MX2013005908A - Manejo de informacion codificada. - Google Patents

Manejo de informacion codificada.

Info

Publication number
MX2013005908A
MX2013005908A MX2013005908A MX2013005908A MX2013005908A MX 2013005908 A MX2013005908 A MX 2013005908A MX 2013005908 A MX2013005908 A MX 2013005908A MX 2013005908 A MX2013005908 A MX 2013005908A MX 2013005908 A MX2013005908 A MX 2013005908A
Authority
MX
Mexico
Prior art keywords
user
server apparatus
message
information element
information
Prior art date
Application number
MX2013005908A
Other languages
English (en)
Inventor
Richard H Harris
Original Assignee
Ensygnia Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ensygnia Ltd filed Critical Ensygnia Ltd
Publication of MX2013005908A publication Critical patent/MX2013005908A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

Se describe un método que comprende un dispositivo portátil para obtener un artículo de información codificada gráfica, el cual es presentado en una presentación de un dispositivo de cómputo, para descodificar la información codificada del artículo de información codificada, y para transmitir un primer mensaje al primer aparato de servidor, el primer mensaje incluyendo la información descodificada y un primer identificador que identifica el dispositivo o un usuario del dispositivo, en donde la información descodificada incluye un artículo de información de identificación de aparato para permitir la identificación del aparato de cómputo, y el primer aparato de servidor recibe el primer mensaje del dispositivo, para establecer la identidad del usuario del dispositivo, en donde el establecer la identidad del usuario comprende utilizar el primer identificador para determinar si el usuario está registrado con el primer aparato de servidor en respuesta a establecer la identidad del usuario, para autorizar al usuario a tener acceso a un servicio, y para proporcionar el servicio al usuario a través del aparato de cómputo utilizando el artículo de información de identificación de aparato o para enviar un segundo mensaje a un segundo aparato de servidor, el segundo mensaje incluyendo el artículo de información de identificación de aparato e indicando que el usuario está autorizado a tener acceso al servicio provisto por el segundo aparato de servidor, el segundo aparato de servidor respondiendo a la recepción del segundo mensaje al proporcionar el servicio al usuario a través del aparato de cómputo utilizando el artículo de información de aparato.

