MXPA06013356A - Metodo y aparato para proporcionar la autentificacion de mensajes electronicos. - Google Patents

Metodo y aparato para proporcionar la autentificacion de mensajes electronicos.

Info

Publication number
MXPA06013356A
MXPA06013356A MXPA06013356A MXPA06013356A MXPA06013356A MX PA06013356 A MXPA06013356 A MX PA06013356A MX PA06013356 A MXPA06013356 A MX PA06013356A MX PA06013356 A MXPA06013356 A MX PA06013356A MX PA06013356 A MXPA06013356 A MX PA06013356A
Authority
MX
Mexico
Prior art keywords
sender
information
article
authentication information
authentication
Prior art date
Application number
MXPA06013356A
Other languages
English (en)
Inventor
Christopher Brian Voice
Michael Chiviendacz
Edward Pillman
Original Assignee
Entrust Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Entrust Ltd filed Critical Entrust Ltd
Publication of MXPA06013356A publication Critical patent/MXPA06013356A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un metodo para proporcionar la autenticacion de mensajes electronicos emplea un articulo, como puede ser una tarjeta, engomado o cualquier otro articulo apropiado que incluya la informacion de autenticacion del remitente e informacion de ubicacion, como titulos de filas y columnas. En un ejemplo, a cada recipiendario que interese se le emite un articulo que incorpora la informacion de autenticacion del emisor, unica que se puede identificar mediante la informacion de ubicacion correspondiente, como los identificadores de columnas y filas. En el aparto y metodo, cuando el remitente de un mensaje electronico desea enviar un mensaje a un recipiendario que interese, el remitente envia el mensaje electronico y la informacion de la ubicacion y la informacion de autenticacion del remitente, deseada, correspondiente, ubicada en la coordenada identificada por la informacion de las coordenadas de la ubicacion. Si la informacion de autenticacion del remitente, deseada, enviada, coincide con la informacion de autenticacion que se encuentra en el articulo, se acredita al remitente del mensaje.

Description

MÉTODO Y APARATO PARA PROPORCIONAR LA AUTENTICACIÓN DE MENSAJES ELECTRÓNICOS SOLICITUD COPENDIENTE RELACIONADA Esta es una continuación en parte de la solicitud de Patente US titulada MÉTODO Y APARATO PARA PROPORCIONAR CON SEGURIDAD INFORMACIÓN DE IDENTIFICACIÓN UTILIZANDO EL MIEMBRO DE IDENTIFICACIÓN TRANSLÚCIDO, que tiene la serie No. 10/748,523, presentada el 30 de diciembre de 2003, teniendo como inventores Chiviendacz y col., y propietaria la presente cesionaria.
CAMPO DE LA INVENCIÓN La invención se refiere, en general, a los métodos y aparato para proporcionar autenticación de una entidad emisora de mensajes electrónicos, y más específicamente a los métodos y aparatos que emplea testigos suaves y testigos duros para la autenticación de remitentes de mensajes electrónicos como los correos electrónicos.
ANTECEDENTE DE LA INVENCIÓN Garantizar que un mensaje de correo electrónico enviado u otro mensaje electrónico haya sido enviado por un remitente que pueda ser considerado seguro, también conocido como auténtico, ayuda a garantizar contra robo de información importante por partes no escrupulosas y puede ayudar a limitar los spam o correo basura y el phishing o correo fraudulento. El phishing es una forma de estafa por Internet que normalmente consiste en el envío masivo de correos electrónicos que parecen proceder de una organización legítima como un banco u otra institución financiera u otra organización. Estos correos electrónicos muchas veces dirigen al remitente a un sitio Web o forma fraudulenta donde se engaña al usuario a que divulgue información personal o financiera. Una estafa phishing alternativa puede no solicitar tal información pero, tras la entrada en el URL, ejecuta una descarga de un programa de registro con un teclazo que permite que el phishing o el estafador recopile información de la máquina del remitente. La información entonces se puede utilizar para robar y defraudar identidad.
Los ataques de phishing pueden ser costosos y pueden sacar un recurso de una empresa puesto que, por ejemplo, se pueden correr una gran cantidad de ataques contra empresas elegidas en volúmenes grandes y miles de millones de mensajes phishing pasan a través de sistemas de filtraje que pueden hacer lento la entrega de correo electrónico, utilizar tiempos de procesamientos valiosos de los servidores y finalmente pueden ocasionar la pérdida de datos financieros importantes para las partes sin escrúpulos.
