar confiablemente, conforme a un número mínimo. En un aspecto de la invención, el método comprende comunicar el conjunto de respuestas a una computadora para autorización de transacciones en una ubicación remota de la persona y los pasos de conducción (b) a (d) en la computadora de autorización. De acuerdo con una modalidad de la invención, el paso (a) comprende generar la cuadrícula de prueba en una terminal del usuario y transmitir a la computadora de autorización el conjunto de símbolos para respuesta y la cuadrícula de prueba o los datos para permitir que la computadora de autorización identifique o reconstruya la cuadrícula de prueba. De preferencia esta modalidad comprende utilizar un algoritmo en la terminal del usuario para generar una cadena de símbolos seudo-aleatorios de acuerdo con la fecha y/u hora del día y los datos de identidad para la terminal y/o la persona para construir la cuadrícula de prueba, y transmitir a la computadora de autorización al menos el conjunto de símbolos para respuesta y los datos de identidad, la computadora de autorización utiliza el mismo algoritmo y los datos de identidad y la fecha y/u hora del día para generar la misma cadena de símbolos seudo-aleatorios, para reconstruir así la cuadrícula de prueba. En este método se puede alcanzar una seguridad adicional al utilizar un segundo algoritmo para generar desde el conjunto de respuestas y un identificador adicional, por ejemplo al menos un factor de: (i) la hora y/o fecha de la transacción; (ii) un identificador personal o de la cuenta; (iii) un identificador de la terminal; (iv) una clave de los datos públicos/privados ; (v) la cantidad del pago, en caso de una transacción de pago; y (vi) la totalidad o parte del número de cuenta del beneficiario; un testigo que consiste de una cadena de símbolos que ocultan el conjunto de respuestas, y en donde el paso (c) comprende utilizar la cuadrícula de prueba reconstruida para generar el conjunto de verificación, al aplicar el segundo algoritmo utilizando el factor o factores para generar un testigo del conjunto de verificación, y el paso (d) comprende comparar el testigo recibido con el testigo generado. De acuerdo con otra modalidad de la invención, el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario una de una pluralidad de cuadrículas de prueba suministradas anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenadas en la terminal, y transmitir a la computadora para autorización de transacciones el conjunto de respuestas y los datos que identifiquen la cuadrícula algorítmicamente seleccionada para la computadora de autorización. En otra modalidad de la invención, el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario un punto de referencia del inicio en una gran matriz de símbolos suministrados anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenado en la terminal, presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora de autorización el conjunto de respuestas y el punto de referencia de inicio. En una modalidad adicional de la invención, el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario un número predeterminado de símbolos provenientes de una gran matriz de símbolos suministrados anteriormente a la terminal del usuario por una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenados en la terminal, presentar una cuadrícula de prueba de los símbolos seleccionados, y luego transmitir a la computadora de autorización el conjunto de respuestas, y en donde en el paso (b) la computadora de autorización aplica el mismo algoritmo para seleccionar de la gran matriz suministrada anteriormente los mismos símbolos para reconstruir la cuadrícula de prueba. En otra modalidad alternativa de la invención, el paso (a) comprende la recepción en una terminal del usuario un punto de referencia de inicio transmitió a la misma por la computadora de autorización, el punto de referencia de inicio indica una posición en una gran matriz de símbolos suministrados anteriormente a la terminal del usuario por una entidad de autorización o la computadora de autorización y almacenados en la terminal, al presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora de autorización el conjunto de respuestas. Todavía en una modalidad adicional de la invención, el paso (a) comprende recuperar de una base de datos de cuadrículas independientes de la computadora de autorización una de una pluralidad algorítmicamente seleccionada de cuadrículas almacenadas en la base de datos, la cuadrícula tiene un identificador único, y transmitir a la computadora de autorización el conjunto de respuestas y el identificador de cuadrícula, y el paso (c) comprende la computadora de autorización que transmite el identificador a la base de datos independiente para recuperar la cuadrícula de prueba. El acceso a la computadora u otro equipo se podría controlar de acuerdo con el método de la invención. La cuadrícula se puede pre-imprimir con una pluralidad de símbolos en posiciones respectivas de la cuadrícula . En una modalidad, la invención comprende un método para verificar la identidad o el "derecho al servicio" que se puede (aunque no necesariamente es un requisito) utilizar junto con un dispositivo para registrar con seguridad cualesquiera códigos o PINs o lo semejante. En particular, la presente invención se puede utilizar en acuerdo con la "Cuadrícula Craymer" , que es el tema de la solicitud de patente co-pendiente No. GB0517333.1. La Cuadrícula Craymer es un dispositivo para el almacenamiento seguro de la información y comprende un primer miembro que tiene una primera superficie, un segundo miembro que tiene una segunda superficie, el primero y segundo miembros se pueden mover con relación entre sí a una posición seleccionada, la primera superficie tiene al menos una ventana en la misma de tal modo que porciones de la segunda superficie estén visibles a través de al menos una ventana, y la primera y segunda superficies se proporcionan con marcas de cuadrícula en las cuales un usuario puede escribir signos, de tal forma que los signos predeterminados en la segunda superficie son visibles sólo a través de al menos una ventana cuando el primero y segundo miembros están en la posición seleccionada. El dispositivo puede tener la forma de manguito plano que contiene un miembro deslizable marcado con un patrón de cuadrícula vacío sobre el cual el usuario puede ingresar uno o más códigos PIN u otros dígitos de seguridad, letras o ambos. Cuando se realiza esto, el usuario puede llenar las posiciones restantes de la cuadrícula con dígitos aleatorios, letras etc. Cuando el usuario desea utilizar un código PIN particular se desplaza al miembro interior del manguito hasta que el código deseado aparece en la ventana. Sólo el usuario sabe cuál es esa posición. El usuario puede marcar la cuadrícula de forma segura para recordarse a sí mismo cuál es la "posición de inicio" que permita al usuario leer el código adecuado. Se debe entender que el uso del término "cuadrícula" en la presente abarca no sólo cuadrículas regulares como las que se describen más adelante con referencia a los dibujos, sino que también las disposiciones irregulares de las ubicaciones. Por ejemplo, las ubicaciones en la "cuadricula" se podrían representar por diferentes elementos de un cuadro, y la separación de una ubicación con relación a cualquier otra no es necesario que sea uniforme, ya sea en distancia o dirección. Alternativamente, la invención puede utilizar cuadrículas virtuales mantenidas en chips de tarjetas de crédito o débito (u otra identificación personal) , es decir, la cuadrícula virtual se representa por los datos que se puedan expresar al usuario como una cuadrícula mediante un dispositivo lector de tarjetas. Éstas se pueden leer en un EPOS o mediante un lector de tarjetas dedicado o un teléfono, tal como un teléfono móvil, las cuales se pueden ajustar con un lector de tarjetas o cualquier otro dispositivo electrónico adecuado. Las cuadrículas alternativamente se pueden mantener (como cuadrículas virtuales) en el teléfono. Un EPOS puede generar su propia cuadrícula. El patrón seleccionado del usuario se podría guardar con seguridad en el chip de la tarjeta, por ejemplo. Alternativamente, la invención puede utilizar cuadrículas que se generen automáticamente por el autentificador, con la verificación hecha al comparar la respuesta del usuario a un patrón registrado previamente que el autentificador tenga codificado con seguridad en el chip de la tarjeta de crédito/débito del usuario u otro dispositivo para identidad o derecho. El método de la presente invención se requiere que el interesado (autentificador) quien desea hacer la verificación (por ejemplo, la compañía de tarjetas de crédito/débito) emite un prueba al usuario (por ejemplo, el comprador) de un conjunto de números (código de autentificación) con base en una cuadrícula que el autentificador genera o mediante una "referencia de cuadrícula" especificada por el autentificador . El usuario entonces utiliza una cuadrícula de números que también se conoce por el autentificador (por ejemplo, la Cuadrícula Craymer o una cuadrícula en línea presentada en pantalla que se haya generado por el autentificador) y selecciona un conjunto de números de acuerdo con un patrón o "configuración" conocida sólo por él mismo y el autentificador y luego comunica estos números de nuevo al autentificador . Ya que el autentificador también conoce los números de la cuadrícula y la secuencia y patrón conocidos por el usuario también pueden buscar la misma secuencia y patrón de números y, si coinciden, tienen una verificación positiva. Ya que el autentificador puede pedir una secuencia y patrón de números con base en una referencia inicial o de cuadrícula aleatoria, las transacciones posteriores probablemente requerirán que el usuario inicie desde una diferente posición de referencia de la cuadrícula. Esto significará que en transacciones posteriores se requerirá un código de autentificación diferente. (Esta situación típicamente se presentará cuando un usuario está utilizando una cuadrícula autónoma en lugar de una en línea.) Se debe entender que las referencias a un "conjunto de números" y lo semejante incluyen símbolos distintos a cifras arábigas. El dispositivo para verificación puede ser un dispositivo electrónico llevado por el usuario, por ejemplo un chip electrónico incorporado en una tarjeta para transacciones o identificación. De acuerdo con un aspecto de la invención, el dispositivo para verificación será una computadora para control de accesos que controla el acceso a un edificio u otra ubicación, o a una pieza de maquinaria o vehículo. La invención también proporciona un aparato para utilizarse en la verificación de la identidad de una persona, que comprende medios para recibir y almacenar los datos de identificación para la persona y un patrón de ubicaciones vinculadas en una cuadrícula, medios electrónicos en la ubicación de la persona para presentar a la persona una cuadrícula de prueba y una solicitud a la persona para identificar en respuesta a la misma un conjunto de símbolos de respuesta que ocupan las ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado, y medios de verificación para recibir de la persona el conjunto de respuestas, los medios de verificación estarán dispuestos para generar desde la cuadrícula de prueba y el patrón almacenado un conjunto de símbolos para verificación que ocupan ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado, para comparar el conjunto de símbolos para respuesta con el conjunto de símbolos para verificación, y verificar la identidad de la persona si el conjunto de respuestas es igual que el conjunto de verificación. El medio para verificación puede comprender una computadora para autorización de transacciones. El medio electrónico adecuadamente es una terminal del usuario remota de la computadora para autorización de transacciones . En una modalidad de la invención, la terminal del usuario se programa para generar la cuadrícula de prueba, y se dispone para que transmita a la computadora para autorización de transacciones en una ubicación remota de la terminal del usuario el conjunto de respuestas y la cuadrícula de prueba o los datos que permitan que la computadora para autorización de transacciones identifique o reconstruya la cuadrícula de prueba.
En otra modalidad, la terminal del usuario se programa para utilizar un algoritmo para generar una cadena de símbolos seudo-aleatorios de acuerdo con la fecha y/u hora y los datos de identidad para la terminal y/o la persona para construir la cuadrícula de prueba, y se dispone para transmitir a la computadora para autorización de transacciones al menos los datos de identidad, y en donde la computadora para autorización de transacciones se programa para utilizar los datos de identidad y la fecha/hora del día para generar, utilizando el mismo algoritmo, la misma cadena de símbolos seudo-aleatorios, para reconstruir así la cuadrícula de prueba. La terminal del usuario se puede programar adicionalmente para que utilice un segundo algoritmo para generar del conjunto de respuestas y de un identificador adicional, por ejemplo al menos un factor de: (i) la hora y/o fecha de la transacción; (ii) un identificador personal o de la cuenta; (iii) un identificador de la terminal; (iv) una clave para datos públicos/privados; (v) la cantidad del pago, en el caso de una transacción de pagos; y (vi) todo o parte del número de cuenta del beneficiario; un testigo que consiste de una cadena de símbolos que ocultan el conjunto de respuestas, y la computadora para autorización de transacciones se programa para utilizar la cuadrícula de prueba reconstruida para generar el conjunto de símbolos para verificación, para aplicar el segundo algoritmo utilizando el factor o factores para generar un testigo del conjunto de verificación, y luego comparar el testigo recibido con el testigo generado para establecer o negar la verificación. En otra modalidad, la terminal del usuario se programa para seleccionar algorítmicamente una de una pluralidad de cuadrículas de prueba suministradas anteriormente a la terminal del usuario y almacenadas en la misma, y dispuestas para transmitir a la computadora de autorización el conjunto de respuestas y los datos que identifican la cuadrícula seleccionada. Todavía en otra modalidad, la terminal del usuario se programa para seleccionar algorítmicamente un punto de referencia de inicio en una gran matriz de símbolos suministrados anteriormente a la terminal del usuario y almacenados en la misma, para presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego para transmitir a la computadora de autorización los símbolos identificados y el punto de referencia de inicio.