Description

MANEJO DE INFORMACION CODIFICADA Campo de la Invención La modalidad corresponde al manejo de información codificada.
Antecedentes de la invención La clonación de identidad es un fenómeno cada vez más común. Las personas que usurpan identidades emplean una amplia variedad de mecanismos para extraer información personal de manera ilegal, como nombres de usuario, contraseñas, fechas de nacimiento y direcciones con el objeto de clonar identidades.
Uno de tales mecanismos es cuando un estafador proporciona un clon (spoof) de un sitio Web, que a un usuario que no sospecha nada le parece idéntico al original. Creyendo que el sitio Web es el original, el usuario entrega su información personal, como detalles de inicio de sesión o de tarjeta de crédito, los que registra el estafador. Un enfoque más sofisticado es del tipo "ataque de hombre en el medio" en el cual un estafador proporciona un sitio Web clonado y registra la información personal, pero pasa además la información; personal al sitio Web real, lo que permite al usuario entrar a este de manera normal. De esta manera, el usuario no se percata de nada diferente y el estafador puede obtener la información personal sin alertar al usuario. Esta invención se hizo con vistas a evitar estos y otros tipos de actividad fraudulenta similares.
Breve descripción de la invención De acuerdo con un primer aspecto, esta especificación describe un método que comprende un dispositivo que obtiene un elemento de información codificada, la descodificación de la información codificada del elemento de información codificada y la transmisión de un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye la información descodificada y un primer identificador que identifica el dispositivo o un usuario del dispositivo; y el primer aparato servidor recibe el primer mensaje desde el dispositivo, usa el primer identificador para establecer la identidad del usuario del dispositivo, y en respuesta al establecimiento de la identidad del usuario, efectúa una acción en base a la información descodificada.
La información codificada puede comprender un tercer identificador, donde el tercer identificador identifica el primer aparato servidor y el primer mensaje se puede transmitir al primer aparato servidor en base al tercer identificador.
De acuerdo con un segundo aspecto, esta especificación describe un método que comprende un dispositivo que obtiene un elemento de información codificada y la transmisión de un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye el elemento de información codificada y un primer identificador que identifica al dispositivo o un usuario del dispositivo; y el primer aparato servidor recibe el primer mensaje desde el dispositivo, descodificando la información codificada del elemento de información codificada, usa el primer identificador para establecer la identidad del usuario del dispositivo y en respuesta al establecimiento de la identidad del usuario, efectúa una acción en base a la información descodificada.
En el primer o segundo aspecto, la información descodificada puede comprender un elemento de información de verificación y el método puede además comprender el primer aparato servidor que compara el elemento de información de verificación con un elemento de verificación de referencia, si existe identidad entre el elemento de información de verificación y el elemento de verificación de referencia, efectuando la acción en base a la información descodificada, y si no existe identidad entre el elemento de información de verificación y el elemento de verificación de referencia, aborta el método antes de efectuar la acción en base a la información descodificada.
La información descodificada puede incluir un elemento de información de identificación de aparato para permitir la identificación del aparato de computación en, mediante o cerca de donde se proporciona el objeto de información codificada.
El efectuar la acción puede comprender el envío de una señal al aparato de computación en base al elemento de información de identificación del aparato. El efectuar la acción también puede comprender el permitir que el usuario tenga acceso a un servicio, donde la señal comprende una indicación de quie el usuario tiene permitido acceso al servicio.
La información codificada puede comprender un segundo identificador, donde el segundo identificador identifica al segundo aparato servidor y el efectuar una acción en base a la información codificada puede comprender el envío de un segundo mensaje al segundo servidor, donde el segundo mensaje incluye información de autorización relacionada con el usuario identificado. La información descodificada puede incluir un elemento de información de identificación de aparato para permitir la identificación del aparato de computación en, mediante o cerca de donde se proporciona el objeto de información codificada, donde el segundo mensaje puede incluir el elemento de información de identificación del aparato y el método puede además comprender el segundo aparato servidor que responde a la recepción del segundo mensaje enviando una señal al aparato de computación en base al elemento de información de identificación de aparato. El segundo aparato también puede responder a la recepción del segundo mensaje permitiendo que el usuario tenga acceso a un servicio y la señal comprende una indicación de que el usuario tiene permitido acceso al servicio.
De acuerdo con un tercer aspecto, esta especificación describe un sistema que comprende un dispositivo configurado para obtener un elemento de información codificada, descodificar la información codificada desde el elemento de información codificada y transmitir un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye la información descodificada y un primer identificador que identifica el dispositivo o a un usuario del dispositivo, y el primer aparato servidor está configurado para recibir el primer mensaje desde el dispositivo, usar el primer identificador para establecer la identidad del usuario del dispositivo, y en respuesta al establecimiento de la identidad del usuario, efectuar una acción en base a la información descodificada.
De acuerdo con un cuarto aspecto, esta especificación describe un sistema que comprende un dispositivo configurado para obtener un elemento de información codificada y transmitir un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye el elemento de información descodificada y un primer identificador que identifica el dispositivo o a un usuario del dispositivo, y un primer aparato servidor configurado para recibir el primer mensaje desde el dispositivo, descodificar la información codificada desde el elemento de información codificada, usar el primer identificador para establecer la identidad del usuario del dispositivo, y en respuesta al establecimiento de la identidad del usuario, efectuar una acción en base a la información descodificada.
El dispositivo y el primer aparato servidor pueden estar configurados como se ha descrito anteriormente mediante uno o más procesadores que funcionan bajo el control de un código legible por computador, almacenado opcionalmente en una o más memorias. La una o más memorias pueden comprender uno o más medios de memoria no temporal.
En esta especificación también se describe un método que comprende un dispositivo portátil que obtiene un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación, la descodificación de la información codificada desde el elemento de información codificada; y la transmisión de un primer mensaje al primer aparato servidor, donde el primer mensaje incluye la información descodificada y un primer identificador que identifica al dispositivo o a un usuario del dispositivo, donde la información descodificada incluye un ellemento de información de identificación de aparato para permitir la identificación del aparato de computación, y el primer aparato servidor recibe el primer mensaje desde el dispositivo, establece la identidad del usuario o del dispositivo, donde el establecimiento de la identificación del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor, en respuesta al establecimiento de la identidad del usuario, autoriza el acceso del usuario a un servicio, y proporciona el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato o enviando un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación del aparato e indica que el usuario está autorizado para tener acceso al servicio provisto por el segundo aparato servidor, donde el segundo aparato servidor responde a la recepción del segundo mensaje entregando el servicio al usuario mediante el aparato de computación que usa el elemento de información de identificación de aparato.
En esta especificación también se describe un método que comprende un dispositivo portátil que obtiene un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación y transmite un primer mensaje a un primer aparato servidor , donde el primer mensaje incluye el elemento de información codificada y un primer identificador que identifica al dispositivo a un usuario del dispositivo, y el primer aparato servidor recibe el primer mensaje desde el dispositivo, descodifica la información codificada desde la información codificada desde el elemento de información codificada, donde la información descodificada incluye un elemento de información de identificación de aparato para permitir la identificación del aparato de computación, establece la identidad del usuario del dispositivo, donde el establecimiento de la identidad del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor, en respuesta al establecimiento de la identidad del usuario, autorizando al usuario para que tenga acceso a un servicio, y proporciona el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato o enviando un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación de aparato e indica que el usuario está autorizado para tener acceso al servicio provisto por el segundo aparato servidor, el segundo aparato servidor responde a la recepción del segundo mensaje al proporcionar el servicio al usuario mediante el aparato de computación que usa el elemento de información de identificación de aparato.
En la especificación también se describen sistemas para efectuar los métodos antes descritos.
En esta especificación se describe un código legible por computador, almacenado opcionalmente en un medio de memoria no transitoria, que cuando es ejecutado por el aparato de computación, causa que el aparato de computación efectúe cualquiera de los métodos anteriores.
Breve Descripción de las Figuras Para una completa comprensión de las modalidades de ejemplo de la presente invención, a continuación se hace referencia a la siguiente descripción tomada en relación con las figuras incluidas, donde: En la Figura 1 se muestra un esquema de un sistema en que las modalidades de la invención se pueden implementar; En la Figura 2 se muestra un esquema de un método de acuerdo con las modalidades de la invención; y En la Figura 3 se muestra un diagrama de un sistema y métodos de acuerdo con las modalidades alternativas de la invención.
Descripción detallada de modalidades de la invención En las figuras y en la descripción siguiente, los numerales de referencia corresponden a los elementos similares.
En la Figura 1 se muestra un esquema de un sistema en que las modalidades de la invención se pueden implementar.
El sistema (1) comprende un aparato de computación (10), un dispositivo móvil (12), un primer aparato servidor (14) y un segundo aparato servidor (16). El primer y el segundo aparato servidor (14, 16) se pueden situar en "la nube".
El dispositivo móvil (12) se hace funcionar para comunicarse de manera inalámbrica con el primer aparato servidor (14). La comunicación inalámbrica con el primer aparato servidor se efectúa mediante un transceptor (124). La comunicación con e primer aparato servidor puede ser vía una red telefónica o una red de datos. El dispositivo móvil (12) comprende un controlador (120) y una o más memorias (122). El controlador (120) comprende a! menos un procesador (120A). El controlador (120) también puede comprender al menos un circuito integrado específico de aplicación (ASIC) que no se muestra. La, al menos una, memoria (122) puede comprender cualquier tipo de soporte de memoria fijo o extraíble adecuado, como, entre otros, ROM, RAM o EEPROM. La, al menos una, memoria (120) tiene almacenada en sí instrucciones legibles por computador (122A). El controlador (120) se hace funcionar para leer las instrucciones legibles por computador (122A) y funciona bajo el control de las instrucciones legibles por computador (122A). El controlador (20) se hace funcionar para controlar los demás componentes del dispositivo móvil (12).
El dispositivo móvil (12) comprende medios de obtención (124) para la obtención de elementos de información codificada que son externos al dispositivo (12). Los medios de obtención (124) pueden comprender una cámara o un escáner para la obtención de información gráfica o cualquier otro tipo de medio adecuado para la obtención de elementos de información codificada.