Se conocen algunas soluciones que intentan solucionar este problema. Debido a que los ataques phishing muchas veces comienzan con volúmenes grandes de correo electrónico enviado desde una dirección remitente falsificada, los esfuerzos para reducir correo electrónico basura puede ser algo eficaces para reducir la cantidad de ataques phishing. Por ejemplo, un método conocido como Sender Polyci Framework, un originador de un mensaje o dominio originador publica en un directorio u otra forma apropiada direcciones de computadora remitente legítimas que se verifican residiendo agentes de transferencia de mensajes. El agente de transferencia de mensajes puede verificar un mensaje recibido a través de un servidor DNS (servidor del nombre de dominio) . Sin embargo, esta técnica puede necesitar adopción extensa de agentes de transferencia de mensajes habilitados para SPF que tal puede ser costosos para poner en práctica y desplegar.
Otra técnica conocida como Coordinated Spam Reduction Inititive (iniciativa coordinada para la reducción de correo basura) de nuevo necesita originadotes en un dominio originador para publicar direcciones de computadora remitente legítimas que sean verificadas recibiendo agentes de transferencia de mensajes en una forma relativamente semejante a la antes descrita .
Otra técnica requiere dominios para firmar digitalmente correo electrónico los cuales se verifican por el agente de transferencia de mensajes receptor a través de servidores DNS. De nuevo, esto puede necesitar la adopción extensa de versiones modificadas de los agentes de transferencia de mensajes.
Otra técnica utiliza el protocolo S/MIME en donde individuos remitentes o dominios firman digitalmente correos electrónicos que son verificados con la recepción de agentes de transferencia de mensajes entrantes o clientes de correo electrónico usuarios. Esto puede necesitar características especiales de los clientes de correo electrónico o agentes de transferencia de mensajes del receptor que no estén actualmente soportados en los clientes de correo electrónico basados en Web.
Otra técnica emplea imágenes secretas que son compartidas entre un remitente y un destinatario. Como se entiende, una imagen personalizada es enviada por un usuario a un servidor de autenticación. El servidor almacena la imagen enviada del receptor. El servidor de autenticaciones puede entonces enviar la imagen personalizada al receptor con un correo electrónico y el usuario que ve la imagen reconoce que es la que envío. Asimismo, durante el registro a un sitio, el servidor puede incluir la imagen en la página de registro para que un usuario confíe en la página de registro cuando el usuario ve su imagen personalizada (ver por ejemplo w w.passmarksecurity. com) . Entre otras desventajas, este sistema, parece utilizar la misma imagen para múltiples registros hasta que la imagen compartida sea cambiada y pueda necesitar que el recibir elija y envíe la imagen a un servidor remitente.
Además, otros sistemas son conocidos que intentan proporcionar, en lugar de autenticación del remitente, autenticación del receptor. Por ejemplo, la Patente US No. 5,712,627 describe, entre otras cosas, una tarjeta de identificación emitida que tiene señales en una de las posiciones direccionables en una tarjeta adicionada. La tarjeta puede tener filas y columnas con diferentes números, caracteres o símbolos que son direccionables por las filas y columnas. Para determinar si una persona que busca acceso a los datos esta autorizada para obtener acceso el acceso solicitado, la tarjeta de identificación se distribuye a los usuarios autorizados. Una persona solicitante que busca acceso proporciona las indicaciones en una o más posiciones direccionables sobre la tarjeta como se especifica por un sistema de seguridad. Para avisar a la persona que los índices para entrar y enviar de regreso, el sistema selecciona indicaciones de coordenadas que se sabe están presentes en una tarjeta específica. El receptor debe entonces regresar las indicaciones localizadas a la dirección enviada por el sistema de seguridad. Si las indicaciones coinciden con la asignada a la persona que busca acceso entonces este es otorgado. Sin embargo, estos sistemas no resuelven el problema con respecto al phishing puesto que el sistema proporciona autenticación a un receptor y no a un remitente y solicita que una persona que busca acceso se identifique con el sistema y el sistema solicita entrada y envío por parte del usuario de información localizada en la tarjeta de seguridad.