En otra modalidad, en donde la terminal del usuario se programa para seleccionar algorítmicamente un número predeterminado de símbolos desde una gran matriz de símbolos suministrados anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenados en la terminal, para presentar una cuadrícula de prueba de los símbolos seleccionados, y luego transmitir a la computadora de autorización el conjunto de respuestas, y en donde la computadora de autorización se programa para aplicar el mismo algoritmo para seleccionar desde la gran matriz suministrada anteriormente los mismos símbolos para reconstruir la cuadrícula de prueba. En una modalidad adicional, la terminal del usuario se programa para recibir un punto de referencia de inicio transmitido a la misma por la computadora de verificación, el punto de referencia de inicio indica una posición en una gran matriz de los símbolos suministrados anteriormente a la terminal del usuario y almacenados en la misma, para presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir los símbolos identificados a la computadora para autorización de transacciones en una ubicación remota desde la terminal del usuario.
En una modalidad todavía adicional, la terminal del usuario se programa para recuperar desde una base de datos de cuadrículas independientes de la computadora para autorización de transacciones y de la persona una algorítmicamente seleccionada de una pluralidad de cuadrículas almacenadas en la base de datos, la cuadrícula tiene un identificador único, y para transmitir los símbolos identificados y el identificador de cuadrícula a la computadora para autorización de transacciones en una ubicación remota desde la terminal del usuario, y en donde la computadora para autorización de transacciones se programa para transmitir el identificador a la base de datos independiente para recuperar la cuadrícula de prueba. La terminal del usuario puede ser una máquina automática de servicios bancarios (ATM, por sus siglas en inglés) . Alternativamente, la terminal del usuario es una computadora que se puede conectar a la computadora de autorización vía una conexión en red, o un dispositivo electrónico portátil que se puede conectar a la computadora de autorización con una conexión inalámbrica. En el caso donde la cuadrícula de prueba se calcula algorítmicamente, el dispositivo del usuario se puede separar totalmente de la computadora de autentificación. En este caso, los símbolos de verificación por ejemplo, se pueden comunicar verbalmente a un operador de ventas telefónicas de terceros quien termina el paso de verificación, o vía un software para reconocimiento de voz. Las ventajas de la invención incluyen lo siguiente: A las personas se les hace difícil recordar los PIN. Sin embargo, la mente humana es mucho mejor para recordar formas y patrones. Este método elimina la necesidad de recordar los PIN. Esto proporciona un nivel más alto de seguridad de los que existen actualmente mientras que proporcionen al usuario con una forma más simple de recordar su medio de autentificación. Debido a la aleatoriedad de la cuadrícula de prueba, el código de autentificación correcto cambiará en transacciones posteriores. Por lo tanto, en el caso de una compra con tarjeta de crédito, si alguien ve a un usuario ingresar un código de transacción y posteriormente roba la tarjeta del crédito/débito luego el PIN/tarjeta de crédito será inútil para esa persona a menos que sepa la "secuencia" y "patrón" seleccionados del usuario. Las personas con frecuencia comprometen la seguridad de sus tarjetas de crédito/débito al escribir abajo sus PIN. La naturaleza abstracta de los patrones propuestos en el método de esta invención hace más difícil que el patrón se escriba abajo o "se describa" . Ya que los códigos de transacción cambian sobre una base por transacción, es posible hacer transacciones en línea relativamente seguras a través de la Internet o por teléfono. La verificación de transacciones también se puede realizar utilizando un dispositivo electrónico portátil, en particular un dispositivo de comunicaciones tal como un teléfono "inteligente", es decir, un teléfono móvil equipado con un lector de tarjetas, o un teléfono móvil con menor capacidad, como se describirá más adelante en esta especificación. La mayoría de los sistemas de autentificación piden un PIN de cuatro dígitos. Sin embargo, debido a que a las personas se les hace más fácil recordar patrones que números, es posible introducir 5, 6 o más códigos para autentificación de dígitos sin problemas indebidos para el usuario. El método se podría utilizar potencialmente sin ninguna infraestructura adicional de hardware en las terminales de los Puntos de Venta, para compras web en línea o en los ATM. Estas terminales se pueden proporcionar mediante teléfonos inteligentes como se describirá más adelante. Queda prevé que se podría utilizar el hardware "Chip y Pin" existente no obstante con alguna mínima reprogramación de software. Para compras con tarjetas de crédito/débito, más de una tarjeta de crédito/débito se podría registrar para utilizarse con una cuadrícula numérica. El proceso se aprende fácilmente y no se requiere un alto nivel de sofisticación a nombre del usuario.
Se podrían producir fácilmente sistemas Braille para personas con vista dañada. Para compras en línea u otras electrónicas, no se requiere por el usuario ningún hardware adicional. Para otras situaciones donde se requiera una cuadrícula sobre papel, el hardware de usuario requerido es económico de producir y tiene poco o ningún valor si es robado. La seguridad sólo se compromete si un tercero conoce la "secuencia" y "patrón" . Un observador ocasional o incluso con malas intenciones no lo determinaría fácilmente. De manera importante, el sistema en ninguna etapa transmite el patrón personal real, ni utiliza ese patrón en la construcción de la cuadrícula de prueba, y así se evita el riesgo de que éste sea interceptado y se le dé mal uso por parte de terceros. Además, el sistema posibilita una autorización para una transacción, por ejemplo en una máquina ATM o POS, que se obtendrá de manera segura con una sola conexión corta a la computadora de autorización, manteniendo los costos de la comunicación a un mínimo y aumentando la seguridad para la comunicación. Esto es particularmente importante donde la comunicación se realiza con la computadora de autorización vía un módem y una conexión de marcación manual, el cual actualmente es el método estándar. Cada llamada telefónica resultante puede implicar un costo, así como llevar tiempo para establecer la conexión, y las llamadas telefónicas también se cargan comúnmente de acuerdo con la duración de la llamada, permaneciendo asi conectado por lo que dure la transacción se podrían aumentar sustancialmente los costos, en especial cuando algunos usuarios sean más lentos que otros para terminar las transacciones . Mientras que la invención es importante para la autentificación de individuos para una organización tal como un banco, también proporciona la posibilidad de que el banco u otra organización prueben su autenticidad para el usuario. Esto podría ser importante para superar la técnica fraudulenta conocida como "phishing" , donde se induce a las personas a que exhiban información confidencial de cuentas a través de sitios bancarios falsos en Internet, esta información luego se utilizará para robar dinero de la cuenta de banco del individuo. Para demostrar al usuario que un sitio bancario de Internet es genuino, podría ser posible utilizar dos fragmentos de información secreta compartidos por el banco y el usuario, de conformidad con el método de la invención, a saber un PIN estándar y el patrón secreto del usuario. Antes de exponer cualesquiera datos confidenciales (tales como una contraseña de entrada al sistema) en el sitio bancario de Internet, el usuario necesita reasegurarse que el sitio es genuino. Esto se podría proporcionar por la exhibición del sitio del banco, en respuesta, al nombre del usuario que será ingresado, un llenado de cuadrícula números aleatorios (o al menos seudo-aleatorios) , salvo que el PIN del usuario se presente en las posiciones de patrón secreto del usuario. El usuario puede comprobar que sean los correctos antes de proceder con la entrada de seguridad habitual para tener acceso al sitio. Otras posibilidades son para la cuadrícula con el PIN oculto que se suministrará en forma impresa, por ejemplo autentificando un documento para envío postal, o en una comunicación electrónica tal como un mensaje de correo electrónico, para permitir al receptor confirmar que el remitente sea genuino.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La invención se describirá con referencia a los dibujos anexos, de los cuales: las Figuras 1 a 3 ilustran una cuadrícula y diferentes métodos para utilizar la cuadrícula de acuerdo con la invención; la Figura 4 ilustra una variación en la cuadrícula; la Figura 5 ilustra una variedad de teselaciones que se podrían utilizar para la cuadrícula; la Figura 6 es un diagrama de flujo que ilustra un método para la verificación en línea de acuerdo con una modalidad de la invención; la Figura 7 es un diagrama de flujo que ilustra un método para la verificación en línea utilizando una base de datos externa de las cuadrículas de prueba estándar; la Figura 8 es un diagrama de flujo que ilustra un método para verificación donde se emplea una sola cuadrícula grande, el usuario se dirigirá a una ubicación particular en la cuadrícula como punto de referencia de inicio; la Figura 9 es un diagrama de flujo que ilustra un método para verificación utilizando una cuadrícula generada localmente por un algoritmo tiempo dependiente; la Figura 10 ilustra un aparato para la verificación de una transacción de acuerdo con otra modalidad de la invención; la Figura 11 ilustra una variante del aparato de la Figura 10, utilizando una base de datos externa de las cuadrículas de prueba estándar, por ejemplo como en el método ilustrado en la Figura 7; la Figura 12 ilustra una variante del aparato de la Figura 10, utilizando un teléfono celular como la terminal del usuario para verificación; la Figura 13 es un diagrama de flujo que ilustra un método para verificación de acuerdo todavía con otra modalidad de la invención; la Figura 14 es una ilustración diagramática del aparato y método para la verificación local de la identidad del usuario utilizando la tarjeta de crédito del usuario u otra de datos; y la Figura 15 ilustra el aparato que se puede utilizar para proporcionar al usuario con una verificación de la autenticidad de una organización de transacciones.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES ILUSTRADAS Como una ayuda para entender la siguiente descripción, se utilizan los siguientes términos: "Cuadrícula" - Un conjunto tabulado de símbolos, tales como números o letras o una combinación de ambos. Esta cuadrícula se puede (aunque no necesariamente) representar en una "Cuadrícula Craymer" que forma el tema de la solicitud de patente co-pendiente a la que se hizo referencia anteriormente. "Patrón" - Una selección de posiciones de cuadrícula que constituyen un "patrón" que sólo se conoce por el usuario de la cuadrícula y el autentificador (véase más adelante) . Un patrón no necesariamente es una forma que se pueda reconocer naturalmente tal como una línea recta, cuadro o triángulo. De hecho, para esto se prefiere que no sea una forma regular. "Secuencia" - El orden en el cual se seleccionan las posiciones de la cuadrícula en un "patrón" .
"Autentificador" - Una persona u organización que desean comprobar la identidad o derecho de alguien. "Usuario" - Una persona u organización que esté utilizando el sistema y necesita validar su propia identidad o credenciales.