El dispositivo móvil (12) también comprende una interfaz de usuario (126) para la recepción de entradas de usuario.
El dispositivo móvil también puede comprender una pantalla (128). En este ejemplo, la interfaz de usuario (126) y la pantalla (128) forman una pantalla táctil. Se apreciará, sin embargo, que la interfaz de usuario (126) puede ser de cualquier tipo. Por ejemplo, puede comprender uno o más llaves de hardware, un dispositivo de puntero, un touch pad, una rueda de desplazamiento, etc.
El primer aparato servidor (14) se hace funcionar para comunicarse con el dispositivo móvil (12).
El primer aparato servidor (14) se hace funcionar también para comunicarse con el segundo aparato servidor (16). El primer aparato servidor (14) comprende un controlador (140) y una o más memorias (142). El controlador (140) comprende al menos un procesador (140A). El controlador (140) también puede comprender al menos un circuito integrado específico de aplicación (ASIC) que no se muestra. La, al menos una, memoria (142) puede comprender cualquier tipo de soporte de memoria fijo o extraíble adecuado, como, entre otros, ROM, RAM o EEPROM. La, al menos una, memoria (140) tiene almacenada en sí instrucciones legibles por computador (142A). El controlador (140) se hace funcionar para leer las instrucciones legibles por computador (142A) y para funcionar bajo el control de estas.
El primer aparato servidor (14) comprende también uno o más transceptores (146) para comunicación con el dispositivo móvil (12) y el segundo aparato servidor (16). La comunicación entre el primer y el segundo aparato servidor (14, 16) se puede efectuar de cualquier manera adecuada.
El primer aparato servidor (14) se puede situar en un solo lugar y puede comprender uno o más dispositivos máquinas separadas. De manera alternativa, el primer aparato servidor (14) puede estar distribuido en una variedad de lugares.
El segundo aparato servidor (16) se hace funcionar para comunicarse con el aparato de computación (10) y el primer aparato servidor (14) de cualquier manera adecuada. El primer aparato servidor (16) comprende uno o más transceptores (164) para comunicación con el primer aparato de computación (10) y el primer aparato servidor (14). El segundo aparato servidor (16) comprende un controlador (160) y una o más memorias (162). El controlador (160) comprende al menos un procesador (160A). El controlador (160) también puede comprender al menos un circuito integrado específico de aplicación (ASIC) que no se muestra. La, al menos una, memoria (162) puede comprender cualquier tipo de soporte de memoria fijo o extraíble adecuado, como, entre otros, ROM, RAM o EEPROM. La, al menos una, memoria (160) tiene almacenada en sí instrucciones legibles por computador (162A). El controlador (160) se hace funcionar para leer las instrucciones legibles por computador (162A) y para funcionar bajo el control de estas. El controlador (160) también se hace funcionar bajo el control del código legible por computador para controlar los demás componentes del segundo aparato servidor (16).
El segundo aparato servidor (16) puede estar situado en un solo lugar y puede comprender uno o más dispositivos máquinas separadas. De manera alternativa, el segundo aparato servidor (16) puede estar distribuido en una variedad de lugares.
El aparato de computación (10) se hace funcionar para recibir señales desde el segundo aparato servidor (16) mediante un transceptor (106), para interpretar la información contenida en sí y mostrarla en una pantalla o en una pantalla (104) para consumo por parte de un usuario. El aparato de computación (10) también puede comprende una interfaz de usuario (108), como, entre otros, un mouse, un touch pad o un teclado, mediante el cual se puede recibir la entrada de un usuario. El aparato de computación (10) comprende un controlador (100) y una o más memorias (102).
El controlador (100) comprende al menos un procesador (100A). El controlador (100) también puede comprender al menos un circuito integrado específico de aplicación (ASIC) que no se muestra. La, al menos una, memoria (102) puede comprender cualquier tipo de soporte de memoria fijo o extraíble adecuado, como, entre otros, ROM, RAM o EEPROM. La, al menos una, memoria (100) tiene almacenada en sí instrucciones legibles por computador (102A). El controlador (100) se hace funcionar para leer las instrucciones legibles por computador (102A) y para funcionar bajo el control de estas. El controlador (100) se hace funcionar bajo el control del código legible por computador para controlar los demás componentes, como la pantalla (104) y el transceptor (106).
En la Figura 2 se muestra un esquema de un método de acuerdo con una primera modalidad de la invención.
En el paso (S2-1), el segundo aparato servidor (16), que en este ejemplo es un servidor Web, proporciona información al aparato de computación (10). En este ejemplo, la información es información de página Web. La entrega de la información de página Web puede ser en respuesta a una solicitud recibida desde el aparato de computación (10) luego de la recepción en el aparato de computación (10) de una entrada de usuario.
En el paso (S2-2), el aparato de computación recibe y muestra la información de página Web. En este ejemplo, la información de página Web comprende una página de inicio de sesión ("Login", 110). La página de inicio de sesión (110) contiene campos donde el usuario puede ingresar detalles. En este ejemplo, nombre de usuario y contraseña. El segundo aparato servidor (16) se hace funcionar para verificar estos detalles y posteriormente permitir al usuario tener acceso a servicios y contenido provisto en la página Web.
La página Web comprende un elemento de información codificada (112) que contiene información codificada. En este ejemplo, el elemento de información codificada (112) es un objeto gráfico (GO, que se muestra en la Figura como un código de respuesta rápida ((QR)). Se apreciará que en cambio se pueden usar varios otros tipos de objeto gráfico. Ejemplos de estos son códigos de barra, patrones de fractales e imágenes móviles.
El GO (112) comprende un elemento de información de dirección de GO. El elemento de información de dirección GO comprende una dirección del aparato de computación (10) en o por medio del cual se muestra el GO (112). El elemento de información de dirección GO puede comprender un código, por ejemplo, un código numérico o alfanumérico, que identifica una ruta o un número de rutas al dispositivo. Ejemplos de dichos códigos son una dirección IP, un número de teléfono, un nombre de dominio y un PIN de Blackberry®.
De acuerdo con otras modalidades, él elemento de información de dirección GO puede no comprender información de dirección per se, pero puede en cambio comprender información que permita determinar la dirección del aparato en el que se muestra el GO (112). Esto puede incluir, por ejemplo, un código o número como, entre otros, un número de serie de hardware, que se puede usar para determinar la ruta al aparato de computación (por ejemplo, la dirección IP) de una tabla de consulta.
En este ejemplo, el GO (112) también comprende un segundo elemento de información de identificación de servidor (SSID) para permitir identificar el segundo aparato servidor (16). El elemento de información SSID puede comprender una dirección del segundo aparato servidor (16). De manera alternativa, el elemento de información SSID puede comprender información que permita determinar la aplicación del dispositivo móvil (12) o el primer aparato servidor (14), por ejemplo a partir de una tabla de consulta.
El GO (112) también puede comprender un elemento de información de identificación de primer servidor (FSID) para permitir que el dispositivo móvil (12) identifique el primer aparato servidor (14) con el que está asociado el GO (112). El elemento de información de FSID puede comprender una dirección del primer aparato servidor (14) o puede en cambio comprender un elemento de datos como un código que permita a una aplicación (que se describe en mayor detalle a continuación) almacenado en el dispositivo móvil (12) para recuperar la dirección del primer aparato servidor (14) desde la memoria (122).
El GO (112) también puede comprender un elemento o elementos de información de verificación para permíitir la verificación del objeto gráfico y asegurar que no es un fraude.
La información requerida para mostrar el GO (112) puede ser generada por el segundo aparato servidor (16). De manera alternativa, parte de la información del GO (112), como los elementos de información FSID y SSID, se puede generar por el segundo aparato servidor (16) o el primer aparato servidor (14), mientras que otra información, como el elemento de información de dirección de GO, puede ser generada por el aparato de computación (10). El o los elementos de información de verificación pueden ser generados por el segundo aparato servidor (16), en cuyo caso se traspasa una copia del o de los elementos de verificación, y se almacena en la memoria (142) del primer aparato servidor (14). De manera alternativa, el o los elementos de verificación pueden ser generados por el primer aparato servidor (14) y traspasados al aparato de computación (10) por medio del segundo aparato servidor (16).
De acuerdo con algunas modalidades, el GO (112) se puede mostrar mediante el código de programa computacional incorporado en la página Web. De manera alternativa, el GO (112) puede ser mostrado por cualquier código de programa computacional almacenado en el aparato de computación (10), por ejemplo, durante un proceso de registro. El código de programa de computador que se almacena en el aparato de computación (10) y que genera el GO (112), puede, cuando lo ejecuta el controlador (100), estar en comunicación directa con el segundo aparato servidor (16). El código de programa de computador puede estar configurado de modo que el GO (112) solamente se muestre si se puede establecer comunicación directa con el segundo aparato servidor (16). Si no es posible la comunicación directa, el GO (112) no se muestra y no se puede usar para tener acceso al servicio. El programa de computador puede determinar si está en comunicación directa de cualquier manera adecuada. Por ejemplo, la dirección IP del segundo aparato servidor se puede codificar en el programa de computador y este se puede usar para determinar si la comunicación es con el segundo aparato servidor (16). Si hay un servidor proxy entre el segundo aparato servidor (16) y el aparato de computador (10), el programa de computador reconocerá que la dirección IP del servidor con el que se está comunicando (es decir, el servidor proxy) no es la dirección IP que esperaba. El programa de computador determina así que no está en comunicación con el segundo aparato servidor (16) y no muestra el GO (112). De manera alternativa, el programa de computador puede enviar una solicitud al segundo aparato servidor para que este envíe un identificador que se debe almacenar en la memoria del segundo aparato servidor (16). Un servidor proxy no tendrá el identificador en la memoria por lo que no podrá devolverlo al aparato de computador (10). De esta manera, el apaírato computador (10) puede determinar que no está en comunicación directa con el segundo aparato servidor (16). De manera similar, el programa computador puede enviar una solicitud de evidencia de un proceso que tiene previsto ejecutar en el segundo aparato servidor (16). Si el proceso no se ejecuta en el computador al cual llega la solicitud, el programa e computador determina que no está en comunicación con el segundo aparato servidor (16). Se apreciará que cualquier mecanismo adecuado, incluido por ejemplo agrupamiento DNS, SSL o PKI, se puede usar para hacer esta determinación.
En el paso (S2-3), el GO (112) es obtenido por el dispositivo móvil (12). Esto puede implicar que el usuario del dispositivo (12) tome una fotografía del GO (112) con una cámara del dispositivo (12). De manera alternativa, cualquier otro tipo de escáner se puede usar para obtener el GO (112).
En el paso (S2-4), una aplicación descodifica la información codificada del GO (112) obtenido. La aplicación es una porción dedicada del código legible por computador (122A) almacenado en la memoria (122) del dispositivo, que tiene capacidad de descodificar el GO (112) y efectuar las operaciones subsiguientes.
La aplicación puede haber sido almacenada en el dispositivo móvil (12) antes, durante o después de un proceso de registro entre el dispositivo móvil (12) y el primer aparato servidor (14). De cualquier manera, el usuario del dispositivo (12) debe registrarse con el primer aparato servidor (14) para permitir al usuario utilizar el servicio provisto por el primer aparato servidor (14).