También son conocidos otros sistemas de autenticación que han sido empleados, por ejemplo en la milicia, sus sistemas de cifra numérica/autenticación han sido utilizado que emplean tarjetas que las mantiene un remitente y receptor. Se hace una transmisión segura por ejemplo, utilizando un esquema de desafío y autenticación de replica. Un remitente de una transmisión electrónica por ejemplo puede utilizar una tarjeta y seleccionar al azar una letra desde una cuadricula de filas y columnas y transmitir la letra. Para una respuesta, se encuentra la primera letra del desafío en la columna y luego se regresa la comunicación de la segunda letra de la línea indicada por la primera letra. Como tal, el remitente puede entonces obtener la confirmación. Sin embargo, también se necesita una respuesta por parte del receptor.
Otra técnica también utiliza una tarjeta que tiene filas y columnas de información en el lado del remitente y del receptor, sin embargo, este esquema de autenticación de la transmisión se utiliza para autenticar transmisiones. Por ejemplo, durante la autenticación de la transmisión, las columnas de los diágrafos de autenticación de la transmisión se ubican en la parte posterior de una tabla de cifras y se utiliza para autenticar al remitente. Las asignaciones de columna se hacen por un representante designado, por ejemplo un comandante o jefe de una unidad. Las asignaciones de columnas son conocidas para el remitente y el receptor por anticipado. Los diágrafos de la autenticación de la transmisión se utilizan solo una vez. El primer autenticador no utilizado en la columna asignada se utiliza y se dibuja una línea a través de ese autenticador para impedir su reutilización. Estos esquemas no utilizan una selección aleatoria de la información en la tarjeta y no utilizan el envío de la información de coordenadas puesto que la información de las columnas se conoce a priori. Como tal, solo la información de autenticación se comunica aparentemente. Si el remitente envía información de autenticación y esta es válida según lo determina el receptor, el receptor tacha la información de autenticación de la tarjeta. La siguiente vez que se necesita autenticación, la siguiente información de autenticación en la misma columna se utiliza entonces. Como tal, se utiliza un enfoque secuencial y no aleatorio. Sin embargo, si la tarjeta de autenticación de un receptor se pierde o la obtiene una parte no escrupulosa, estos sabrían como actuar como un remitente puesto que conocen la información de autenticación siguiente en la columna puesto que no se utiliza ninguna selección aleatoria y puesto que la tarjeta tiene marcas en ésta. En este sistema no se envía información de coordenadas puesto que la columna de información utilizada para autenticar un remitente se hace conocida por anticipado al remitente y el receptor. Además, si el receptor no recibe la transmisión del remitente, la sincronización entre el remitente y el receptor se pierde lo cual podría provocar que fallen los intentos de autenticación posteriores.
Asimismo, la seguridad de la información y la seguridad de la identificación del usuario se hacen cada vez más importantes conforme la tecnología avanza. Por ejemplo, se utilizan esquemas de autenticación multifactoriales en un intento para frustrar a los hackers o para frustrar otros usos inapropiados de la información y las identidades de los usuarios. Por ejemplo, un esquema de autenticación de dos factores puede utilizar la información conocida para un receptor o usuario como puede ser una contraseña o el numero de identificación personal (MIP) así como algún tipo de testigo físico, como puede ser una tarjeta de banco, tarjeta de crédito, testigo de contraseña u otro testigo físico que debe ser una posesión física de un usuario para iniciar y terminar una transacción en línea. Otro nivel de autenticación puede consistir en la autenticación biométrica que puede incluir el barrido de una huella dactilar, ojo u otra biometría para de nuevo verificar que el usuario que intenta obtener el acceso a un proceso, dispositivo, aplicación u otro derecho sea de hecho el usuario apropiado.