Operación del método El método de acuerdo con la invención comprende las siguientes etapas componentes, que dependen de que el usuario utilice ya sea el método electrónicamente (por ejemplo, por teléfono o en línea) o manualmente (por ejemplo, utilizando una cuadrícula de papel que esté disponible para el usuario) . 1. Registro (incluye las siguientes tres acciones) : A. Envío de cuadrículas manuales (lo cual no es necesario para la autentificación en línea) B. Registrar la cuadrícula manual (lo cual no es necesario para la autentificación en línea) C. Registrar una secuencia y un patrón (que se requiera tanto para las cuadrículas manuales como para la autentificación en línea) 2. Utilizar el sistema con una cuadrícula manual. O 3. Utilizar el sistema con una cuadrícula electrónica (por ejemplo, para compras en línea o en un ATM) .
Las diversas etapas ahora se describirán con mayor detalle . 1. Registro A. Emisión de cuadrículas Cuando se utiliza la versión manual del método, es necesario que se envíe al usuario una cuadrícula impresa. Para utilizarse a gran escala (por ejemplo, por una compañía de tarjetas de crédito/débito) , los mismos pueden elegir imprimir muchos millones de diferentes cuadrículas para reducir las posibilidades de que dos personas tengan la misma cuadrícula. No es necesario que cada persona tenga una cuadrícula única; sin embargo, entre más variaciones de una cuadrícula haya se mejorará en mayor medida la seguridad. Las cuadrículas necesitarán exhibir identificadores de fila y columna, por ejemplo letras para columnas y números para filas. Los identificadores alternativa o adicionalmente podrían ser símbolos, colores, o combinaciones de los mismos. Las cuadrículas son del mismo tamaño y formato entre sí aunque la disposición de los símbolos (dígitos, letras, etc) variará de una cuadrícula a otra. Sin embargo, es posible que el método funcione con éxito y con seguridad si se imprimen los mismos símbolos en cada cuadrícula debido a que cada usuario seleccionará un patrón y una secuencia diferentes para su propia identidad o derecho.
Cada cuadrícula llevará un código de identificación que identifique únicamente a la cuadrícula. Este ID se podría almacenar en una base de datos en una computadora segura junto con los detalles del usuario y una copia electrónica de los números desde la cuadrícula. El número de identificación de ninguna manera debe dar cualesquiera pistas en cuanto a los números en la cuadrícula. b. Registro de las cuadrículas manuales Se requerirá que los usuarios reconozcan que han recibido la cuadrícula y registrar la cuadrícula que les perteneces. Cada emisor de tarjetas (por ejemplo, el banco) tendrá su propio método preferido para enviar cuadrículas y para identificar al usuario final dependiendo de su nivel de seguridad deseado. Los ejemplos de cómo se podría realizar esto incluyen el registro cara a cara, el registro en línea o el registro telefónico automatizado. Una agencia para envío de tarjetas podría ser una agencia de autentificación fiduciaria a la cual se podrían suscribir muchas organizaciones. Por ejemplo una agencia fiduciaria podría representar diversas compañías de tarjetas de crédito.
Registro de un patrón/secuencia Una vez que se conoce la identidad del usuario para el autentificador, será necesario que el usuario registre su propia "secuencia y patrón personal" . Ésta será una clave o "secreto compartido" que sólo conocerán el usuario y el autentificador . En la Figura 1 se muestra un método específico para registrar un patrón en línea. Se le presenta al usuario una cuadrícula de cuadros . La Figura 1 muestra a cuadrícula 7x7 que proporcionará un buen nivel de seguridad para cosas tales como compras con tarjetas de crédito. Sin embargo, la cuadrícula podría ser más grande para mayor seguridad o más pequeña para menor seguridad, aunque con una mayor conveniencia de uso. El centro de la cuadrícula (A) , Figura 1, se conoce como el "inicio" o "punto de referencia de la cuadrícula" alrededor del cual el usuario necesitará para seleccionar su patrón. La cuadrícula se puede marcar en color para hacer más fácil para el usuario navegar alrededor de la cuadrícula aunque no son necesarios colores o sombras, etc. Normalmente mediante el autentificador se le podría solicitar al usuario crear un patrón de cuatro posiciones, es decir, el nivel de seguridad equivalente a un PIN estándar. Suponiendo que este proceso se conducirá electrónicamente, el usuario podría pulsar sobre los cuadros adecuados en secuencia. A medida que lo hace así, se podrían ilustrar los cuadros seleccionados, por ejemplo, mediante iluminación, la aparición del símbolo mismo, o quizás mediante un solo símbolo, tal como un * en cada posición. (Se le pueden pedir al usuario más o menos posiciones de la cuadrícula dependiendo del grado de seguridad requerido) . El ejemplo ilustrado aquí muestra que la secuencia seleccionada del patrón es (1) diagonalmente por encima y a la izquierda del punto de referencia de la cuadrícula. La segunda posición (2) es a la izquierda del punto de referencia, el tercero (3) es a la izquierda del segundo y el cuarto (4) por debajo del segundo. Por supuesto, será decisivo para la autentificación en la mayoría de las aplicaciones que el patrón correcto se describa en la secuencia correcta. Por supuesto esto no es diferente a solicitar se ingresen los caracteres de un PIN en la secuencia adecuada, de otra manera la secuencia incorrecta se rechazará, incluso aunque los caracteres sean iguales. Sin embargo, se debe precisar que una aplicación de baja seguridad se podría basar en la identificación del patrón correcto sin considerar la secuencia. Cuando se elige un patrón, se debe alentar al usuario a que sea tan "astuto" como sea posible y se debe desalentar (y potencialmente prohibir) que selecciona líneas rectas u otras formas obvias. De manera similar, no necesariamente deben creer que tienen que utilizar el punto de referencia de la cuadrícula en su selección. El patrón puede estar donde sea en la cuadrícula, y los elementos individuales del patrón no necesitan estar adyacentes entre sí o incluso en la misma región de la cuadrícula. En esencia, cuanto más oscuro sea el patrón, más seguro será su patrón. No hay ninguna razón por la cual no se podría seleccionar un cuadro más de una vez. Sin embargo, desde una perspectiva de seguridad, es poco probable que un autentificador deseara permitir que el usuario seleccione el mismo número cuatro veces, por ejemplo. Claramente en una cuadrícula 7x7 existe una multitud de posibles patrones que un usuario pueda seleccionar. Es informativo observar que existen aproximadamente 5.7 millones de patrones para un código de 4 posiciones que dan origen a aproximadamente 282.5 millones para un código de 5 posiciones. Las posiciones de la cuadrícula seleccionadas por el usuario no es necesario que se toquen, ya sea a lo largo de los costados o en las esquinas. Si el usuario está registrando una "cuadrícula Craymer" estándar entonces necesitarán ingresar además su "posición de inicio" seleccionada y el costado preferido de la tarjeta (gris o negro) . Esto se convierte en parte de la clave o "secreto compartido" entre el usuario y el autentificador . Si el sistema se está utilizando junto con, por ejemplo, una tarjeta de crédito/débito, el autentificador puede desear en esta etapa querer asociar la tarjeta el registro de la persona. Esto será necesario en los casos en donde el usuario puede desear hacer compras "sin presentar la tarjeta". Esto se podría realizar al deslizar la tarjeta o al realizar una autentificación estándar de chip y pin para asociar el número de la tarjeta con el usuario. Al igual que un método "en línea" para registrar un patrón, también es posible realizar el registro por teléfono o verbalmente al proporcionar en cada posición de la cuadrícula un número de 1 a 49 (para una cuadrícula 7 x 7). El método exacto utilizado dependerá del nivel de seguridad deseado. Por ejemplo, un banco puede requerir que una persona utilice su instalación de actividades bancarias electrónicas para registrar una secuencia y patrón o ir en persona al banco y entrar en el mismo. Un procedimiento alternativo en el registro del patrón podría ser para que el autentificador llene la cuadrícula del registro con caracteres sin repetición dispuestos aleatoriamente. Por ejemplo, para una cuadrícula 5 x 5, se podrían utilizar sin repeticiones las letras A a Y. El usuario entonces puede indicar al autentificador su patrón seleccionado al ingresar las letras en los cuadros seleccionados. Ya que éstos no se repiten, el autentificador puede identificar fácilmente el patrón/secuencia. 2. Utilización del sistema con una cuadrícula manual (por ejemplo, Cuadrícula de Cravmer) Para utilizar la cuadrícula es necesario que la cuadrícula se registre para un usuario y que el usuario haya registrado un patrón y (por lo general) una secuencia con la agencia de registro (autentificador, compañía de tarjetas de crédito/débito, etc) como recién se describió. Para ilustrar el proceso, se utilizará como un ejemplo una compra de mostrador con tarjeta de crédito, en la cual se presentan los siguientes pasos: a) El cliente selecciona algunas mercancías y va a la caja del almacén a pagarlos con la tarjeta de crédito/débito como es normal . b) Entrega su tarjeta como es normal y se coloca en un dispositivo de "Chip y PIN" . c) En lugar de que se le solicite un PIN, se le pide ingresar cuatro dígitos correspondientes a una referencia de cuadrícula seleccionada aleatoriamente (por ejemplo, G4) en su cuadrícula registrada anteriormente. La posición de referencia de inicio o de la cuadrícula se selecciona aleatoria o algorítmicamente por la agencia de tarjetas de crédito. d) En la Figura 4 se muestra una cuadrícula típica, que consiste de columnas identificadas por las letras A a Q y filas identificadas por los números 1 a 12. Por supuesto, son igualmente aceptables otras combinaciones. El número de filas y/o columnas se puede variar de acuerdo con el nivel de seguridad deseado. Por lo tanto, se puede ubicar una posición de cuadrícula mediante una combinación única de números/letras. Sin embargo, una "Cuadrícula Craymer" podría proporcionar un nivel de seguridad más alto. e) Utilizar el ejemplo anterior y el patrón del ejemplo mostrado durante el proceso de registro (Figura 2) , el usuario podría encontrar la posición de cuadrícula G4 (en este caso el número 0) y utilizar esto como su punto de referencia de la cuadrícula. f) Habiendo encontrado la posición G4 y recordando su secuencia y patrón, el usuario ingresará los cuatro dígitos que ve asociados con su patrón de pre-registro. (Véase la Figura 2) . De esta forma, en este ejemplo los números serán "98 6" . g) Luego ingresará aquellos cuatro dígitos en el teclado numérico de "chip y pin" . h) El sistema computarizado de la compañía de tarjetas de crédito luego comprobará esos cuatro dígitos contra la cuadrícula asociada con su tarjeta de crédito y con la secuencia y patrón seleccionados previamente. i) Si estos dígitos coinciden, entonces el usuario se comprueba y la transacción se completa. La próxima vez que el usuario haga una compra, la agencia de tarjetas de crédito seleccionará aleatoria o algorítmicamente una nueva "posición de la cuadrícula" , y por lo tanto el código de cuatro dígitos requerido para autentificar la transacción serpa diferente. Por ejemplo, en la siguiente transacción se puede pedir al usuario un número que corresponda a "K9" luego el código válido será "9047" . No es totalmente necesario que la persona utilice su propia cuadrícula para la transacción. Podría utilizar cualquier cuadrícula registrada (por ejemplo, una cuadrícula registrada para el comerciante o para un amigo) . En este caso la ID alternativa de la cuadrícula será necesario que se ingrese en el punto de venta antes de que el usuario ingrese su código de transacción. Esta variación al proceso significa que el usuario todavía puede utilizar el sistema sin la necesidad de llevar su propia tarjeta. Esto tiene ventajas particulares si por ejemplo una persona tiene su tarjeta de crédito y tarjeta de cuadrícula robadas. En esta situación, el usuario podría telefonear a la agencia de autentificación e identificarse, por ejemplo con nombre y domicilio, y luego la agencia solicita la autentificación mediante el uso de una cuadrícula de terceros. Mientras que esto no proporciona el mismo alto nivel de seguridad, en ausencia de cualquier otra forma de identificación esto es mejor que nada. Por lo tanto, se podría utilizar adecuadamente por ejemplo en transacciones de "bajo valor" donde haya un bajo riesgo. Enseguida se presentara una descripción de un ejemplo adicional de la forma en que la invención se puede utilizar para comprar mercancías o servicios, por ejemplo, boletos para el teatro, a través del teléfono. El usuario hablará con el agente de reservaciones que luego le pedirá el número de la tarjeta de crédito. El agente entonces validará la tarjeta de crédito y luego la compañía de tarjetas de crédito solicitará al operador que pida al cliente proporcione un código de transacción basado en una referencia de cuadrícula que la compañía de tarjetas de crédito especifique. El agente luego pedirá al usuario el código de transacción a través del teléfono, el usuario entonces encontrará los números del código de transacción utilizando su cuadrícula y los leerá al agente . El agente luego ingresará los números y la agencia de tarjetas de crédito/débito ya sea aceptará o rechazará la transacción.