Durante el proceso de registro, el primer aparato servidor (14) puede almacenar en su memoria (142) un elemento de información de identificación de usuario (UID) relacionado con el usuario. Esto puede comprender, por ejemplo un nombre de usuario o un número de usuario. De manera alternativa, el primer aparato servidor (14) puede almacenar un elemento de información de identificación de dispositivo relacionado con el dispositivo móvil (12). Este elemento de información DID puede comprender, por ejemplo, un número de teléfono del dispositivo, una dirección IP del dispositivo o un código de ID de dispositivo como un número de serie. El elemento de información UID o DID se almacena en asociación con la información de registro del usuario, como un nombre, dirección, etc. De esta manera, los elementos de información UID y DID se pueden usar para permitir la identificación del usuario por parte del primer aparato servidor (14). Una copia del elemento de información UID o DID se almacena en la memoria (122) del dispositivo móvil (12).
En el paso (S2-5), posterior a la descodificación del GO (112) obtenido, la aplicación prepara y transmite un primer mensaje (en este ejemplo, una solicitud de inicio de sesión, 314) al primer aparato servidor (14).
El primer mensaje (214) se envía al primer aparato servidor (14) usando una dirección del primer aparato servidor (14). La aplicación puede estar configurada para interoperar con solo un primer aparato servidor (14) y así siempre que se obtiene un GO (112), el primer mensaje (214) se envía al mismo primer aparato servidor (14) usando una dirección almacenada en la memoria (122). De manera alternativa, en las modalidades en que el GO (11) incluye un elemento de información FSID, este se puede usar para enviar el primer mensaje (214, ya sea directamente cuando el elemento de información FSID comprende una dirección del primer elemento de información de servidor o indirectamente usando el elemento de información FSID para recuperar la dirección de la memoria (122)). En otras modalidades alternativas, el primer mensaje (214) se puede enviar a una dirección seleccionada por el usuario a partir de una variedad de direcciones almacenadas en el dispositivo (12).
El primer mensaje (214) comprende una primera porción de información que comprende la información OID o la información UID. El primer mensaje (214) también comprende una segunda porción de información que comprende el elemento de información de dirección GO. El primer mensaje (214) también puede comprender el elemento de información SSID.
En modalidades e que está presente un elemento de información de verificación en el GO (112), la aplicación puede, antes de preparar y enviar el primer mensaje (214), verificar el elemento de información de verificación contra un elemento de información de referencia recibido desde el primer aparato servidor (14) para determinar si el GO (112) es genuino. Si se determina que el GO (112) no es genuino, la aplicación alerta al usuario del dispositivo (12). Si se determina que el GO (112) es genuino, la aplicación prepara y transmite el primer mensaje (214) al aparato servidor (14). La información de referencia contra la que se verifica el objeto de verificación se puede actualizar periódicamente, después de recibir mensajes de actualización del primer aparato servidor (14). De acuerdo con modalidades alternativas, la aplicación puede no verificar el elemento de información de verificación, pero puede en cambio incluirlo en el primer mensaje (214).
Antes de preparar y enviar el primer mensaje, la aplicación puede solicitar que el usuario ingrese información de seguridad mediante la interfaz de usuario (124) del dispositivo (12) para permitir verificar la identidad del usuario. La información de seguridad puede comprender una contraseña o un PIN, una contraseña o un PIN oculto, un código ocasional que se ha enviado al usuario, un patrón trazado en el dispositivo, información biométrica (como reconocimiento facial o de huellas digitales) o cualquier otro mecanismo adecuado mediante el cual se pueda verificar la identidad del usuario del dispositivo.
A continuación, en el paso (S2-6), el primer aparato servidor (14) recibe el primer mensaje (214, solicitud de inicio de sesión) y usa la información de UID o de DID para establecer la identidad del usuario del dispositivo (12). El establecer la identidad del usuario comprende el uso del elemento de información UID o DID para determinar si el usuario está registrado con el primer aparato servidor (14). Así, el primer aparato servidor (14) puede verificar la información UID o DID contra la información almacenada en una base de datos de usuarios registrados para establecer la identidad del usuario. Luego de establecer la identidad del usuario, el primer aparato servidor procede al paso (S2-7).
En modalidades en que el primer mensaje (214) incluye el elemento de información de verificación, el primer aparato servidor (14) puede, antes de cualquiera de los pasos (S2-6 y S2-7) verificar el elemento de información de verificación contra un elemento de información de referencia almacenado en la memoria (142). Si existe identidad entre el elemento de información de referencia y el elemento de verificación, el primer aparato servidor (14) procede al paso (S2-6) o al paso (S2-7) según corresponda. Si no hay identidad, el primer servidor puede enviar un mensaje al dispositivo móvil (12) para alertar al usuario de que el GO (112) no es genuino y puede, posteriormente, anular el método.
En el paso (S2-7), el primer aparato servidor (14) prepara y envía un segundo mensaje (216) al segundo aparato servidor (16). En este ejemplo, el segundo mensaje (216) comprende información de autorización que informa al segundo aparato servidor (16) de la identidad del usuario y que el usuario está autorizado para tener acceso al servicio provisto por el segundo aparato servidor (16). El segundo mensaje (216) también comprende el elemento de información de dirección de GO.
El segundo mensaje (216) se envía sobre la base del elemento de información SSID, ya sea directamente cuando el elemento de información SSID es una dirección del segwndo aparato servidor (16) o indirectamente cuando el elemento de información SSID habilita al primer aparato servidor para recuperar la dirección del segundo aparato servidor (14) de la memoria (142).
En el paso (S2-8), al recibir el segundo mensaje (216) el segundo aparato servidor (16) efectúa una acción. En este ejemplo, el segundo aparato servidor (16) es un servidor Web, por lo que en respuesta a la recepción de la información de autorización!, el segundo aparato servidor (16) conecta al usuario en su cuenta y posteriormente usa el elemento de información de dirección de GO para enviar una señal que asi lo indica al aparato de computación (10).
En el paso (S2-9), el aparato de computación (10) muestra la información recibida que indica que el usuario ahora está conectado al sitio Web.
De acuerdo con algunas modalidades, el paso (S2-6) donde el primer aparato servidor (14) establece la identidad del usuario puede incluir pasos adicionales para verificar la identidad del usuario. En modalidades en que el dispositivo móvil (12) es un teléfono móvil, estos pasos pueden incluir el primer aparato servidor (14) que responde a la recepción del primer mensaje (214) al iniciar una llamada de voz con el dispositivo móvil (12).
Durante la llamada de voz, se pide al usuario que proporcione información con la que se pueda verificar la identidad. La información puede comprender, por ejemplo, un número PIN enviado por DTMF o una contraseña hablada o cualquier otra información que permita establecer y verificar la identidad del usuario. La información del usuario se puede comparar con la información almacenada en la memoria (142) del primer aparato servidor (14) y que está asociada con el usuario. La llamada de voz puede ser efectuada usando IV , un agente humano o una combinación de los dos. En modalidades en que el dispositivo móvil (12) no tiene capacidades de telefonía, los pasos pueden efectuarse usando mensajes, como mensajes instantáneos, enviados usando protocolo de Internet.
En la Figura 3 se muestra un sistema alternativo en el que se puede implementar la invención y se muestra un método de acuerdo con la invención.
El ejemplo de la Figura 3 es similar al de las Figuras 1 y 2, pero difieren en que no incluye el segundo aparato servidor (16). De esta manera, el sistema comprende el aparato de computación (10), el dispositivo móvil (12) y el primer aparato servidor (14).
En el sistema (3) de la Figura 3, el primer aparato servidor (14) es un servidor Web y en consecuencia funciona para proporcionar información de página Web al aparato de computación (10) para mostrar para consumo por parte del usuario.
A continuación se describe un método de acuerdo con la invención en referencia a la Figura 3.
En el paso (S3-1), el primer aparato servidor (14) proporciona el aparato de computación (10) con información de página Web. La entrega de la información de página Web puede ser en respuesta a una solicitud recibida desde el aparato de computación (10) luego de la recepción en el aparato de computación (10) de una entrada de usuario.
En el paso (S3-2), el aparato de computación (10) recibe y muestra la información de página Web. En este ejemplo, la información de página Web comprende una página de inicio de sesión (110). La página de inicio (110) se describe con referencia a la Figura 2 y comprende el elemento de información codificada (312), que en este ejemplo es un objeto gráfico (GO), en particular un código de "respuesta rápida" (QR).
El GO (312) comprende un elemento de información de dirección de GO. El elemento de información de dirección GO comprende una dirección del aparato de computación (10) en o por medio del cual se muestra el GO (312). El elemento de información de dirección de GO puede comprender un código, por ejemplo, un código numérico o alfanumérico, que identifica una ruta o un número de rutas al aparato de computador (10). Ejemplos de dichos códigos son una dirección IP, un número de teléfono, un nombre de dominio y un PIN de Blackberry®.
De acuerdo con otras modalidades, el elemento de información de dirección de GO puede no comprender información de dirección per se, pero puede en cambio comprender información que permita determinar la dirección del aparato en o mediante el cual se muestra el GO (312). Esto puede incluir, por ejemplo, un código o número como, entre otros, un número de serie de hardware, que se puede usar para determinar la ruta al aparato de computación (por ejemplo, la dirección IP) de una tabla de consulta.
El GO (312) también puede comprender un elemento de información de identificación de primer servidor (FSID) que permite que el dispositivo móvil identifique el primer aparato servidor (14) con el que está asociado el GO (312). El elemento de información de FSID puede comprender una dirección del primer aparato servidor (14) o puede en cambio comprender un elemento de datos que permita a una aplicación almacenada en el dispositivo móvil (12) recuperar la dirección del primer aparato servidor (14) desde la memoria (122).
El GO (312) también puede comprender un elemento de información de verificación para permitir la verificación del objeto gráfico y asegurar que no es un fraude.
La información requerida para mostrar el GO (312) se puede generar completamente mediante el primer aparato servidor (14). De manera alternativa, parte de la información del GO 312) , como los elementos de información SSID y FSID, pueden ser generados por el primer aparato servidor (14) y otra información, como el elemento de información de dirección de GO, puede ser generada por el aparato de computación (10). El o los elementos de información de verificación son generados por el primer aparato servidor (14) y una copia del elemento o elementos de verificación se retiene en la memoria (142) del primer aparato servidor (14).
De acuerdo con algunas modalidades, el GO (312) se puede mostrar mediante el código de programa computacional incorporado en la página Web. De manera alternativa, el GO (312) puede ser mostrado por cualquier código de programa computacional almacenado en el aparato de computación (10), por ejemplo, durante un proceso de registro. El código de programa de computador que se almacena en el aparato de computador (10) y que genera ell GO (312), puede, cuando lo ejecuta el controlador (20), estar en comunicación directa con el primer aparato servidor (14). El código de programa de computador puede estar configurado de modo que el GO (312) solamente se muestre si se puede establecer comunicación directa con el primer aparato servidor (14). Esto se puede determinar en cualquier forma adecuada, por ejemplo como se describe con referencia a la Figura 2 con respecto al segundo aparato servidor (16).