Se conocen tarjetas de transacciones que pueden incluir por ejemplo tarjetas inteligentes, tarjetas basadas en cinta magnética u otras tarjetas de transacciones que facilitan las transacciones financieras, transacciones de tarjeta de crédito u otras transacciones apropiadas. Como se sabe en la técnica, normalmente se requiere el número de identificación personal (NIP) de un usuario además de la posesión de una tarjeta financiera para obtener efectivo de una máquina despachadora de efectivo o para de otro modo llevar a cabo la transacción en línea. Una técnica de autenticación multifactorial conocida emplea el uso de un testigo de Hardware, como puede ser una tarjeta inteligente operada por pilas que muestre un número periódicamente cambiante y aparentemente aleatorio en una parte de la tarjeta inteligente. Cuando un usuario desea ejecutar una transacción con una tarjeta inteligente, por ejemplo, el usuario ingresa el número aparentemente aleatorio que cambia con frecuencia. El servidor de las transacciones receptor compara el código recibido introducido por el usuario como se mostró en la tarjeta inteligente con un número correspondiente generado por un generador de fuentes de código. Si el código ingresado por el usuario coincide con el numero generado por el generador de fuentes de código, se aprueba la transacción y se aprueba al usuario un derecho particular, como puede ser el acceso a una cuenta bancaria, la adquisición de productos, la obtención de información, la obtención de acceso a un sitio Web u otra aplicación de software, o cualquier otro derecho apropiado que desee. Sin embargo, estos testigos de hardware pueden ser muy costosos y son alimentados por pilas requiriendo con " ello el cambio de la pila y el potencial de un mal funcionamiento electrónico por los problemas de humedad o cualquier otro problema relacionado con los circuitos electrónicos.
Otras tarjetas inteligentes que no emplean estas pantallas normalmente requieren un lector de tarjetas que lean, por ejemplo una tira magnética. Esto puede ser una restricción cuando un usuario desea realizar una transacción en línea pero no esta frente a una terminal que contenga o tenga acceso a un lector de cintas magnética.
En un campo aparentemente no relacionado, se conocen las tarjetas translúcidas, como pueden ser las tarjetas de plástico que contienen imágenes o patrones semitransparentes que cuando se evalúan visualmente no parecen connotar alguna información particular. Sin embargo, cuando la tarjeta transl cida se deja sobre una pantalla con un patrón filtro de fondo correspondiente, la combinación del patrón sobre la tarjeta con el patrón de fondo sobre la pantalla se combinan para presentar un mensaje que se puede reconocer visualmente o palabra como puede ser la palabra "lo siento" o "usted es un ganador". Estos son mensajes estáticos que no son únicos para algún usuario y normalmente incluyen solo un mensaje. Estas tarjetas de plástico pueden ser utilizadas por ejemplo para ver si un propietario ha ganado un premio. La tarjeta por ejemplo puede ser enviada en el correo a los miembros de una población. Estos receptores entonces va a una página Web identificada en la tarjeta translúcida o de otro modo indicada en la información de correo para ver si ellos han ganado un premio. Sin embargo, estas tarjeta de plástico no proporcionan autenticación multifactorial, no son especificas de un usuario, no incluyen mensajes múltiples y normalmente tienen mensajes estáticos .
Por consiguiente, sería conveniente y método y aparato que supere uno o más de los problemas anteriores.
DESCRIPCIÓN DETALLADA DE LOS DIBUJOS La Figura 1 es un diagrama en bloques que ilustra un ejemplo de un sistema para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 2 es un diagrama de flujo que ilustra un ejemplo de un método para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 3 es un diagrama que muestra otro desglose del método que se muestra en la Figura 2.
La Figura 4 es un diagrama que muestra un ejemplo de un miembro seguro de información de identificación de acuerdo con una modalidad de la invención.
La Figura 5 es un diagrama que muestra gráficamente un ejemplo de una pantalla de registro para facilitar la autenticación de un usuario o para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura ß muestra en forma de diagrama un ejemplo de un patrón de filtraje visual presentado de acuerdo con una modalidad de la invención.
La Figura 7 muestra gráficamente un ejemplo de un identificador designado, visualmente identificado a partir de uno o más identificadores ocultos que se ubican en un miembro de identificación translúcido de acuerdo con una modalidad de la invención.
La Figura 8 se un diagrama de un sistema para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 9 es un diagrama en bloques que muestra con mayor detalle un ejemplo de un emisor del elemento de identificación translúcido de acuerdo con una modalidad de la invención.
Las Figuras 10 y 11 muestran un diagrama de flujo que presenta un ejemplo de un método para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 12 muestra un ejemplo de una tarjeta de transacciones que incluye una parte que contiene un elemento de identificación translúcido de acuerdo con una modalidad de la invención.
La Figura 13 muestra otro ejemplo de una tarjeta de transacciones que contiene un elemento de identificación translúcido de acuerdo con una modalidad de la invención.
La Figura 14 es un diagrama que muestra un ejemplo de un elemento seguro de información de identificación de acuerdo con otra modalidad de la invención.
La Figura 15 muestra en diagrama un ejemplo de información de identificador ocultada, mostrada de acuerdo con una modalidad de la invención.