Este proceso está lejos de ser el más seguro que exista actualmente ya que no requiere que el agente de reservaciones sea confiable. Incluso si el agente recuerda el código de transacción y el número de la tarjeta de crédito no le servirá si fraudulentamente intenta realizar otra transacción ya que la próxima vez se solicitará un código de transacción diferente. Este método también se podrá utilizar por personas discapacitadas que tengan un cuidador, por ejemplo un paciente con apoplejía que pueda tener dificultad para hablar al teléfono o para utilizar un teclado numérico para chip y PIN, pero que podría utilizar la cuadrícula. De esta forma, el usuario discapacitado podría decir al cuidador el código de transacción, y éste se podría comunicar con seguridad a la compañía interesada por el teléfono o se podría mecanografiar. Siempre y cuando el usuario discapacitado mantenga su cuadrícula y patrón seguros, sus transacciones serán seguras . 3. Utilización del sistema con una cuadrícula electrónica (por ejemplo, para compras en línea a través de la web, en un ATM o en una terminal de punto de ventas) Para la autentificación en línea (por ejemplo, compras en línea) existen tres variantes de cómo se podría utilizar la invención. La elección del método depende en gran medida del riesgo de seguridad percibido y el nivel de conveniencia deseado. Los tres métodos son: Mediante el uso de una cuadrícula de papel registrada como se ilustró en el ejemplo anterior. Mediante el uso de una cuadrícula electrónica "de una sola vez" en la misma forma como se mostró anteriormente (Figura 4) o al utilizar una "Cuadrícula de Craymer" electrónica. Al utilizar una cuadrícula electrónica "de una sola vez" simplificada en la forma ilustrada en la Figura 3. En un caso como éste, al usuario se le podría mostrar una cuadrícula en la forma representada en la Figura 3. Sin embargo, los números exhibidos se generarán algorítmicamente mediante el sistema de autentificación. El sistema de autentificación "recordará" los números de la cuadrícula hasta que se complete la transacción. El usuario entonces seleccionará su patrón numérico ya sea al pulsar en los cuadros adecuados, o al tocar una pantalla táctil, o de preferencia al ingresar los números asociados en el teclado numérico, ya que alguien que observa sobre su hombro podría ser capaz de ver el patrón que se está ingresando, y de manera similar, podría ser posible pulsar sobre los cuadros será supervisará ilegalmente de manera remota. El ingreso de los números no proporciona una forma del patrón, debido a que el mismo número representará muchos patrones diferentes. La única vez que se le permitirá a alguien pulsar sobre los cuadros conectados con el patrón es cuando se está registrando el patrón, y se espera que el usuario realice esto con seguridad. Al utilizar el ejemplo de la Figura 2, el código de autentificación en este caso podría ser "5178" . Una vez ingresado, el autentificador entonces comprobará los dígitos ingresados contra su patrón y secuencia conocidos y, si coinciden, el usuario es autentificado. Existen diversas ventajas al utilizar una cuadrícula electrónica de esta forma: a. Cualquier persona que escucha a escondidas las pulsaciones del teclado en la computadora verá los dígitos ingresados pero debido a que el código de transacción es "de una sola vez" éste no lo beneficiará para cualesquiera transacciones adicionales. b. Incluso si alguien que escucha a escondidas detecta los números en la pantalla (lo cual puede ser muy difícil si los números se presentan como un gráfico) entonces no será capaz de determinar la "secuencia y patrón" del usuario incluso si el que escucha a escondidas detecta las pulsaciones del teclado. Debido a que en este ejemplo los dígitos "5178" aparecen muchas veces en la cuadrícula de ejemplo, el que escucha a escondidas potencialmente necesitaría observar varias transacciones para obtener bastantes "pistas" mediante las cuales podría determinar el patrón. c. Claramente, entre más astuto sea el usuario en seleccionar un patrón, más difícil podría ser para cualquiera que escucha a escondidas determinar el patrón.
Utilización del sistema con teléfonos móviles La presente invención se puede utilizar con teléfonos móviles en una variedad de formas, dependiendo de que el teléfono móvil se proporcione o no con una capacidad de lectura de tarjetas (es decir, un "teléfono inteligente"). Cuando el teléfono incorpora un lector de tarjetas, esencialmente se convierte en sí mismo en un sistema personal EPOS . En primer lugar, el usuario podría insertar su tarjeta en el teléfono (como en las terminales EPOS en tiendas) . La computadora de autentificación luego podría enviar una cuadrícula 7 x 7 (por ejemplo, o 5 x 5) a la pantalla del teléfono. El usuario, utilizando el sistema de la central de patrones y secuencias de la presente invención, podría identificar los dígitos requeridos por la computadora de autentificación para responder a su prueba, e ingresarlos en el teclado numérico del teléfono móvil, completando la autentificación de transacción.
Para teléfonos móviles con menor capacidad se podría escribir y descargar con seguridad en el teléfono una aplicación de software (de la misma forma como quizás un tono de llamada) que podría almacenar varias cuadrículas virtuales de números. En una forma similar a la cuadrícula de papel, el sistema de autentificación podría probar al usuario con una referencia de cuadrícula, pero en lugar de algo similar a "G4" podría probarlo con un número de cuadrícula por ejemplo, "234". El usuario pulsará en su teléfono 234 y el teléfono luego exhibirá la cuadrícula estándar del tipo descrito con referencia a la Figura 3 en la pantalla de LCD. El usuario entonces podría utilizar esto exactamente en la misma forma que el sistema en línea. La compañía que emite tarjetas de crédito/débito podría proporcionar automáticamente al usuario con un nuevo conjunto de cuadrículas vía GPRS o SMS sobre una base periódica, ya sea semanal o mensualmente . Alternativamente, el teléfono móvil podía generar una cuadrícula de prueba algorítmicamente y por lo tanto independientemente de la computadora de autentificación. Se debe enfatizar que la forma preferida actual del sistema de la invención depende de una combinación única de patrón y secuencia, proporcionando un patrón de identificación personal (PIP) único para un usuario individual .
Además, también se debe enfatizar que el uso de cuadrículas que contienen sólo cuadros o rectángulos, como se describió hasta ahora, no es la única opción. De hecho, se pueden utilizar cualesquiera formas teseladas. De esta forma, un polígono regular tiene 3 ó 4 ó 5 o más lados y ángulos, todos iguales. Una teselación regular es una teselación constituida de polígonos regulares congruentes. Para todos los fines prácticos, se teselan únicamente tres polígonos regulares en el plano Euclidiano, a saber triángulos, cuadros y hexágonos. La Figura 5 muestra ejemplos de triángulos, cuadros y hexágonos teselados. A partir de estos ejemplos se puede observar fácilmente que los cuadros se alinean entre sí mientras los triángulos y hexágonos no. También, si seis triángulos forman un hexágono, el trazo de triángulos y el trazo de hexágonos son similares y no se pueden formar al alinear directamente las formas por debajo entre sí - se implica una caída (o un deslizamiento) . Al ser formas regulares, se podrían utilizar fácilmente como una cuadrícula de referencia para que un usuario seleccione su patrón y secuencia únicos. Existe un esquema de designación mediante el cual se identifican las teselaciones . De esta forma, una teselación de cuadros se denomina "4.4.4.4". Esto se deriva al seleccionar un vértice y luego buscar uno de los polígonos que toca ese vértice y decidir cuántos lados tiene. Debido a que es un cuadro, tiene cuatro lados, conduciendo al primer "4" . Repitiendo el ejercicio al ir alrededor del vértice en cualquier dirección, y al encontrar el número de lados de los polígonos hasta obtenga de nuevo el polígono con el que inició lo cual conduce a un conteo del número de polígonos contados. En el caso de cuadros, existen cuatro polígonos y cada uno tiene cuatro lados. El "nombre" final por lo tanto es 4.4.4.4, como se muestra la Figura 5. La identificación para una teselación de hexágonos congruentes regulares es 6.6.6 y para una teselación de triángulos es 3.3.3.3.3.3, ya que cada triángulo tiene seis polígonos que rodean un vértice y cada uno tiene tres lados. Sin embargo, la invención también contempla el uso de teselaciones semi-regulares , lo cual consiste de una formación de polígonos regulares con una disposición idéntica de polígonos regulares en cada vértice. Los ejemplos de teselacionse semi -regulares se muestran en la Figura 5, al utilizar una mezcla de los cuadros y triángulos (3.3.3.4.4 o 3.3.4.3.4) , cuadros , triángulos y hexágonos (3.4.6.4) ; triángulos y hexágonos (3.6.3.6); cuadros y octágonos (4.8.8) y combinaciones más inusuales de cuadros, de hexágonos y dodecaedros (4.6.12) . Una ventaja fortuita de utilizar estas teselaciones es que cada patrón de cuadrícula entonces se puede identificar al utilizar el esquema de designación única para las teselaciones antes del patrón y secuencia propios del usuario desafiado. Esto agrega otro nivel de seguridad al sistema si se desea.