En el paso (S3-3), el GO (312) es obtenido por el dispositivo móvil (12). Esto puede implicar que el usuario del dispositivo (12) tome una fotografía del GO (312) con una cámara del dispositivo (12). De manera alternativa, cualquier otro tipo de escáner se puede usar para obtener el GO (312).
En el paso (S3-4), una aplicación descodifica la información codificada del GO (312) obtenido. La aplicación es una porción dedicada del código legible por computador (122A) almacenado en la memoria (122), que tiene capacidad de descodificar el GO (312) y efectuar las operaciones subsiguientes.
La aplicación puede haber sido almacenada en el dispositivo móvil (12) antes, durante o después de un proceso de registro entre el dispositivo móvil (12) y el primer aparato servidor (14). De cualquier manera, el usuario del dispositivo (12) debe registrarse con el primer aparato servidor (14) para permitir al usuario utilizar el servicio provisto por el primer aparato servidor (14). El registro con el primer aparato servidor es como se describe con referencia a la Figura 2.
En el paso (S3-5), posterior a la descodificación del GO (312) obtenido, la aplicación prepara y transmite un primer mensaje al primer aparato servidor (14).
El primer mensaje (314) se envía al primer aparato servidor (14) usando una dirección del primer aparato servidor (14). La aplicación puede estar configurada para interoperar con solo un primer aparato servidor (14) y así siempre que se obtiene un GO (312), el primer mensaje (314) se envía al mismo primer aparato servidor (14) usando una dirección almacenada en la memoria (122). De manera alternativa, en las modalidades en que el GO (312) incluye un elemento de información FSID, este se puede usar para enviar el primer mensaje (314, ya sea directamente cuando el elemento de información FSID comprende una dirección del primer elemento de información de servidor o indirectamente usando el elemento de información FSID para recuperar la dirección de la memoria (122)). En otras modalidades alternativas, el primer mensaje se puede enviar a una dirección seleccionada por el usuario a partir de una variedad de direcciones almacenadas en el dispositivo (12).
El primer mensaje (314) comprende una primera porción de información que comprende el elemento de información DID o el elemento de información UID. El primer mensaje (314) también comprende una segunda porción de información que comprende el elemento de información de dirección GO.
El primer mensaje también puede comprender un elemento de información. De manera alternativa, la aplicación puede, antes de preparar y enviar el primer mensaje (314), verificar el elemento de información de verificación contra un elemento de información de referencia recibido desde el primer aparato servidor (14) para determinar si el GO (112) es genuino. Si se determina que el GO (112) no es genuino, la aplicación alerta al usuario del dispositivo (12). Si se determina que el GO (312) es genuino, la aplicación prepara y transmite el primer mensaje (314) al aparato servidor (14).
Antes de preparar y enviar el primer mensaje (314), la aplicación puede solicitar -que el usuario proporcione información de seguridad mediante la interfaz de usuario (124) del dispositivo (12) para permitir verificar la identidad del usuario. La información de seguridad puede comprender una contraseña o un PIN, una contraseña o un PIN oculto, un código ocasional que se ha enviado al usuario, un patrón trazado en el dispositivo, información biométrica (como reconocimiento facial o de huellas digitales) o cualquier otro mecanismo adecuado mediante el cual se pueda verificar la identidad del usuario del dispositivo.
A continuación, en el paso (S3-6), el primer aparato servidor (14) recibe el primer mensaje (314) y usa el elemento de información de UID o de DID para establecer la identidad del usuario del dispositivo (12). El establecer la identidad del usuario comprende el uso del elemento de información UID o DID para determinar si el usuario está registrado con el primer aparato servidor (14). Así, el primer aparato servidor (14) puede verificar la información UID o DID contra la información almacenada en una base de datos de usuarios registrados para establecer la identidad del usuario. Luego de establecer la identidad del usuario, el primer aparato servidor procede al paso (S3-7).
En modalidades en que el primer mensaje (314) incluye el elemento de información de verificación, el1 primer aparato servidor (14) puede, antes de cualquiera de los pasos (S3-6 y S3-7) verificar el elemento de información de verificación contra un elemento de información de referencia almacenado en la memoria (142). Si existe identidad entre el elemento de informaciónt de referencia y el elemento de verificación, el primer aparato servidor procede al paso (S3-6) o al paso (S3-7) según corresponda. Si no hay identidad, el primer servidor puede enviar un mensaje al dispositivo móvil (12) para alertar al usuario de que el GO (312) no es genuino y puede anular el método.
Luego de establecer la identidad del usuario, el primer aparato servidor procede al paso (S3-7) y efectúa una acción. En este ejemplo, ya que el primer aparato servidor (14) es un servidor Web, el primer aparato servidor (14) registra al usuario a su cuenta. El primer aparato servidor (14) usa el elemento de información de dirección de GO para enviar una señal indicativa de lo mismo al aparato de computación. En este ejemplo, la información de dirección de GO comprende la dirección IP del aparato de computación (10) de modo que el primer aparato servidor (16) transmita información indicativa al usuario que se ha conectado en su cuenta al aparato de computación (10).
En el paso (S3-9), el aparato de computación (10) muestra la información recibida que indica que el usuario ahora está conectado en la página Web.
De acuerdo con algunas modalidades, el paso (S3-6) donde el primer aparato servidor (14) establece la identidad del usuario puede incluir pasos adicionales para verificar la identidad del usuario. Estos pasos pueden ser los descritos anteriormente con referencia al paso (S2- 6) de la Figura 2.
En las modalidades de las Figuras 2 y 3, el GO (112, 312) se muestra junto con los campos en los que se puede ingresar la información de nombre de usuario y contraseña. Sin embargo, se apreciará que el GO (112, 312) se pueden mostrar de forma alternativa en vez de los campos de nombre de usuario y contraseña. Asimismo, si bien las modalidades descritas con referencia a las Figuras 2 y 3, el GO (112, 312) se usa en vez de un nombre de usuario y contrasena para conectar al usuario a la página Web, se entenderá que el GO (112, 312) podría usarse junto con un procedimiento de inicio de sesión convencional empleando los campos de nombre de usuario y contraseña. Esto agrega una capa de seguridad adicional tanto al servidor Web y al usuario.
Se entenderá que la invención se puede implementar dentro de sistemas distintos a los descritos anteriormente. Dichas implementaciones se describen brevemente a continuación Si bien estas se describen de manera breve, se entenderá que las operaciones pueden ser sustancialmente las mismas que las descritas anteriormente y pueden incluir algunos o todos los mismos pasos y características.
De acuerdo con una modalidad alternativa, la invención se puede implementar en un sistema de seguridad de edificación. En dicha modalidad, el aparato de computación (10) puede comprender un bloqueo de puerta electrónico. El elemento de información codificada (112, 312), como un GO ya descrito, se puede mostrar en un anuncio o letrero geográficamente próximo al bloqueo de puerta electrónico. De manera alternativa, el GO (112, 312) se puede proporcionar en una pantalla geográficamente próxima al bloqueo de puerta electrónico. En dichas modalidades, el elemento de información codificada se puede actualizar periódicamente luego de recibir señales desde el primer aparato servidor (14 o desde el segundo aparato servidor (16) si el sistema es como se muestra en la Figura 2). El GO (112, 312) incluye una información de dirección de GO que permite identificar el bloqueo de puerta electrónico. El elemento de información codificada (112, 312) también puede incluir un elemento de infonmación FSID como el descrito anteriormente. Al aproximarse a la puerta, un usuario emplea su dispositivo móvil (12) para obtener y descodificar el elemento de información codificada (112, 312). Posteriormente, de manera opcional luego de la entrega de información de seguridad por parte del usuario al dispositivo móvil, se envía un primer mensaje (214, 314, incluido el objeto de información de dirección de GO y el elemento de información de UID o de DID) al primer aparato servidor (14). En este ejemplo, el primer mensaje (214, 314) comprende una "solicitud de entrada". En respuesta a la recepción de la solicitud de entrada (214, 314), el primer aparato servidor (14) establece la identidad del usuario empleando el elemento de información de UID o de DID. A continuación, si el sistema no comprende el segundo aparato servidor, el primer aparato servidor (14) transmite una señal al bloqueo de puerta electrónica (usando el elemento de información de dirección de GO) autorizando que el bloqueo de puerta electrónico se abra y permita al usuario pasar. De manera alternativa, si el sistema no comprende el segundo aparato servidor (16), el primer aparato servidor (14) transmite el segundo mensaje (216, incluido la información de autorización que indica que el usuario está autorizado para ingresar) al segundo aparato servidor (16), el cual responde transmitiendo una señal al bloqueo de puerta electrónico (usando el elemento de información de dirección de GO), autorizando al bloqueo de puerta electrónico a que abra.
De acuerdo con otra modalidad alternativa, la invención se puede implementar de modo que permita a un cliente pagar por sus mercancías en un dispositivo de pago. En esta modalidad, el aparato de computación (10) es un dispositivo de pago. Una vez que los artículos a comprar se han escaneado usando el dispositivo de pago, el dispositivo de pago (10) produce y muestra un elemento de información codificada (112, 312), en este ejemplo, un GO. El GO (112, 312) comprende un elemento de información de dirección de GO (como se ha descrito anteriormente) que permite al dispositivo de pago ser identificado y un precio total que se pagará. El GO también puede comprender un elemento de información que identifica (o permite la identificación mediante la aplicación de) un establecimiento bancario al que se pagarán los dineros. De forma opcional, luego de la entrega por parte del usuario de la información de seguridad al dispositivo móvil (12), la aplicación del dispositivo móvil (12) transmite el primer mensaje (214, 314, una solicitud de pago) al primer aparato servidor (14). La solicitud de pago (214, 312) incluye el elemento de información de dirección de GO, el elemento de información de UID o de DID (como se ha descrito anteriormente), la información de precio y el elemento de información que identifica el establecimiento de banco que paga. La identidad del usuario es establecida por el primer aparato servidor (14) usando el elemento de información de UID o de DID. En respuesta al establecimiento de la identidad del usuario, el primer aparato servidor (14), que, por ejemplo, puede estar asociado con un establecimiento bancario, autoriza el pago desde ía cuenta del usuario al establecimiento bancario beneficiario de un monto identificado por la información de precio. A continuación, si el sistema no incluye el segundo aparato servidor, el primer aparato servidor (14) transmite (usando el elemento de información de dirección de GO) una señal al dispositivo de pago indicando que se ha pagado el saldo. De manera alternativa, si el sistema no incluye el segundo aparato servidor (16), el primer aparato servidor (14) transmite el segundo mensaje (216, indicando que el usuario está autorizado; para efectuar este pago) al segundo aparato servidor (16, que puede estar asociado con el establecimiento bancario beneficiario), el cual responde transmitiendo la señal al dispositivo de pago (usando el elemento de información de dirección de GO) indicando que se ha pagado el saldo.