La Figura 16 es un diagrama en bloques que muestra otro ejemplo de un sistema para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 17 es un diagrama de flujo que muestra un ejemplo de un método para proporcionar con seguridad información de identificación de acuerdo con una modalidad de la invención.
La Figura 18 es una muestra que representa un ejemplo de un artículo, como puede ser una tarjeta, que se puede utilizar en el método para proporcionar autenticación de mensajes electrónicos de acuerdo con una modalidad de la invención.
La Figura 19 muestra un ejemplo de una tarjeta de transacciones que contiene información de autenticación del remitente e información de las coordenadas de ubicación para uso para proporcionar autenticación de mensajes electrónicos de acuerdo con una modalidad de la invención.
La Figura 20 es un diagrama de flujo que muestra un ejemplo de un método para proporcionar autenticación de los mensajes electrónicos de acuerdo con una modalidad de la invención.
La Figura 21 es una muestra gráfica de un ejemplo de un mensaje con información de autenticación del remitente anexa e información de las coordenadas de ubicación de acuerdo con una modalidad de la invención.
La Figura 22 es un diagrama en bloques que muestra un ejemplo de un sistema para proporcionar autenticación de los mensajes electrónicos de acuerdo con una modalidad de la invención; y La Figura 23 es un diagrama de flujo que muestra un ejemplo de un método para proporcionar autenticación de mensajes electrónicos de acuerdo con una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE UNA MODALIDAD PREFERIDA DE LA INVENCIÓN En resumen, un método para proporcionar autenticación de mensajes electrónicos emplea un artículo (también mencionado como elemento o testigo) , como puede ser una tarjeta, engomado o cualquier otro artículo apropiado, que incluye información de autenticación del remitente e información de ubicación, como puede ser los encabezados de filas y columnas. En un ejemplo, a cada receptor que interese se le emite un artículo que incorpora información de autenticación del remitente que se puede identificar mediante información de ubicación correspondiente como pueden ser los identificadores de columnas y filas. Cuando el remitente de un mensaje electrónico desea enviar un mensaje a un receptor que interese, el remitente envía el mensaje electrónico e información de la ubicación e información de autenticación del remitente, deseado, correspondiente ubicada en la ubicación identificada por la información de la ubicación. Esta incluye datos que representan la ubicación e información de autenticación (como puede ser un índice para, una referencia a, información de ubicación o la propia información de autenticación o cualquier representación apropiada de esta) . El receptor entonces puede, en una modalidad, ver su artículo (por ejemplo la tarjeta) en la ubicación correspondiente y ver si la información de autenticación del remitente, deseada, enviada, coincide con la información de autenticación del remitente ubicada en el artículo (también mencionada como información de autenticación del remitente, esperada) . Si se observa una coincidencia, entonces el receptor confía en el remitente del mensaje. El receptor no necesita regresar ninguna información al remitente. Como tal, una tarjeta sencilla u otro artículo se puede utilizar para autenticar a un remitente de un mensaje para frustrar el phishing u otros problemas de autenticación del remitente. Los expertos en la técnica reconocerán otros ejemplos.
Además, también se describe un sistema para proporcionar autenticación de mensajes electrónicos que llevan la metodología anterior, y una tarjeta de transacciones también se describe la cual incluye información de ubicación e información de la autenticación del remitente en esta en forma de un engomado o como parte de la propia tarjeta de transacciones. En todavía otra modalidad, el artículo puede ser un artículo transl cido para permitir que la luz pase a través de este de modo que un patrón de filtraje visual y la información de autenticación del remitente se puedan enviar por un remitente junto con el mensaje. Un usuario puede presentar el artículo a una pantalla de presentación y superponerlo sobre el patrón de filtraje visual enviado por el remitente. Si la información de autenticación del remitente resultante coincide con los resultados enviados en el mensaje, el receptor puede confiar en el remitente mensaje.
En otra modalidad, un aparato y método para proporcionar con seguridad información de identificación genera uno o más identificadores de usuario (por ejemplo receptor) ocultos para un receptor, como puede ser una pluralidad de identificadores que se generan con base en datos secretos del usuario, como una contraseña, número de identificación personal u otra información secreta o no secreta o identificadores que no se basan en datos secretos del usuario, como un identificador generado al azar y luego asociado con el usuario. En este caso, no se utiliza información relacionada con el usuario, pero el identificador todavía puede identificar al usuario. En otra modalidad, puede utilizarse un solo identificador oculto.