Consideraciones de seguridad 1. El sistema que forma la invención consiste de diversos componentes a. Una cuadrícula de números conocidos por el usuario y por el Autentificador b. Si utiliza la "Cuadrícula Craymer" entonces, además de los números, la orientación de la tarjeta y la "posición de inicio" se deben conocer tanto por el usuario como por el Autentificador . c. Una "secuencia" y "patrón" que se deben conocer SÓLO tanto por el usuario como por el autentificador . 2. Si la cuadrícula es robada, entonces la seguridad no se compromete debido a que el patrón y secuencia ambos se requieren para realizar una autentificación exitosa. 3. En el caso de compras, si se roba tanto una tarjeta de crédito/débito como una cuadrícula, entonces la seguridad no se compromete debido a que la secuencia y patrón ambos se requieren para realizar una autentificación exitosa. 4. En el caso de cuadrículas de papel tales como la Cuadrícula Craymer, si el patrón se conoce por terceros entonces (dependiendo del nivel de seguridad requerido) la cuadrícula también será necesario que se robe o copie . El autentificador necesitará tomar en consideración este riesgo antes de que decida si permite que se utilicen cuadrículas de un tercero. 5. Dependiendo del nivel de seguridad deseado, se podría impedir que el usuario registre fácilmente patrones reconocidos, por ejemplo, líneas rectas. El autentificador podría implementar reglas de software para permitir que sólo se seleccionen patrones "oscuros" . 6. Puede ser preferible utilizar letras (A-Z) en lugar de, o así como también, números para aumentar la "unicidad" del código de transacción. Sin embargo, se debe considerar que entre más único sea el número más pistas tendría alguien que escucha a escondidas potencial para determinar el patrón. Para mayor seguridad el autentificador puede considerar que podría ser más seguro un código numérico de cinco o seis dígitos que por ejemplo un código alfanumérico de cuatro caracteres. 7. En cualquier transacción (por ejemplo en una tienda) , el usuario no debe decir al comerciante el código de transacción ni la "referencia de cuadrícula de inicio" ni mostrarle la cuadrícula, si lo hace entonces puede ser posible (aunque no absolutamente posible) que el comerciante determine el patrón. Lo mejor es que el usuario pueda mantener privados la mayoría de fragmentos de información. 8. Para transacciones electrónicas, el software se podría escribir de tal forma que los números de la cuadrícula, la clave del patrón, la referencia de inicio de la cuadrícula y la información personal del usuario no se transmitan en un conjunto de datos ya que esto podría proporcionar pistas valiosas en cuanto al patrón del usuario. En lugar de esto, se debe enviar la cantidad de datos mínima. Por ejemplo los cuadros de la cuadrícula podrían quedar exhibidos como gráficos en lugar de un conjunto de caracteres ASCII. 9. Todas las transmisiones electrónicas idealmente se deben cifrar. 10. Los datos de autentificación (por ejemplo, el código de transacción) sólo se debe transmitir para autentificación con un identificador oscuro que identifique la venta. Ninguno de otros datos se debe transmitir lo cual podría dar pistas en cuanto a los números o patrón de la cuadrícula . Las diversas modalidades específicas del método y aparato de la invención ahora se describirán con referencia a las Figuras 6 a 12. Haciendo referencia primero a la Figura 6, un método para verificación en línea de acuerdo con la invención implica la generación de una cuadrícula de prueba en la terminal del usuario, que puede ser un ATM o la computadora del usuario, como se describirá en lo sucesivo con referencia a la Figura 10, o el dispositivo electrónico portátil del usuario, tal como el sistema con base en telefonía celular descrito más adelante con referencia a la Figura 12. La cuadrícula se puede generar mediante un proceso para generación de números algorítmicos o seudo-aleatorios . Estos sistemas son bien conocidos, y por lo tanto no es necesario que se describan detalladamente. La generación de números puede no ser puramente aleatoria, debido a que esto teóricamente podría dar lugar a la posibilidad de que la cuadrícula se llene con largas cadenas del mismo número, de modo que la cadena de verificación entonces podría ser toda el mismo número. Si cualquier número aparece en la cuadrícula más del número promedio de veces, es más probable que otros sean parte del patrón de usuario, y por lo tanto podría ayudar a un ladrón a adivinar la secuencia de números correcta. Mientras que las posibilidades de una adivinación correcta son muy pequeñas, el riesgo de adivinar correctamente se reducirá al mínimo al asegurar que todos los números en una cuadrícula 5 x 5 aparecen al menos dos veces, aunque no más de tres veces. Puede ser conveniente utilizar una cuadrícula en la cual todos los dígitos puedan aparecer con la misma frecuencia. Por ejemplo, una cuadrícula 5 x 6 tiene 30 celdas, y por lo tanto cada dígito puede aparecer exactamente tres veces, reduciendo al mínimo la probabilidad de que alguien adivine la secuencia de dígitos correcta. Esto puede ser denominado como una cuadrícula equilibrada. Por lo tanto, se debe entender que las referencias en la presente a "seudo-aleatorio" , "algoritmo" y "algorítmicamente" indican procesos donde la aparición de aleatoriedad se crea en el resultado, aunque el resultado no es puramente aleatorio, y el proceso puede incorporar reglas de codificación basadas, por ejemplo, en datos adicionales. Uno de los factores empleados en un algoritmo, por ejemplo, podría ser una clave de datos pública/privada. La cuadrícula de prueba generada se mantiene en memoria en la terminal mientras que se está exhibiendo con la prueba al usuario para ingresar los números que ocupan las ubicaciones en la cuadrícula correspondiente al patrón seleccionado del usuario (y la secuencia) . La respuesta del usuario luego se transmite al autentificador junto con la cuadrícula almacenada, para comparación con el patrón del usuario almacenado en la base de datos de autentificación. Si el conjunto de números para verificación corresponde con los números en la cuadrícula de prueba transmitida identificada por referencia al patrón del usuario almacenado, la verificación se acepta, de otra manera se rechazará. Se observará que el patrón personal secreto del usuario no se transmite fuera de la computadora de autentificación. Sin embargo, mientras que los datos transmitidos desde la terminal del usuario al autentificador se podrían cifrar, si un hacker (pirata informático) intercepta y descifra esto, podría tener acceso a una pista del patrón personal del usuario al hacer referencia a la cadena para la cuadrícula. El método ilustrado en la Figura 7 proporciona una forma de evitar esta posible debilidad. Al inicio de la transacción, la terminal del usuario se contacta con la base de datos de la cuadrícula por separado que suministra a la terminal una cuadrícula de prueba seleccionada algorítmicamente a partir de una gran cantidad de cuadrículas almacenadas en la base de datos . La cuadrícula de prueba lleva un código único de identificación. La transacción procede esencialmente de la misma forma como en el método ilustrado en la Figura 6, salvo que la cuadrícula de prueba no se transmite al autentificador ; en lugar de esto, se envía el código de identificación de la cuadrícula, y éste se utiliza por el autentificador para recuperar la cuadrícula desde la base de datos de la cuadrícula por separado para el paso de comparación. En el método ilustrado por la Figura 8, el autentificador inicialmente suministra al usuario una cuadrícula grande de números, la cuadrícula será prácticamente más grande que la cuadrícula de prueba utilizada para la transacción (la cual es típicamente una cuadrícula 5 x 5 o una cuadrícula 7 x 7). El suministro de una gran cuadrícula reciente se puede llevar a cabo a intervalos regulares, quizás automáticamente, a la terminal, y la cuadrícula utilizada se almacena en una base de datos de la cuadrícula por el autentificador para referencia. Al inicio de la transacción, el autentificador especifica al usuario una referencia de la cuadrícula generada seudo-aleatoriamente que sirve como un punto de inicio para la terminal al extraer de la cuadrícula más grande la cuadrícula de prueba. Por ejemplo, se puede extraer una cuadrícula 5 x 5 al utilizar la referencia de la cuadrícula como la esquina izquierda superior. La terminal del usuario entonces necesita transmitir sólo al autentificador los dígitos ingresados por el usuario en respuesta a la prueba para la comparación de verificación para llevarse a cabo por el autentificador . Se debe entender que, mientras que cada uno de estos métodos se describe con referencia únicamente a la transmisión de dígitos ingresados por el usuario, con otros identificadores de la cuadrícula cuando sea necesario, éstos necesariamente irán acompañados por algún número de cuenta u otro identificador personal que será comprobado. En una adaptación del método ilustrado en la Figura 8, la terminal del usuario selecciona seudo-aleatoriamente por sí misma el punto de inicio de la referencia de la cuadrícula al inicio de la transacción, y éste se transmite junto con los dígitos de prueba del usuario al autentificador, quien entonces puede encontrar la cuadrícula de prueba a partir de la cuadrícula almacenada para la terminal del usuario. En otra adaptación de este método, la terminal del usuario emplea un algoritmo simple para generar a partir de la cuadrícula grande, por ejemplo, 1000 números de una cuadrícula de prueba, por ejemplo, 25 números que no sean un subconjunto contiguo discreto de la cuadrícula más grande. Este método tiene la ventaja de que el algoritmo no necesita ser totalmente seguro. Por ejemplo, al usuario se le podría enviar una cuadrícula virtual más grande de números una vez al mes por el autentificador . Debido a que el autentificador conoce tanto el algoritmo como la cuadrícula virtual, éste puede calcular qué números esperar. Sin embargo, si el algoritmo se sabe, el hacker podría no tener acceso a la cuadrícula virtual, la cual podría ser diferente para cada persona y se podría cambiar regularmente. De esta forma, mientras peor sea el hacker que podría saber las posiciones de la cuadrícula en la cuadrícula virtual que podría utilizar para generar la cuadrícula de prueba, podría no saber los números que ocupan la cuadrícula virtual particular, y por lo tanto no podría generar la cuadrícula de prueba. En una adaptación adicional, en lugar de una cuadrícula grande, la terminal del usuario se suministra con una pluralidad de cuadrículas de prueba por el autentificador de la misma forma que para la cuadrícula grande, cada cuadrícula lleva un identificador . El autentificador podría entonces indicar a la terminal del usuario al inicio de la transacción la cuadrícula que se utilizará, al transmitir el identificador relevante, o la terminal del usuario podría seleccionar algorítmicamente una de las cuadrículas y envía su identificador junto con los dígitos ingresados como resultado de la prueba. La Figura 9 ilustra todavía otro procedimiento. La terminal local se dispone para correr un algoritmo al inicio de la transacción que utiliza la fecha y hora del día y un identificador de la terminal y/o personal para generar una cadena de números seudo-aleatorios . Estas algoritmos son bien conocidos para utilizarse con el aseguramiento de computadoras personales o asistentes digitales personales (PDAs) , el usuario que tiene un dispositivo manual de claves electrónicas que exhibe un número clave que cambia a intervalos regulares. El dispositivo que será asegurado corre el mismo algoritmo utilizando los mismos datos de inicio para generar los mismos números internamente en sincronía con el dispositivo de claves. El usuario ingresa el número clave para abrir la computadora o PDA. En la presente modalidad, el tipo de algoritmo se extenderá para generar, por ejemplo, un número clave de 25 dígitos en lugar del número de 5 ó 6 dígitos utilizado convencionalmente y para llenar la cuadrícula de prueba con estos números. Los datos del algoritmo tales como un identificador de la terminal, un identificador personal, y número de cuenta, un número de teléfono móvil, cuando la terminal sea un teléfono móvil, o combinaciones de éstos. El autentificador utiliza el mismo algoritmo para generar la misma cadena de 25 dígitos con base en los mismos datos clave y la marca del momento de la transacción. De esta forma, la verificación se puede llevar a cabo sin necesidad de que se transmita ninguna información de cuadrícula. Como una alternativa al uso de la marca de la hora, el algoritmo puede calcular la cuadrícula con base en la hora precedente así como también la hora actual y utilizar ambas (o de hecho varias, dependiendo de la latitud de tiempo permitida por el sistema) para determinar si cualesquiera de las mismas produce una coincidencia del patrón para verificar la identidad. Se debe entender que se podrían utilizar métodos híbridos entre este método y los otros métodos descritos. Por ejemplo, se podría utilizar el algoritmo para generación de números para generar un código que identifique una cuadrícula que será seleccionada desde una base de datos por separado, o a partir de una pluralidad de cuadrículas pre-almacenadas en la terminal, el autentificador entonces puede correr el algoritmo con las mismas "semillas" para generar el código y con esto identificar la cuadrícula correcta para fines comparativos. La Figura 10 ilustra el aparato típico utilizado en una transacción en línea. Una terminal del usuario, que podría ser, por ejemplo, un ATM, o incluso una computadora personal, tienen una unidad central de procesamiento 100 conectada a una pantalla 101, un teclado numérico 102 y un lector de tarjetas 103. Una conexión a la red 104, por ejemplo, vía la Internet representada en 105, conduce a un procesador remoto 106 para autentificación de transacciones, enlazado a una base de datos 107 que almacena detalles del usuario y el patrón de identificación personal asociado (PIP) . Para iniciar la transacción, el usuario inserta una tarjeta personal 108, por ejemplo una tarjeta de crédito o débito, en el lector 103. El número de cuenta del usuario se lee desde la tarjeta, y la terminal entonces genera una cuadrícula de prueba 109, por ejemplo de 25 cuadros que contienen dígitos generados seudo-aleatoriamente de 0 a 9, y los exhibe en la pantalla 101 con una invitación al usuario para ingresar en el teclado 102 los dígitos que ocupan el PIP del usuario en la cuadrícula. La terminal entonces inicia una conexión con el procesador 106 para autentificación de transacciones para transmitir en forma cifrada el número de cuenta del usuario, la cantidad de la transacción, los dígitos ingresados por el usuario, y la cuadrícula de prueba.