De acuerdo con otra modalidad alternativa, la invención se puede implementar en un sistema de cajero automático. En esta modalidad, el aparato de computación (10) es un cajero automático. El usuario solicita el retiro de un monto de dinero del cajero automático. En respuesta a esto, el cajero automático produce y muestra un elemento de información codificada (112, 312), en este ejemplo, un GO. El GO (112, 312) incluye un elemento de información de dirección de GO que permite identificar al cajero automático y la información que indica el monto por retirar. El GO (112) también puede comprender un elemento de información SSID. Luego de la entrega de la información de seguridad, como un PIN, etc., por parte del usuario al dispositivo móvil (12), la aplicación del dispositivo móvil (12) transmite el primer mensaje (214, una solicitud de retiro) al primer aparato servidor (14). La solicitud de retiro (214) incluye el elemento de información de dirección de GO, el elemento de información de UID o de DID que identifica al usuario o al dispositivo, la información del monto de retiro y, si corresponde, el elemento de información SSID. La identidad del usuario es establecida por el primer aparato servidor (14) usando el elemento de información UID o DID y, en respuesta al establecimiento de la identidad del usuario, el primer aparato servidor (14), que en este ejemplo está asociado con el establecimiento bancario, autoriza el retiro y debita la cuenta del usuario con el monto indicado por la información del monto de retiro. A continuación, si el sistema no incluye el segundo aparato servidor (16), el primer aparato servidor (14) transmite (usando el elemento de información de dirección de GO) una señal al cajero automático autorizándole dispensar el monto solicitado. De manera alternativa, si el sistema no incluye el segundo aparato servidor (16), el primer aparato servidor (14) transmite (usando el elemento de información de SSID) el segundo mensaje (216) al segundo aparato servidor (16, que puede estar asociado con un establecimiento bancario propietario del cajero automático, si este fuera distinto al establecimiento bancario del usuario), el cual responde transmitiendo la señal (usando el elemento de información de dirección de GO) al cajero automático para que dispense el monto solicitado.
De acuerdo con otra modalidad alternativa, la invención se puede implementar en un ambiente de compras autoservicio. En dicha modalidad, un elemento de información codificada (112), en este ejemplo un GO, puede ser provisto en una etiqueta inteligente de un producto a la venta. El usuario obtiene el GO (112) usando su dispositivo móvil (14). En esta modalidad, el GO (112, 312) contiene el elemento de información de dirección de GO para permitir que sea identificada la etiqueta inteligente (como se ha descrito anteriormente) y un precio del producto. El GO (112, 312) también puede comprender un elemento de información que identifica (o permite la identificación mediante la aplicación de) un establecimiento bancario al que se pagarán los dineros. De forma opcional, luego de la entrega por parte del usuario de la información de seguridad al dispositivo móvil (12), la aplicación del dispositivo móvil transmite el primer mensaje (214, una solicitud de compra) que incluye el elemento de información de dirección de GO, el elemento de información de UID o de DID y la información de precio al primer aparato servidor. La identidad del usuario luego es establecida por el primer aparato servidor (14) usando el UID o DID y en respuesta al establecimiento de la identidad del usuario, el primer aparato servidor (14) autoriza el pago de un monto identificado por la información de precio. A continuación, el primer aparato servidor (14) transmite el segundo mensaje (216) al segundo aparato servidor (16), que puede ser un sistema de seguridad interno de la tienda. El segundo mensaje (216) comprende el elemento de información de dirección de GO y la información de autorización que indica que se ha pagado por el producto. En respuesta a la recepción del segundo mensaje (216), el segundo aparato servidor usa el elemento de información de dirección para transmitir una señal a la etiqueta inteligente para inhabilitarla, de modo que no se active una alarma cuando el usuario salga del local).
Si bien en las anteriores modalidades el elemento de información codificada (112, 312) se ha descrito como un objeto gráfico, se entenderá que este puede ser en cambio un tipo de elemento de información codificada diferente. Este puede incluir, por ejemplo, un elemento de información sonora codificado, que puede ser emitido por el aparato de computación (10) y registrado y descodificado por el dispositivo móvil (12). Otros tipos de elemento de información codificado incluyen elementos de información de radiofrecuencia (RF) codificados.
En algunas modalidades, el elemento de información codificada (112, 312) puede comprender una secuencia de números, letras o símbolos. En dichas modalidades, el dispositivo (12) puede obtener el elemento de información codificada como un resultado de que el usuario ingrese manualmente la secuencia en el dispositivo empleando la interfaz de usuario (126). En otras modalidades alternativas, el elemento de información codificada puede obtenerse mediante una conexión con cable entre el dispositivo (12) y el aparato de computación (10).
En algunas modalidades, el elemento de información codificada (112, 312) se puede cambiar periódicamente, por ejemplo, actualizando el elemento de verificación. En dichas modalidades, cuando el elemento de verificación no se creado por la misma entidad que es responsable de verificarlo, el elemento de verificación se transmite a la entidad de verificación cada vez que se actualiza.
En las modalidades que se han descrito anteriormente, el objeto de información codificada (312, 112) es descodificado por el dispositivo antes de enviar el primer mensaje (214) al primer aparato servidor (14). Sin embargo, en modalidades alternativas, el elemento de información codificada ( 1 1 2, 31 2) puede ser transmitido en el primer mensaje (214) para descodificación por parte del primer aparato servidor ( 14). En dichas modalidades, el dispositivo ( 12) tiene la dirección del primer aparato servidor almacenada previamente. La aplicación se puede configurar enviando el primer mensaje (214) a dicha dirección cada vez que se obtenga el elemento e información codificada (1 1 2, 312). De manera alternativa, el usuario puede seleccionar la dirección a la que se enviará el primer mensaje (214) entre una variedad de direcciones almacenadas en el dispositivo ( 12). En estas modalidades en que el primer mensaje incluye el elemento de información codificada, se apreciará que cuando el elemento de información codificada incluye un elemento de verificación, este es verificado por el primer aparato servidor (14) y no por el dispositivo ( 12).
En las Figuras 2 y 3, el dispositivo móvil (1 2) se muestra como un teléfono móvil . Sin embargo se apreciará que puede ser cualquier otro tipo de dispositivo que comprende medios de obtención ( 1 24) para la obtención de un elemento de información codificada en una o más de las formas antes mencionadas. Los medios de obtención ( 1 24) pueden comprender, por ejemplo, una ¡nterfaz física para la recepción desde el aparato de computación ( 10) de un elemento de información codificada en forma de una señal eléctrica legible por computador, un transceptor de RF para la recepción de un elemento de información de RF codificada o un receptor de audio para la obtención de elementos de datos sonoros codificados.
El dispositivo móvil (12) se muestra en la Figura 1 como una sola unidad. Sin embargo, se apreciará que puede en cambio comprender varias unidades separadas, por ejemplo, una cámara Web y un computador portátil.
La invención proporciona una forma nueva e inventiva de entregar un acceso seguro a servicios. La entrega del elemento de información codificada reduce la posibilidad del llamado "ataque de hombre del medio". La invención resulta especialmente eficaz en este respecto en modalidades en las que un código de programa de computador para la generación del elemento de información codificada se almacena en el aparato de computador (10) y está configurado de modo que el elemento de información codificada solamente se entrega (es decir, se muestra, emite, produce, etc.) cuando se establece comunicación directa con una aplicación que se ejecuta en el servidor Web (14; 16). Esto se debe a que si se coloca un servidor proxy entre el aparato de computador (10) y el servidor Web (14; 16) para interceptar comunicaciones entre los dos, la comunicación directa entre el código de programa de computador que se ejecuta en el aparato de computador (10) y la aplicación que se ejecuta en el servidor Web no se puede establecer y no se entregará el elemento de información codificada. De esta manera el usuario no puede tener acceso al servicio y no puede divulgar información sensible al estafador que opera el servidor proxy.
El uso de un elemento de verificación mediante el cual el primer aparato servidor puede verificar el elemento de dato codificado, que se puede cambiar periódicamente, reduce la posibilidad de que el estafador pueda clonar el elemento de información codificada y, en consecuencia, que clone el servicio para extraer información de manera ilegal de un usuario. Además, el uso de un mecanismo de acuerdo con la invención reduce la cantidad de información personal (como nombres de usuario y contraseñas) que se requiere para ingresar al aparato de computación (10), cuya seguridad puede quedar en riesgo con la presencia de virus y similares.
La invención también permite un proceso de inicio de sesión agilizado ya que el usuario puede que no necesite dedicar tiempo ingresando información de contraseña y nombre de usuario. De manera similar, la invención puede eliminar la necesidad de que los usuarios recuerden muchas contraseñas para muchos servicios diferentes, etc.
En algunas modalidades de la invención, en las que se necesita obtener el elemento de información codificada y se necesita ingresar una contraseña, se introduce una capa de seguridad adicional, de modo que el sistema es más seguro para los usuarios.
La invención también permite aplicar protecciones de autenticación por capa según el riesgo, el valor de la transacción y/o perfil del usuario. Por ejemplo, para algunos sitios Web el solo estar en posesión del dispositivo móvil (12) y obtener el elemento de datos codificado puede ser suficiente para permitir al usuario tener acceso a los servicios provistos por el sitio Web. Para otras implementaciones como pago e implementaciones bancarias, se puede emplear una recolección más amplia de factores de autenticación (por ejemplo, posesión del dispositivo y conocimiento de una contraseña). Si el dispositivo (12) se pierde o es robado, el proveedor de red (si el dispositivo es un teléfono celular) puede inhabilitar el dispositivo, evitando así que quien roba o encuentra el dispositivo pueda usarlo y la aplicación almacenada en el mismo para acceder a los servicios y sitios Web del usuario a los que este se encuentra abonado. De manera alternativa, el usuario puede comunicarse con el dueño o quien presta mantenimiento al primer aparato de servicio para instruirle que se asegure de que se rechace o niegue cualquier solicitud del dispositivo perdido o robado. En consecuencia un nuevo dispositivo se puede asociar con el registro del usuario en el primer aparato servidor (14).
En algunas modalidades de la invención, se puede permitir que solamente el usuario registre su dispositivo con el primer servidor (14) si tiene un contrato mensual con un proveedor de red de teléfonos celulares. Dichos contratos (a diferencia de las llamadas tarifas por uso) implican un proceso de identificación estricto que incluye que el usuario proporcione prueba de domicilio y detalles bancarios, etc. En consecuencia, para servicios para los que la seguridad es importante, como bancarios y similares, solamente es posible registrarse para iniciar sesión por medio del elemento de información codificada si el usuario tiene un contrato de pago mensual y se conoce su identidad con mayor certidumbre.
Las ventajas en términos de seguridad se logran empleando un dispositivo separado (es decir, el dispositivo móvil (12) y no el aparato de computador (10) con el cual se tiene acceso al servicio) para comunicarse con el aparato de servidor (14) que está configurado para establecer la identidad del usuario (ver los pasos S2-6 y S3-6 de las Figuras 2 y 3 respectivamente). Al sacar de esta manera de banda este proceso de autenticación, aumenta la complejidad del sistema. Es significativamente más difícil y costoso que un estafador detecte, intercepte o ponga en riesgo los varios canales de comunicación (bandas) y/ o aparatos de servidor involucrados. De esta manera, el sistema es más seguro.
Se debe apreciar que las modalidades anteriores no son limitantes. Otras variaciones y modificaciones resultarán evidentes a las personas versadas en el arte al leer la presente solicitud. Además, la divulgación de la presente solicitud se debe entender para incluir cualquier característica novedosa o cualquier combinación o característica novedosa divulgada ya sea explícita o implícitamente en este documento o bien, cualquier generalización de la misma y durante el proceso de obtención de la presente solicitud o de cualquier otra solicitud derivada de la misma, se podrán formular nuevas reivindicaciones para cubrir cualesquiera de dichas características y/o combinación de las mismas.