En una modalidad, el método y aparato genera un numero de identificación translúcido (TIDM) , como puede ser una parte de, o toda una tarjeta de plástico, hoja, película u otro elemento apropiado que tenga un área translúcida que incluya uno o más identificadores ocultos. Cuando se utiliza en la presente, área translúcida también puede incluir un área transparente. Por ejemplo, el elemento de identificación translúcido puede fabricarse de hojas transparentes o claras, incluido el plástico color humo u otra coloración apropiada con los identificadores ocultos (incluida la información no caracteres) impresa en tinta o de otro modo colocada en esta o sobre esto. Uno o más identificadores ocultos pueden ser, por ejemplo, identificadores de autenticación de una sola vez que sean únicos para un receptor del elemento de identificación translúcido. Como tal, el elemento o tarjeta de identificación translúcido contiene lo que parece ser visualmente un patrón aleatorio de información.
Un patrón de filtraje visual correspondiente también se genera para presentarse sobre un dispositivo de presentación cuando el usuario desea utilizar el elemento de identificación translúcido. Por ejemplo, el patrón de filtraje visual también parece aleatorio desde un punto de vista visual, cuando se combina visualmente con uno o más identificadores ocultos sobre el elemento de identificación translúcido, revela visualmente uno o más de los identificadores ocultos designados. En una modalidad, un usuario puede superponer el elemento de identificación translúcido sobre una parte designada de un dispositivo de presentación o la parte designada de una pantalla que presente el patrón de filtraje visual. Una combinación del patrón de filtraje visual con el patrón de identificadores ocultos diferentes sobre el elemento de identificación translúcido se combinan para formar un identificador o mensaje único visualmente mostrado de uno o más identificadores. Por tanto, por ejemplo, en una modalidad, se genera un patrón aparentemente aleatorio sobre una pantalla que ayuda a garantizar que solo se exponga a un solo identificador visualmente a un usuario que esta observando el elemento de identificación translúcido que esta sobre puesto sobre el patrón de filtraje visual que se presenta sobre la pantalla.
Por consiguiente, si se desea, un empleado de seguridad que tenga acceso, por ejemplo, a un emisor del elemento de identificación translúcido puede utilizar un paquete de tarjetas de celofán en blanco que pueden ser utilizadas para fabricar los elementos de identificación translúcidos en una impresora local. Los elementos de identificación translúcidos pueden ser impresos teniendo el patrón de color translúcido que sirve como el único o más identificadores ocultos, o puede tener otras indicaciones apropiadas que parezcan ser semi-aleatorias u ocultas para un usuario. El uso de color o fondo de color también se puede utilizar para rechazar los ataques de fotocopiado. Se reconocerá que parte de o todas las funciones del emisor del elemento de identificación translúcido pueden ser proporcionadas por una distribución de proveedores y redes o a través de un servicio basado en Web. Por ejemplo, un receptor puede acceder a un servicio de expedición de TIDM a través de una conexión Web e imprimir localmente el TIDM o recibir el TDIM a través del correo. Asimismo, los identificadores pueden ser provistos por una parte y enviarlos a otra parte para presión o fabricación. Otra distribución de operaciones también puede ser empleada según se desee.
Una vez que el identificador visualmente revelado se presenta a un usuario, un usuario interesa el identificador visualmente revelado a través de una interfaz de usuario donde se compara con un identificador esperado. Si el identificador ingresado coincide con el del identificador esperado, se indica la autenticación apropiada y es posible otorgar al receptor el acceso a un dispositivo, aplicación" o proceso u otro derecho deseado (o se aceptan datos presentados -por ejemplo como un voto) . Además, una lista de elementos de identificación traslucidos revocados también se puede mantener para evitar que se comprometa debido a un robo o pérdida de los elementos de identificación translúcidos. La lista puede ser almacenada en cualquier lugar apropiado y actualizado por un proveedor de servicios, emisor de elemento de identificación translúcido o cualquier otra entidad apropiada. Puesto que los elementos de identificación translúcidos no requieren circuitos electrónicos para generar números aleatorios, el costo de los elementos de identificación transl cidos puede ser muy bajo y su confiabilidad puede también ser relativamente alta puesto que no son susceptibles a humedad u otro daño normalmente asociados con las tarjetas inteligentes.