Al recibo de estos datos, el procesador 106 para autentificación utiliza el número de cuenta para recuperar de la base de datos 107 el PIP y los datos de crédito/cuenta del usuario. La verificación luego se lleva a cabo como se describió anteriormente con referencia a la Figura 6, y si se confirma la identidad y la transacción de otra manera es aceptable, el procesador 106 para autentificación transmite de regreso a la terminal un código de autorización de tal forma que la terminal pueda completar la transacción. La Figura 11 ilustra un aparato que realiza una variante de este procedimiento, como se describe con referencia a la Figura 7. Esto agrega un procesador 110 de cuadricula de prueba por separado que tiene una base de datos 111 de cuadrículas de prueba, teniendo cada una un identificador único asociado con la misma. El procesador 110 de la cuadrícula puede estar lejos de la terminal del usuario y del procesador 106 para autentificación, y la conexión entre los mismos puede ser vía un enlace de red 112, por ejemplo vía la Internet 105. La Figura 12 ilustra otra modalidad, en la cual el teléfono móvil o celular 120 del usuario sirve como la terminal del usuario. En este caso, el teléfono 120 también almacena los detalles personales y de cuenta del usuario, en lugar de que éstos se almacenen en una tarjeta para transacciones por separado. El proceso se puede describir con referencia a cualquiera de las Figuras 6 a 9, con transmisiones hacia y desde el procesador para autentificación que se portarán inalámbricamente, por ejemplo utilizando cualquiera de las redes inalámbricas de datos o métodos, tales como GPRS. La Figura 13 es un diagrama de flujo todavía de otro método, que es un desarrollo del método ilustrado en la Figura 9. Después de que se genera la cuadrícula por el algoritmo y el usuario ingresa una cadena de respuestas, se utiliza otro algoritmo para generar desde la cadena de respuestas y uno o más de los identificadores mencionados en el método descrito con referencia a la Figura 9 un "testigo" , por ejemplo en la forma de un número de diez dígitos (o quizás una cadena de letras y números) que disfraza la respuesta, aunque de una forma que se pueda reconocer por la autoridad de autentificación que tenga los mismos identificadores disponibles. El testigo luego se transmite a la autoridad de autentificación junto con al menos uno de los identificadores . La autoridad de autentificación almacena la temporalidad del testigo mientras que utiliza el mismo algoritmo y los identificadores para calcular la misma cadena de 25 dígitos para reconstruir la cuadrícula de prueba. El patrón secreto del usuario se recupera de la base de datos de patrones y se utiliza para extraer de la cuadrícula de prueba la respuesta correcta esperada. En un paso final, esta respuesta esperada (una cadena de 4 números, por ejemplo) se ingresa en el algoritmo del testigo al utilizar los identificadores necesarios, al menos uno de los cuales se transmitió con el testigo del usuario, para calcular el testigo. Esto se puede comparar con el testigo transmitido. Si son iguales, se comprueba la identidad, de otra manera la transacción se rechazará. Una variación de este proceso se puede utilizar para asegurar la transmisión de mensajes de correo electrónico. El remitente corre en su terminal de correo electrónico un proceso para verificación que podría, por ejemplo, basarse en los identificadores almacenados en su terminal (una computadora personal o un dispositivo portátil de comunicaciones, por ejemplo) . Esto genera una cuadrícula de prueba al utilizar un algoritmo generador de números como se describe con referencia a las Figuras 9 y 13. La respuesta luego se convierte en un testigo, como se describe con referencia a la Figura 13, el testigo también codifica la fecha y hora de la transmisión. El testigo se inserta en el mensaje de correo electrónico y se transmite al receptor. El receptor entonces corre un proceso para verificación correspondiente que utiliza la clave anexa para confirmar la identidad del remitente, de acuerdo con la información pre-almacenada. La fecha y hora de la transmisión como se indica en el mensaje de correo electrónico se utilizan por el proceso de verificación para reconstruir el testigo, lo cual se lleva a cabo de la manera descrita con referencia a la Figura 13, y si el testigo no coincide, entonces ésta es una indicación de que el correo electrónico se ha manipulado o no se envió por el remitente supuesto. La Figura 14 ilustra el método y aparato para la verificación fuera de línea o local, al utilizar un dispositivo de terminal y una tarjeta para pago. Esto es similar a lo que se utiliza actualmente en almacenes y restaurantes de conformidad con el "Chip y PIN" , en el cual el PIN se comprueba localmente por el lector de tarjetas con la tarjeta del crédito o débito; en este caso no hay necesidad de una conexión inmediata a un computadora remota de autorización. En el método y aparato de este aspecto de la invención, el usuario inserta la tarjeta de pago en el dispositivo de terminal, en caso de una tarjeta típica de contacto de tal forma que las conexiones eléctricas se puedan establecer con el chip electrónico incrustado en la tarjeta. Sin embargo, se apreciará que se podría conducir un método similar con una tarjeta sin contacto que establece sus conexiones inductiva o inalámbricamente. La máquina terminal entonces verifica la integridad de la tarjeta, comprobando determinadas características de la tarjeta básica. Cuando se ha completado con éxito esta etapa, la máquina envía su prueba al presentar al usuario una cuadrícula de prueba de números y solicita al usuario que ingrese el código de respuesta, que consiste de los números en la cuadrícula que ocupan las posiciones en el patrón y secuencia personal del usuario. La terminal envía la respuesta al chip de la tarjeta, junto con los números de prueba, para verificación. La tarjeta utiliza la cuadrícula de prueba, los números de respuesta y el patrón almacenado del usuario (almacenado sólo en el chip de la tarjeta, y no se comunica fuera del chip) para determinar si la respuesta corresponde o no al patrón correcto en la cuadrícula de prueba y luego regresa a la terminal un mensaje válido o inválido. Si el mensaje recibido en la terminal indica una respuesta válida, se acepta el pago. Se apreciará que, en el caso de una terminal en línea, por ejemplo un ATM, la recepción del mensaje válido entonces podría accionar una transmisión a la computadora de autorización de los detalles de la cuenta y la cantidad de la transacción con una solicitud de autorización. La Figura 15 muestra un aparato que es esencialmente igual al de la Figura 10, pero configurado sin un lector de tarjetas para transacciones en línea, e ilustra otro aspecto de la invención, en el cual el usuario puede obtener la verificación de la autenticidad de una organización de transacciones, tal como un banco en línea, evitando con esto el riesgo de ser víctima de "phishing" .
Para asegurar que la organización en linea sea la organización genuina con la cual el usuario inicialmente registró los detalles personales, parte del proceso de registro incluirá el usuario que selecciona un patrón y secuencia personales de ubicaciones en una cuadricula y que registra este patrón personal con la organización. También se registrará por el usuario un número de identificación personal (PIN) . Durante una transacción, el usuario primero se identificará, por ejemplo simplemente por el nombre, utilizando el teclado 150. El procesador 106 para autentificación buscará el patrón personal del usuario y el PIN en la base de datos 107 y provocará que se genere una cuadrícula de números seudo-aleatorios en la cual se incrusta el PIN del en las ubicaciones del patrón personal del usuario. La cuadrícula 151 entonces se exhibe en la pantalla 101. En la Figura 15, el PIN 5946 del usuario propuesto en el patrón personal del usuario se destaca al ser exhibido en tipo inverso, aunque en la práctica, por supuesto, podría no haber nada para distinguirlo de los números seudo-aleatorios circundantes. El usuario entonces podría confirmar que el PIN de hecho aparece en las posiciones correctas de la cuadrícula antes de continuar con la transacción.

Claims (55)

  1. REIVINDICACIONES 1. Un método para verificar la identidad de una persona, que comprende un paso de registro para almacenar para la persona un patrón personal de un número de ubicaciones en una cuadrícula junto con los datos de identificación personal, y posteriormente utilizar el patrón en un proceso de verificación, en donde el proceso de verificación posterior comprende los pasos de: (a) presentar a la persona una cuadrícula de prueba de las ubicaciones ocupadas por un conjunto de símbolos seudo-aleatorios, y desafiar a la persona a identificar un conjunto de símbolos para respuesta que ocupan las ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado; (b) recibir el conjunto de respuestas en un dispositivo de verificación y generar desde la cuadrícula de prueba y el patrón almacenado un conjunto de símbolos para verificación que ocupan las ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado; (c) comparar el conjunto de símbolos para respuesta con el conjunto de símbolos para verificación; y (d) verificar la identidad de la persona si el conjunto de respuestas es igual que el conjunto de verificación.
  2. 2. El método según la reivindicación 1, en donde el paso de registro comprende primero proporcionar a la persona con una cuadrícula y solicitar a la persona que seleccione el patrón personal de ubicaciones.
  3. 3. El método según la reivindicación 1 ó 2, que comprende comunicar el conjunto de respuestas a una computadora para autorización de transacciones en una ubicación remota de la persona, pasos (b) a (d) se conducirán en la computadora de autorización.
  4. 4. El método según la reivindicación 3, en donde el paso (a) comprende generar la cuadrícula de prueba en una terminal del usuario y transmitir a la computadora de autorización el conjunto de símbolos para respuesta y la cuadrícula de prueba o datos que permitan a la computadora de autorización identificar o reconstruir la cuadrícula de prueba .
  5. 5. El método según la reivindicación 4, que comprende utilizar un algoritmo en la terminal del usuario para generar una cadena de símbolos seudo-aleatorios de acuerdo con la fecha y/u hora del día y los datos de identidad para que la terminal y/o la persona construyan la cuadrícula de prueba, y transmitir a la computadora de autorización al menos el conjunto de respuestas y los datos de identidad, a la computadora de autorización utilizando el mismo algoritmo y los datos de identidad y la fecha y/u hora del día para generar la misma cadena de símbolos seudo-aleatorios, para reconstruir con esto la cuadrícula de prueba .
  6. 6. El método según la reivindicación 5, que comprende utilizar un segundo algoritmo para generar a partir del conjunto de respuestas y un identificador adicional, un testigo que consiste de una cadena de símbolos que ocultan el conjunto de respuestas, y en donde el paso (b) comprende utilizar la cuadrícula de prueba reconstruida para generar el conjunto de verificación, aplicando el segundo algoritmo utilizando el factor o factores para generar un testigo desde el conjunto de verificación, y el paso (c) comprende comparar el testigo recibido con el testigo generado.
  7. 7. El método según la reivindicación 6, en donde el identificador adicional es al menos un factor de: (i) la hora y/o fecha de la transacción; (ii) un identificador personal o de la cuenta,- (iii) un identificador de la terminal; (iv) una clave de los datos públicos/privados ; (v) la cantidad del pago, en caso de una transacción de pago (vi) la totalidad o parte del número de cuenta del beneficiario;
  8. 8. método según la reivindicación 3, en donde el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario una de una pluralidad de cuadrículas de prueba suministradas anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenadas en la terminal, y transmitir a la computadora para autorización de transacciones el conjunto de respuestas y los datos que identifiquen para la computadora de autorización la cuadrícula seleccionada algorítmicamente.
  9. 9. método según la reivindicación 3, en donde el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario un punto de referencia de inicio en una gran matriz de símbolos suministrada anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenada anteriormente en la terminal, presentando una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora de autorización el conjunto de respuestas y el punto de referencia de inicio.