Claims (14)

REIVINDICACIONES
1. Un método, caracterizado porque comprende: un dispositivo portátil: para la obtención de un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación; para la descodificación de la información codificada del elemento de información codificada; y la transmisión de un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye la información descodificada y un primer identificador que identifica al dispositivo o un usuario del dispositivo, donde la información descodificada incluye un elemento de información de identificación de aparato para permitir la identificación del aparato de computación; y el primer aparato servidor: para la recepción del primer mensaje desde el dispositivo; el establecimiento de la identidad del usuario del dispositivo, donde el establecimiento de la identidad del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor; en respuesta al establecimiento de la identidad del usuario, la autorización del usuario para tener acceso a un servicio; y la entrega del servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato; o el envío de un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación de aparato e indica que el usuario está autorizado a tener acceso al servicio provisto por el segundo aparato servidor, donde el segundo aparato servidor responde a la recepción del segundo mensaje proporcionando el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
2. Un método, caracterizado porque comprende: un dispositivo portátil: que obtiene un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación; y transmite un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye el elemento de información codificada y un primer identificador que identifica al dispositivo o a un usuario del dispositivo; y el primer aparato servidor: que recibe el primer mensaje desde el dispositivo; descodifica la información codificada del elemento de información codificada, donde la información descodificada incluye un elemento de información de identificación de aparato para permitir la identificación del aparato de computación; establece la identidad del usuario del dispositivo, donde el establecimiento de la identidad del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor; en respuesta al establecimiento de la identidad del usuario, autoriza al usuario para que tenga acceso á un servicio; y entrega el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato; o envío de un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación de aparato e indicando que el usuario está autorizado para tener acceso al servicio provisto por el segundo aparato servidor, donde el segundo aparato servidor responde a la recepción del segundo mensaje entregando el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
3. El método de la reivindicación 1 o la reivindicación 2, caracterizado porque la información descodificada comprende un elemento de información de verificación, donde el método comprende además el primer aparato servidor: compara el elemento de información de verificación con un elemento de información de referencia; si existe identidad entre el elemento de información de verificación y el elemento de información de referencia, proporciona el servicio al usuario mediante el aparato de computación usando el elemento de inforimación de identificación de aparato; y si no existe identidad entre el elemento de información de verificación y el elemento de información de referencia, anula el método antes de proporcionar el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
4. El método de cualquiera de las reivindicaciones anteriores, caracterizado porque comprende el segundo mensaje al segundo aparato servidor, donde la información codificada comprende un segundo identificador, el segundo identificador identifica el segundo aparato servidor.
5. El método de la reivindicación 1 o de las reivindicaciones 3 o 4, cuando son dependientes de la rei,vindicación 1, caracterizado porque la información codificada comprende un tercer identificador, donde el tercer identificador identifica el primer aparato servidor y donde el primer mensaje se transmite al primer aparato servidor en base al tercer identificador.
6. El método de cualquiera de las reivindicaciones anteriores, caracterizado porque comprende: el dispositivo portátil: que, antes de transmitir el primer mensaje, recibe una entrada de usuario; compara la entrada del usuario recibida con una entrada de referencia almacenada; y transmite el primer mensaje, cuando se determina que existe identidad entre la entrada de usuario recibida y la entrada de usuario de referencia almacenada.
7. El método de cualquiera de las reivindicaciones anteriores, caracterizado porque al establecer la identidad de usuario del dispositivo, comprende: el inicio de un canal de comunicación con el dispositivo en base al primer identificador; recibe la información provista por el usuario desde el dispositivo mediante el canal de comunicación; compara la información provista por el usuario recibida con la información provista por el usuario de referencia almacenada; y verifica, y en consecuencia establece, la identidad del usuario cuando se determina que existe identidad entre la información provista por el usuario recibida y la información provista por el usuario de referencia.
8. Un sistema, caracterizado porque comprende: un dispositivo portátil configurado: para la obtención de un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación; para la descodificación de la información codificada desde el elemento de información codificada; y para la transmisión de un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye la información descodificada y un primer identificador que identifica al dispositivo o un usuario del dispositivo, donde la información descodificada incluye un elemento de información de identificación de aparato para perm itir la identificación del aparato de computación; y un primer aparato servidor configurado: para recibir el primer mensaje desde el dispositivo; para establecer la identidad del usuario del dispositivo, donde el establecimiento de la identidad del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor; y en respuesta al establecimiento de la identidad del usuario, autorizar al usuario para que tenga acceso a un servicio; y para proporcionar el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato; o para enviar un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación de aparato e indica que el usuario está autorizado para tener acceso al servicio provisto por el segundo aparato servidor, donde el sistema además comprende el segundo aparato servidor que está configurado para responder a la recepción del segundo mensaje entregando el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
9. Un sistema, caracterizado porque comprende: un dispositivo portátil configurado: para la obtención de un elemento de información codificada gráfica que se muestra en una pantalla de un aparato de computación; y para la transmisión de un primer mensaje a un primer aparato servidor, donde el primer mensaje incluye el elemento de información codificada y un primer identificador que identifica al dispositivo o a un usuario del dispositivo; y un primer aparato servidor configurado: para recibir el primer mensaje desde el dispositivo; para descodificar la información codificada del elemento de información codificada, donde la información descodificada incluye un elemento de información de identificación de aparato para permitir la identificación del aparato de computación; para establecer la identidad del usuario del dispositivo, donde el establecimiento de la identidad del usuario comprende el uso del primer identificador para determinar si el usuario está registrado con el primer aparato servidor; y en respuesta al establecim iento de la identidad del usua rio, para autorizar al usuario para que tenga acceso a un servicio; y para proporcionar el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato; o para enviar un segundo mensaje a un segundo aparato servidor, donde el segundo mensaje incluye el elemento de información de identificación de aparato y para i ndicar q ue el usuario está a utorizado para tener acceso al servicio provisto por el segundo aparato servidor, donde el sistema además comprende el segundo aparato servidor que está configurado para responder a la recepción del segundo mensaje entregando el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
1 0. El sistema de la reivindicación 8 o la reivindicación 9, caracterizado porque la información descodificada comprende un elemento de información de verificación, donde el primer aparato servidor está configurado: para comparar el elemento de información de verificación con un elemento de verificación de referencia; si existe identidad entre el elemento de información de verificación y el elemento de información de referencia, proporciona el servicio al usuario mediante el aparato , de computación usando el elemento de información de identificación de aparato; y si no existe identidad entre el elemento de información de verificación y el elemento de información de referencia, anula el método antes de proporcionar el servicio al usuario mediante el aparato de computación usando el elemento de información de identificación de aparato.
11. El sistema de cualquiera de las reivindicaciones 8 a la 10, caracterizado porque el primer aparato servidor está configurado para enviar el segundo mensaje al segundo aparato servidor y donde la información codificada comprende un segundo identificador, donde el segundo identificador identifica al segundo aparato servidor.
12. El sistema de la reivindicación 8 o de las reivindicaciones 10 u 11, cuando son dependientes de la reivindicación 8, caracterizado porque la información codificada comprende un tercer identificador, donde el tercer identificador identifica al primer aparato servidor y donde el dispositivo está configurado para* transmitir el primer mensaje al primer aparato servidor en base al tercer identificador.
1 3. El sistema de cualquiera de las reivindicaciones de la 8 a la 12, caracterizado porque el dispositivo está configurado: para, antes de transmitir el primer mensaje, recibir una entrada de usuario; para comparar la entrada del usuario recibida con una entrada de referencia almacenada; y para transmitir el primer mensaje, cuando se determina que existe identidad entre la entrada de usuario recibida y la entrada de usuario de referencia almacenada.
14. El sistema de cualquiera de las reivindicaciones de la 8 a la 1 3, caracterizado porque el primer aparato servidor está configurado para establecer la identidad del usuario del dispositivo incluye el estar configurado: para iniciar un canal de comunicación con el dispositivo en base al primer identificador; para recibir la información provista por el usuario desde el dispositivo mediante el canal de comunicación; para comparar la información provista por el usuario recibida con la información provista por el usuario de referencia almacenada; y para verificar, y en consecuencia establecer, la identidad del usuario cuando se determina que existe identidad entre la información provista por el usuario recibida y la información provista por el usuario de referencia. 1 5. Un código legible por computador, caracterizado porque cuando es ejecutado por un aparato de computación, causa que el aparato de com putación efectúe el método de cualquiera reivindicaciones de la 1 a la 7. RESUMEN Se describe un método que comprende un dispositivo portátil para obtener un artículo de información codificada gráfica, el cual es presentado en una presentación de un dispositivo de cómputo, para descodificar la información codificada del artículo de información codificada, y para transmitir un primer mensaje al primer aparato de servidor, el primer mensaje incluyendo la información descodificada y un primer identificador que identifica el dispositivo o un usuario del dispositivo, en donde la información descodíificada incluye un artículo de información de identificación de aparato para permitir la identificación del aparato de cómputo, y el primer aparato de servidor recibe el primer mensaje del dispositivo, para establecer la identidad del usuario del dispositivo, en donde el establecer la identidad del usuario comprende utilizar el primer identificador para determinar si el usuario está registrado con el primer aparato de servidor en respuesta a establecer la identidad del usuario, para autorizar al usuario a tener acceso a un servicio, y para proporcionar el servicio al usuario a través del aparato de cómputo utilizando el artículo de información de identificación de aparato o para enviar un segundo mensaje a un segundo aparato de servidor, el segundo mensaje incluyendo el artículo de información de identificación de aparato o indicando que el usuario está autorizado a tener acceso al servicio provisto por el segundo aparato de servidor, el segundo aparato de servidor respondiendo a la recepción del segundo mensaje al proporcionar el servicio al usuario a través del aparato de cómputo utilizando el artículo de información de aparato.
MX2013005908A 2010-11-25 2011-11-25 Manejo de informacion codificada. MX2013005908A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1020025.1A GB2481663B (en) 2010-11-25 2010-11-25 Handling encoded information
PCT/GB2011/052320 WO2012069845A1 (en) 2010-11-25 2011-11-25 Handling encoded information

Publications (1)

Publication Number Publication Date
MX2013005908A true MX2013005908A (es) 2013-10-01

Family

ID=43500646

Family Applications (2)

Application Number Title Priority Date Filing Date
MX2014013628A MX336021B (es) 2010-11-25 2011-11-25 Manejo de informacion codificada.
MX2013005908A MX2013005908A (es) 2010-11-25 2011-11-25 Manejo de informacion codificada.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
MX2014013628A MX336021B (es) 2010-11-25 2011-11-25 Manejo de informacion codificada.

Country Status (14)

Country Link
US (4) US9614849B2 (es)
EP (1) EP2643787A1 (es)
JP (2) JP6141187B2 (es)
CN (3) CN106127017B (es)
AU (2) AU2011333497B2 (es)
BR (1) BR112013013027A2 (es)
CA (1) CA2818972A1 (es)
CL (1) CL2013001484A1 (es)
CO (1) CO6731100A2 (es)
GB (1) GB2481663B (es)
MX (2) MX336021B (es)
RU (2) RU2608002C2 (es)
WO (1) WO2012069845A1 (es)
ZA (1) ZA201303812B (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
WO2013110407A1 (de) * 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung
US10503888B2 (en) * 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
US20150074008A1 (en) * 2012-04-20 2015-03-12 Synabee, Inc Secure identification system and method
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
GB201213281D0 (en) * 2012-07-26 2012-09-05 Highgate Labs Ltd Data communication method and system
US8935769B2 (en) 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US8677116B1 (en) 2012-11-21 2014-03-18 Jack Bicer Systems and methods for authentication and verification
US9015813B2 (en) 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
GB201302993D0 (en) 2013-02-20 2013-04-03 Barclays Bank Plc Application, method and system for purchasing a product
EP2775417A1 (en) * 2013-03-04 2014-09-10 MFA Informatik AG Computer implemented multi-factor authentication
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
CN104243157A (zh) 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
US20150113068A1 (en) * 2013-10-18 2015-04-23 Wesley John Boudville Barcode, sound and collision for a unified user interaction
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
FR3018127B1 (fr) * 2014-03-03 2019-03-29 Advanced Track & Trace Procede de securisation d'acces a un site de la toile
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
FR3049369A1 (fr) * 2016-03-24 2017-09-29 Orange Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux
US11775628B2 (en) * 2016-10-04 2023-10-03 Assa Abloy Ab Multi factor authentication using different devices
DE102017203235A1 (de) * 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
EP3584769A1 (en) * 2018-06-20 2019-12-25 Detec AS Improved access control system and a method thereof controlling access of persons into restricted areas
CN109639553B (zh) * 2018-12-25 2021-04-27 杭州迪普科技股份有限公司 IPSec协商方法和装置
US10467398B1 (en) * 2019-03-14 2019-11-05 Alibaba Group Holding Limited Authentication by transmitting information through a human body
US11240244B2 (en) * 2019-06-26 2022-02-01 Microsoft Technologly Licensing, LLC Presentation interrupt for a DID attestation
CN110430198B (zh) * 2019-08-08 2021-12-10 中国联合网络通信集团有限公司 身份验证方法、边缘服务器,和购物管理方法及系统
US11388165B2 (en) * 2019-10-03 2022-07-12 Synamedia Limited Systems and methods for preventing a fraudulent registration
WO2022180987A1 (ja) * 2021-02-25 2022-09-01 株式会社Nttドコモ サービス提供装置およびサービス提供システム

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261993B2 (en) * 1994-05-25 2012-09-11 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US6289328B2 (en) 1998-04-17 2001-09-11 The United States Of America As Represented By The Secretary Of The Navy Chemical sensor pattern recognition system and method using a self-training neural network classifier with automated outlier detection
EP1067741A1 (en) 1999-07-05 2001-01-10 CANAL+ Société Anonyme Method and apparatus for use with E-mail
EP1264259B8 (en) 2000-02-11 2017-07-05 Internet Payments Patents Limited A network-based system
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7387250B2 (en) * 2003-12-04 2008-06-17 Scanbuy, Inc. System and method for on the spot purchasing by scanning barcodes from screens with a mobile device
JP2005228157A (ja) * 2004-02-13 2005-08-25 Bank Of Tokyo-Mitsubishi Ltd 決済方法、決済用端末、プログラムおよび記録媒体
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
JP4612438B2 (ja) 2005-03-07 2011-01-12 日本電信電話株式会社 サービス提供システムおよびサービス提供装置
CN1841425A (zh) * 2005-03-31 2006-10-04 华为技术有限公司 移动终端购物方法及其系统
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US7756526B2 (en) * 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7765402B2 (en) * 2005-11-08 2010-07-27 Research In Motion Limited System and methods for the wireless delivery of a message
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
CN101055608A (zh) * 2006-04-14 2007-10-17 陆明 一种数字版权管理保护方法
JP5357444B2 (ja) * 2006-06-21 2013-12-04 株式会社ユニバーサルエンターテインメント 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
GB0619761D0 (en) * 2006-10-06 2006-11-15 Wesby Philip System and method for data acquisition and processing
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
GB2447059B (en) * 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
JP2008217277A (ja) * 2007-03-01 2008-09-18 Media Portal Japan Co Ltd 携帯電話バーコード決済方法及びシステム
JP2008217475A (ja) * 2007-03-05 2008-09-18 Sii Data Service Kk 電子棚札システム、通信コントロール装置、中継ステーション装置、電子棚札情報配信方法およびプログラム
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
ES2456815T3 (es) * 2007-10-30 2014-04-23 Telecom Italia S.P.A. Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
FR2958821A1 (fr) 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
EP2073160A1 (de) 2007-12-18 2009-06-24 Kienzle Argo Taxi International GmbH Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
SG155789A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method and system for distribution of barcode information for performing a transaction via a network
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
ES2373489T3 (es) 2008-09-17 2012-02-06 Gmv Soluciones Globales Internet S.A. Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
FR2940580B1 (fr) * 2008-12-23 2012-11-30 Solleu Yann Le Procede et systeme de controle d'acces a un service
JPWO2010076840A1 (ja) * 2008-12-29 2012-06-21 弘和 村木 ユーザ認証の容易化を可能とするシステム、サーバ装置、方法、プログラムおよび記録媒体
US8805371B2 (en) * 2009-03-17 2014-08-12 Airvana Lp Identifying hand-over targets in lightly coordinated networks
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
KR100992573B1 (ko) 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20120130775A1 (en) * 2010-11-18 2012-05-24 Albert Bogaard Method of processing a transaction for a parking session
GB2489332C2 (en) 2010-11-25 2021-08-11 Ensygnia Ltd Handling encoded information
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
WO2013110407A1 (de) 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung

Also Published As

Publication number Publication date
JP2017157227A (ja) 2017-09-07
ZA201303812B (en) 2017-11-29
CA2818972A1 (en) 2012-05-31
RU2013128748A (ru) 2014-12-27
GB201020025D0 (en) 2011-01-12
US20220239652A1 (en) 2022-07-28
GB2481663A (en) 2012-01-04
CL2013001484A1 (es) 2014-01-24
CN103403728B (zh) 2016-08-31
CO6731100A2 (es) 2013-08-15
JP2014502394A (ja) 2014-01-30
RU2742910C1 (ru) 2021-02-11
CN106127017B (zh) 2020-09-22
BR112013013027A2 (pt) 2017-08-01
AU2016225906A1 (en) 2016-09-29
US20170180358A1 (en) 2017-06-22
WO2012069845A1 (en) 2012-05-31
EP2643787A1 (en) 2013-10-02
AU2011333497A1 (en) 2013-06-13
MX336021B (es) 2016-01-07
CN106295303A (zh) 2017-01-04
US9614849B2 (en) 2017-04-04
US20200396224A1 (en) 2020-12-17
US10530769B2 (en) 2020-01-07
AU2011333497A8 (en) 2013-06-20
US11146561B2 (en) 2021-10-12
CN106127017A (zh) 2016-11-16
JP6141187B2 (ja) 2017-06-07
JP6494686B2 (ja) 2019-04-03
US20150089591A1 (en) 2015-03-26
CN103403728A (zh) 2013-11-20
RU2608002C2 (ru) 2017-01-11
AU2011333497B2 (en) 2016-06-09
AU2016225906B2 (en) 2018-08-09
GB2481663B (en) 2012-06-13

Similar Documents

Publication Publication Date Title
US11146561B2 (en) Handling encoded information
AU2012202260B2 (en) Methods and Systems for Conducting Payment Transactions
US20140297538A1 (en) System and Method for Data and Identity Verification and Authentication
US20140229388A1 (en) System and Method for Data and Identity Verification and Authentication
JP2004508644A (ja) 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
GB2489332A (en) Handling encoded information and identifying user
US20210383397A1 (en) Authentication and authorization with physical cards
GB2519894A (en) Handling encoded information
US20210166215A1 (en) Method for performing a contactless payment transaction
GB2491514A (en) Handling encoded information and identifying user
GB2519876A (en) Handling encoded information
US20220270075A1 (en) Method for performing a contactless payment transaction

Legal Events

Date Code Title Description
FG Grant or registration