  10. 10. El método según la reivindicación 3, en donde el paso (a) comprende seleccionar algorítmicamente en una terminal del usuario un número predeterminado de símbolos de una gran matriz de símbolos suministrada a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenada anteriormente en la terminal, presentar una cuadrícula de prueba de los símbolos seleccionados, y luego transmitir a la computadora de autorización el conjunto de respuesta, y en donde en el paso (d) la computadora de autorización aplica el mismo algoritmo para seleccionar de la gran matriz suministrada anteriormente los mismos símbolos para reconstruir la cuadrícula de prueba.
  11. 11. El método según la reivindicación 3, en donde el paso (a) comprende recibir en una terminal del usuario un punto de referencia de inicio transmitido a la misma por la computadora de autorización, el punto de referencia de inicio que indica una posición en una gran matriz de símbolos suministrada anteriormente a la terminal del usuario mediante una entidad de autorización o la computadora de autorización y almacenada en la terminal, presentando una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora de autorización el conjunto de respuestas.
  12. 12. El método según la reivindicación 3, en donde el paso (a) comprende la recuperación de una base de datos de cuadrículas independientes de la computadora de autorización seleccionadas algorítmicamente de una pluralidad de cuadrículas almacenadas en la base de datos, la cuadrícula tiene un identificador único, y transmitir a la computadora de autorización el conjunto de respuestas y el identificador de la cuadrícula, y el paso (b) comprende la computadora de autorización que transmite el identificador a una base de datos independiente para recuperar la cuadrícula de prueba.
  13. 13. El método según cualquiera de las reivindicaciones 4 a 12, en donde la terminal del usuario es una máquina automática de servicios bancarios (ATM) .
  14. 14. El método según cualquiera de las reivindicaciones 4 a 12, en donde la terminal del usuario es una computadora que se puede conectar a la computadora de autorización vía una conexión en red.
  15. 15. El método según cualquiera de las reivindicaciones 4 a 12, en donde la terminal del usuario es un dispositivo electrónico portátil que se pueda conectar a la computadora de autorización a través de una conexión inalámbrica .
  16. 16. El método según cualquiera de las reivindicaciones 4 a 12, en donde la transmisión a la computadora de autorización incluye comunicación verbal.
  17. 17. El método según cualquier reivindicación anterior, en donde la persona también comunica a la computadora de autorización la información desde un dispositivo de memoria para identidad o transacciones.
  18. 18. El método según la reivindicación 17, en donde el dispositivo de memoria está dentro o sobre una tarjeta de crédito o débito.
  19. 19. El método según la reivindicación 17, en donde el dispositivo de memoria es incrusta dentro de un dispositivo electrónico portátil llevado por la persona.
  20. 20. El método según cualquier reivindicación anterior, en donde el patrón personal incluye una secuencia en la cual se utilizan ubicaciones.
  21. 21. El método según la reivindicación 1, 2 é 3, en donde la cuadrícula de prueba se presenta como una hoja pre-impresa con una pluralidad de símbolos en las posiciones respectivas de la cuadrícula.
  22. 22. El método según la reivindicación 1, 2 ó 3, en donde en el paso (a) , la cuadrícula de prueba se proporciona a la persona desde un chip de memoria en una tarjeta de crédito o débito.
  23. 23. El método según la reivindicación 22, en donde en el paso (a) , la cuadrícula se lee desde el chip de memoria mediante un lector de tarjetas.
  24. 24. El método según la reivindicación 23, en donde el lector de tarjetas se proporciona en un dispositivo electrónico portátil en posesión de la persona.
  25. 25. El método según la reivindicación 1 ó 2, en donde el dispositivo para verificación es un dispositivo electrónico llevado por la persona.
  26. 26. El método según la reivindicación 25, en donde el dispositivo electrónico se incorpora en una tarjeta de transacciones o de identificación.
  27. 27. El método según la reivindicación 1 ó 2, en donde el dispositivo para verificación es una computadora para control de acceso.
  28. 28. Un método de transacción, que comprende un paso de registro inicial para almacenar con una organización de transacciones un patrón personal del usuario de un número de ubicaciones en una cuadrícula junto con los datos de identificación personal y un número de identificación personal (PIN) , y luego incluir en cada transacción posterior un paso de autentificación que verifica para el usuario la organización para autenticidad de transacciones, el paso de autentificación comprende el usuario que suministra a la organización de transacciones su nombre u otro identificador básico y la organización de transacciones provocando en respuesta a la misma la exhibición al usuario de una cuadrícula de números seudo-aleatorios en la cual el PIN del usuario ocupa el patrón personal del usuario.
  29. 29. Un método para autentificar mensajes enviados desde una organización a receptores individuales, que comprende un paso de registro inicial para almacenar con la organización cada patrón personal del receptor potencial de un número de ubicaciones en una cuadrícula junto con los datos de identificación personal y un número de identificación personal (PIN) , y luego proporcionar en un mensaje enviado por la organización a un receptor una cuadrícula de números seudo-aleatorio en la cual el PIN del receptor ocupa el patrón personal del receptor.
  30. 30. El aparato para utilizarse en la verificación de la identidad de una persona, que comprende medios para recibir y almacenar los datos de identificación para la persona y un patrón enlazado de ubicaciones en una cuadrícula, el medio electrónico en la ubicación de la persona para presentar a la persona una cuadrícula de prueba y una solicitud a la persona para identificar en respuesta a la misma un conjunto de símbolos para respuesta que ocupan ubicaciones en la cuadrícula de prueba correspondientes al patrón personal almacenado, y los medios de verificación para recibir de la persona el conjunto de respuesta, los medios de verificación se dispondrán para generar desde la cuadrícula de prueba y el patrón almacenado un conjunto de símbolos para verificación que ocupan ubicaciones en la cuadrícula de prueba correspondiente al patrón personal almacenado, para comparar el conjunto de símbolos para respuesta con el conjunto de símbolos para verificación, y verificar la identidad de la persona si el conjunto de respuestas es igual que el conjunto de verificación.
  31. 31. El aparato según la reivindicación 30, en donde el patrón enlazado de ubicaciones es un patrón seleccionado inicialmente por el usuario.
  32. 32. El aparato según la reivindicación 30 ó 31, en donde el medio de verificación comprende una computadora para autorización de transacciones.
  33. 33. El aparato según la reivindicación 30 ó 31, en donde el medio electrónico es una terminal remota del usuario de la computadora para autorización de transacciones.
  34. 34. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para generar la cuadrícula de prueba, y se dispone para transmitir a la computadora para autorización de transacciones en una ubicación remota desde la terminal del usuario el conjunto de respuestas y la cuadrícula de prueba o los datos que permitan a la computadora para autorización de transacciones identificar o reconstruir la cuadrícula de prueba.
  35. 35. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para utilizar un algoritmo para generar una cadena de símbolos seudo-aleatorios de acuerdo con la fecha y/u hora del día y los datos de identidad para la terminal y/o la persona para construir la cuadrícula de prueba, y se dispone para transmitir a la computadora para autorización de transacciones al menos los datos de identidad, y en donde la computadora para autorización de transacciones se programa para utilizar los datos de identidad y la fecha/hora del día para generar, utilizando el mismo algoritmo, la misma cadena de símbolos seudo-aleatorios , para reconstruir con esto la cuadrícula de prueba.
  36. 36. El aparato según la reivindicación 35, en donde la terminal del usuario se programa para utilizar un segundo algoritmo para generar a partir del conjunto de respuestas y un identificador adicional un testigo que consiste de una cadena de símbolos que ocultan el conjunto de respuestas, y la computadora para autorización de transacciones se programa para utilizar la cuadrícula de prueba reconstruida para generar el conjunto de símbolos para verificación, para aplicar el segundo algoritmo al utilizar el factor o factores para generar un testigo a partir del conjunto de verificación, y luego comparar el testigo recibido con el testigo generado para establecer o negar la verificación.
  37. 37. El aparato según la reivindicación 36, en donde el identificador adicional es al menos un factor de: (i) la hora y/o fecha de la transacción; (ii) un identificador personal o de la cuenta; (iii) un identificador de la terminal; (iv) una clave de los datos públicos/privados; (v) la cantidad del pago, en caso de una transacción de pago; y (vi) la totalidad o parte del número de cuenta del beneficiario;
  38. 38. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para seleccionar algorítmicamente una de una pluralidad de cuadrículas de prueba suministradas anteriormente a la terminal del usuario y almacenadas en la misma, y dispuestas para transmitir a la computadora de autorización el conjunto de respuestas y los datos que identifican la cuadrícula seleccionada.
  39. 39. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para seleccionar algorítmicamente un punto de referencia de inicio en una gran matriz de los símbolos suministrados anteriormente a la terminal del usuario y almacenados en la misma, para presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora de autorización el conjunto de respuestas y el punto de referencia de inicio.
  40. 40. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para seleccionar algorítmicamente un número predeterminado de símbolos a partir de una gran matriz de símbolos suministrada anteriormente a la terminal del usuario mediante una entidad para autorización de transacciones o la computadora para autorización de transacciones y almacenada en la terminal, para presentar una cuadrícula de prueba de los símbolos seleccionados, y luego transmitir a la computadora de autorización el conjunto de respuestas, y en donde la computadora de autorización se programa para aplicar el mismo algoritmo para seleccionar a partir de la gran matriz suministrada anteriormente los mismos símbolos para reconstruir la cuadrícula de prueba.
  41. 41. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para recibir un punto de referencia de inicio transmitido a la misma por la computadora de verificación, el punto de referencia de inicio que indica una posición en una gran matriz de símbolos suministrada anteriormente a la terminal del usuario y almacenada en la misma, para presentar una cuadrícula de prueba derivada de la gran matriz utilizando el punto de referencia de inicio, y luego transmitir a la computadora para autorización de transacciones en una ubicación remota desde la terminal del usuario el conjunto de respuestas.
  42. 42. El aparato según la reivindicación 33, en donde la terminal del usuario se programa para recuperar de la base de datos de cuadrículas independientes de la computadora para autorización de transacciones y de la persona una seleccionada algorítmicamente de una pluralidad de cuadrículas almacenadas en la base de datos, la cuadrícula tiene un identificador único, y para transmitir a la computadora para autorización de transacciones en una ubicación remota desde la terminal del usuario el conjunto de respuestas y el identificador de la cuadrícula, y en donde la computadora para autorización de transacciones se programa para transmitir el identificador a la base de datos independiente para recuperar la cuadrícula de prueba.
  43. 43. El aparato según cualquiera de las reivindicaciones 33 a 42, en donde la terminal del usuario es una máquina automática de servicios bancarios (ATM) .
  44. 44. El aparato según cualquiera de las reivindicaciones 33 a 42, en donde la terminal del usuario es una computadora que se puede conectar a la computadora para autorización de transacciones vía una conexión en red.
  45. 45. El aparato según cualquiera de las reivindicaciones 33 a 42, en donde la terminal del usuario es un dispositivo electrónico portátil que se puede conectar a la computadora para autorización de transacciones a través de una conexión inalámbrica.
  46. 46. El aparato según cualquiera de las reivindicaciones 30 a 45, en donde el medio electrónico se dispone para comunicar a la computadora para autorización de transacciones la información de un dispositivo de memoria para identidad o transacciones.
  47. 47. El aparato según la reivindicación 46, en donde el dispositivo de memoria está dentro o sobre una tarjeta de crédito o débito.
  48. 48. El aparato según la reivindicación 47, en donde el dispositivo de memoria se incrusta dentro de un dispositivo electrónico portátil que se puede llevar por la persona.
  49. 49. El aparato según la reivindicación 47, en donde el medio electrónico comprende, en combinación, un chip de memoria en una tarjeta, y un lector de tarjetas.
  50. 50. El aparato según la reivindicación 49, en donde el lector de tarjetas se incorpora en un teléfono móvil o celular.
  51. 51. El aparato según la reivindicación 30 ó 31, en donde el medio de verificación es un dispositivo electrónico que se puede llevar por la persona.
  52. 52. El aparato según la reivindicación 51, en donde el dispositivo electrónico se incorpora en una tarjeta de transacciones o de identificación.
  53. 53. Un sistema para control de acceso, que comprende el aparato según la reivindicación 30 ó 31, en donde el medio de verificación es una computadora para control de acceso programada para permitir el acceso en respuesta a la verificación de identidad.
  54. 54. Un sistema para control de acceso según con la reivindicación 53, en donde la computadora para control de acceso controla la liberación de un candado o cierre.
  55. 55. El aparato de transacción, que comprende medios para recibir y almacenar con una organización de transacciones los datos de identificación para un usuario y un patrón de ubicaciones enlazadas en una cuadrícula, junto con un número de identificación personal (PIN) para el usuario, medios electrónicos en la ubicación del usuario para presentar al usuario un proceso de autentificación que verifica para el usuario la autenticidad de la organización de transacciones, el proceso de autentificación comprende solicitar al usuario que proporcione a la organización de transacciones su nombre u otro identificador básico y la organización de transacciones provocando que los medios electrónicos en respuesta a la misma exhiban para el usuario una cuadrícula de números seudo-aleatorios en los cuales el PIN del usuario ocupa el patrón personal del usuario.
MX2008006826A 2005-12-01 2006-11-30 Metodo y aparato para verificar la identidad o derecho de una persona utilizando codigos de transaccion de un tiempo. MX2008006826A (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
GB0524414A GB2434472A (en) 2005-12-01 2005-12-01 Verification using one-time transaction codes
GBGB0601910.3A GB0601910D0 (en) 2005-12-01 2006-01-31 A Method For Verifying A Persons Identity Or Entitlement Using One-Time Transaction Codes
US77422506P 2006-02-17 2006-02-17
GB0613835A GB2433147A (en) 2005-12-01 2006-07-13 A method for verifying a person's identity or entitlement using one-time transaction codes
GB0614902A GB0614902D0 (en) 2005-12-01 2006-07-27 A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
PCT/GB2006/050422 WO2007063346A2 (en) 2005-12-01 2006-11-30 A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes

Publications (1)

Publication Number Publication Date
MX2008006826A true MX2008006826A (es) 2009-01-29

Family

ID=35685779

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008006826A MX2008006826A (es) 2005-12-01 2006-11-30 Metodo y aparato para verificar la identidad o derecho de una persona utilizando codigos de transaccion de un tiempo.

Country Status (17)

Country Link
US (1) US8947197B2 (es)
EP (1) EP1964078B1 (es)
JP (1) JP2009517751A (es)
KR (1) KR20080077245A (es)
CN (1) CN101351826B (es)
AU (1) AU2006321402B2 (es)
BR (1) BRPI0619148A2 (es)
CA (1) CA2630518A1 (es)
GB (2) GB2434472A (es)
GE (1) GEP20104985B (es)
IL (1) IL191639A (es)
MX (1) MX2008006826A (es)
NZ (1) NZ569365A (es)
RU (1) RU2414001C2 (es)
UA (1) UA90371C2 (es)
WO (1) WO2007063346A2 (es)
ZA (1) ZA200805664B (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
EP1771002B1 (en) * 2005-09-30 2017-12-27 LG Electronics Inc. Mobile video communication terminal
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
US8516561B2 (en) * 2008-09-29 2013-08-20 At&T Intellectual Property I, L.P. Methods and apparatus for determining user authorization from motion of a gesture-based control unit
ITTO20090035A1 (it) * 2009-01-20 2010-07-21 Ireth S R L Procedimento per l'autenticazione di utenti/clienti
US20110010763A1 (en) * 2009-07-13 2011-01-13 Beardslee Charles E Tool and method for generating passwords
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US8251286B2 (en) * 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
JP5413225B2 (ja) * 2010-02-05 2014-02-12 富士通株式会社 プログラム、車載装置および情報処理装置
US20110231656A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
GB2523885B (en) * 2011-02-02 2015-12-23 Winfrasoft Corp A method and system for authenticating a user of a computerised system
JP5602055B2 (ja) * 2011-02-21 2014-10-08 株式会社シー・エス・イー 二要素ユーザ認証システム、およびその方法
JP5602054B2 (ja) * 2011-02-21 2014-10-08 株式会社シー・エス・イー オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
KR101191035B1 (ko) * 2011-03-14 2012-10-12 유종빈 전자단말기에서의 비밀번호 입력 방법
GB201106943D0 (en) 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US20120296787A1 (en) * 2011-05-18 2012-11-22 Bill J. Goss Personal Transaction Number
US20130226799A1 (en) * 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
CN102955669B (zh) * 2011-08-31 2015-06-17 汉王科技股份有限公司 一种便携设备的解锁方法、装置及便携设备
US8650627B2 (en) * 2011-12-28 2014-02-11 Tata Consultancy Services Ltd. Computer implemented system and method for providing challenge-response solutions to authenticate a user
US20130182576A1 (en) * 2012-01-13 2013-07-18 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US9648490B2 (en) 2012-03-01 2017-05-09 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US8863260B2 (en) 2012-06-07 2014-10-14 International Business Machines Corporation Enhancing password protection
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US11037147B2 (en) * 2012-07-09 2021-06-15 The Western Union Company Money transfer fraud prevention methods and systems
PE20150704A1 (es) * 2012-08-21 2015-06-12 Bankinter Sa Metodo y sistema para habilitar ticketing/pagos moviles sin contacto por medio de una aplicacion de telefono movil
US9104855B2 (en) * 2012-09-07 2015-08-11 Paypal, Inc. Dynamic secure login authentication
US9111073B1 (en) * 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
CN103578165B (zh) * 2013-03-08 2016-06-29 高潮 一种防盗系统
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
US10127300B2 (en) 2013-12-23 2018-11-13 International Business Machines Corporation Mapping relationships using electronic communications data
CN105447374B (zh) * 2014-09-11 2018-08-21 塔塔咨询服务有限公司 用于产生和找回授权码的计算机实施系统及方法
US20160203451A1 (en) * 2015-01-12 2016-07-14 Cardtronics, Inc. System and method for providing controlling surcharge fees charged at a collection of atms
US9305181B1 (en) * 2015-02-26 2016-04-05 Bank Of America Corporation Obfuscating private information using a transaction identifier
US10565210B2 (en) * 2015-11-23 2020-02-18 Verizon Patent And Licensing Inc. Generating and verifying a reputational profile
WO2017188924A1 (en) * 2016-04-25 2017-11-02 Visa International Service Association System for vision impaired users to execute electronic transactions
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
US10237258B2 (en) 2016-11-30 2019-03-19 International Business Machines Corporation Single key authentication method
US10599828B2 (en) * 2016-11-30 2020-03-24 International Business Machines Corporation Single key authentication method
US10417410B2 (en) * 2017-03-27 2019-09-17 International Business Machines Corporation Access control to protected resource based on images at changing locations identifiable by their type
IT201700087233A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie
US10693648B2 (en) * 2018-03-26 2020-06-23 Ca, Inc. System and method for dynamic grid authentication
JP6868044B2 (ja) * 2019-01-31 2021-05-12 一豊 徳本 認証システム
US11003756B2 (en) * 2019-07-25 2021-05-11 Seaton Gras System and method for verifying unique user identification
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
US11580210B2 (en) 2021-02-18 2023-02-14 International Business Machines Corporation Password authentication
CN113328862B (zh) * 2021-06-15 2022-07-22 支付宝(杭州)信息技术有限公司 企业人员的认证方法、装置及系统
US20240095331A1 (en) 2022-09-20 2024-03-21 Thales Dis Cpl Usa, Inc. Apparatus, system and method for secure data entry

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US478668A (en) * 1892-07-12 Puzzle
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB2120434B (en) * 1982-04-22 1986-03-12 Enigma Logic Inc A security system
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4734040A (en) * 1987-03-09 1988-03-29 North Larry J Memory enhancement device and method
FR2622322A1 (fr) 1987-10-21 1989-04-28 Weck Arnaud De Systeme de clavier crypte
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
DK0706697T3 (da) * 1994-01-27 1997-05-26 Sc Info & Inno Technologie Inf Fremgangsmåde til autentificering
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
JP3805096B2 (ja) 1998-03-13 2006-08-02 富士通株式会社 音声・データ統合通信装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020124180A1 (en) * 2001-03-02 2002-09-05 Nokia Mobile Phones Ltd. Security animation for display on portable electronic device
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
CN1633650B (zh) 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
JP4275080B2 (ja) * 2002-02-13 2009-06-10 パスロジ株式会社 ユーザ認証方法およびユーザ認証システム
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
GB0224041D0 (en) 2002-10-16 2002-11-27 Koninkl Philips Electronics Nv Validating a user
US8224887B2 (en) * 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
CN1281025C (zh) * 2003-09-08 2006-10-18 赵忠华 可变密码身份验证方法
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes

Also Published As

Publication number Publication date
UA90371C2 (ru) 2010-04-26
IL191639A0 (en) 2008-12-29
WO2007063346A3 (en) 2007-07-26
AU2006321402B2 (en) 2011-02-24
GEP20104985B (en) 2010-05-10
CA2630518A1 (en) 2007-06-07
RU2414001C2 (ru) 2011-03-10
GB2434472A (en) 2007-07-25
RU2008126715A (ru) 2010-01-10
EP1964078B1 (en) 2012-10-03
JP2009517751A (ja) 2009-04-30
KR20080077245A (ko) 2008-08-21
AU2006321402A1 (en) 2007-06-07
BRPI0619148A2 (pt) 2011-09-20
US8947197B2 (en) 2015-02-03
NZ569365A (en) 2010-05-28
CN101351826B (zh) 2011-05-11
GB0601910D0 (en) 2006-03-08
IL191639A (en) 2012-08-30
ZA200805664B (en) 2009-11-25
US20090284344A1 (en) 2009-11-19
CN101351826A (zh) 2009-01-21
EP1964078A2 (en) 2008-09-03
GB0524414D0 (en) 2006-01-11
WO2007063346A2 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
US8947197B2 (en) Method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
US9224272B2 (en) Method of secure data communication
GB2433147A (en) A method for verifying a person's identity or entitlement using one-time transaction codes
US7177835B1 (en) Method and device for generating a single-use financial account number
US6163771A (en) Method and device for generating a single-use financial account number
US5193114A (en) Consumer oriented smart card system and authentication techniques
ES2230897T3 (es) Terminal con control biometrico de identidad.
AU2006221804B2 (en) A method of secure data communication
US20060020559A1 (en) System for authentication and identification for computerized and networked systems
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
US6990586B1 (en) Secure data transmission from unsecured input environments
US20100325046A1 (en) Transaction Security Method and Apparatus
US20040257238A1 (en) Virtual keyboard
US20050067485A1 (en) Apparatus and method of identifying the user thereof by means of a variable identification code
WO2006092960A1 (ja) 認証装置
US20170103395A1 (en) Authentication systems and methods using human readable media
JP2009015500A (ja) 本人認証装置
WO2002041207A1 (fr) Systeme securise de commerce electronique
AU2012202723A1 (en) A Method of Secure Data Communication

Legal Events

Date Code Title Description
FA Abandonment or withdrawal