En otra modalidad, una tarjeta inteligente u otra tarjeta de transacciones o tarjeta no de transacciones (por ejemplo, la tarjeta de votar u otra tarjeta apropiada) pueden tener un elemento de identificación translúcido, si se desea. Por tanto, se describe una tarjeta de transacciones y contiene por ejemplo una parte que contiene información de identificación de la tarjeta (como puede ser un número de la tarjeta de transacciones, el cual puede estar impreso en ésta, por ejemplo por impresión elevada o electrónicamente o a través de cualquier otro mecanismo de almacenamiento apropiado, como cinta magnética o cualquier otro mecanismo apropiado) , así como una parte que contiene un elemento de identificación translúcido que tenga un área translúcida con uno o más identificadores ocultos. Al igual que las tarjetas de transacciones, como las tarjetas de crédito, tarjetas bancarias o cualquier otra tarjeta de transacciones puede tener una ventana que contiene el elemento de identificación translúcido o puede tener un número de identificación de la transacción u otra información de identificación fijada a una tarjeta de transacciones convencional para garantizar seguridad.
En otra modalidad, la función del elemento de identificación translúcido y la unidad receptora se invierten. Por ejemplo, en esta modalidad, el elemento de identificación translúcido contiene el patrón de filtraje visual y la pantalla de presentación presenta por lo menos un identificador oculto que puede ser por ejemplo datos que representen datos de autenticación del usuario que sean únicos para un usuario u otros datos, si se desea. La combinación de la superposición de elemento de identificación translúcido (filtro visual) sobre la pantalla que presenta un identificador oculto, devela (hace claro) por lo menos un identificador oculto sobre la pantalla. El patrón de filtraje visual sobre el elemento permanece igual puesto que se imprime sobre el elemento, y el identificador oculto presentado cambia durante cada sesión o en cualquier intervalo conveniente.
Por consiguiente, puede obtenerse uno o más de las siguientes ventajas. Puesto que los elementos de identificación translúcidos pueden ser impresos por un oficial de seguridad de la organización, no se incurre en costos de fabricación y pueden ser generados localmente para un receptor. Puesto que no son necesarios los circuitos electrónicos, no hay necesidad de cambiar pilas ni existen daños de la exposición a la humedad. No se necesita conectividad de red o radio como normalmente se necesitan en los dispositivos que emplean cintas magnéticas. El elemento de identificación translúcido puede fabricarse de plástico o cualquier otro material apropiado y en cualquier espesor apropiado. Estos son durables y fáciles de sustituir en el caso de un peligro puesto que pueden ser producidos localmente para una organización. También se evita la inversión de una infraestructura de red substancial para generar continuamente códigos maestros que se acoplen con los códigos dinámicamente cambiantes en una pantalla y una tarjeta inteligente.
En una modalidad, el patrón de filtraje visual presentado ilumina selectivamente una parte de un elemento de identificación translúcido para develar visualmente uno de uno o más identificadores ocultos. El patrón de filtraje visual puede cambiar con cada sesión de autenticación. Uno o más identificadores ocultos son indicaciones impresas sobre una tarjeta semitransparente (o transparente) y de preferencia es único dentro de un dominio específico de usuarios. Uno o más identificadores ocultos se ocultan visualmente mediante cualquiera de las técnicas apropiadas como puede ser sombreado con color, ordenamiento de los caracteres, una combinación de estos o cualquier otra técnica de ocultamiento visual apropiada. La Figura 1 muestra un ejemplo de un sistema 10 para proporcionar con seguridad información de identificación, que incluye un emisor del elemento de identificación translúcido 12 que opera para generar un elemento de identificación seguro, como puede ser un elemento de identificación 14, un generador del filtro visual 16, un módulo de autenticación del elemento de identificación translúcido 18, una unidad receptora 20 y memoria 22. En este ejemplo, el generador del filtro visual 16 y el módulo de autenticación del elemento de identificación translúcido 18 están incluidos como parte de un autenticador del elemento de identificación translúcido 24 que puede ser puesto en práctica como uno o más módulos de software ejecutándose en una unidad de cómputo, como puede ser una computadora personal, estación de trabajo, servidor, dispositivo manual o cualquier otro dispositivo apropiado o dispositivos en red múltiples. El' autenticador del elemento de identificación translúcido 24 se acopla de manera operativa en este ejemplo a un servidor web que a su vez se acopla operativamente a una red, como puede ser a Internet 26 para facilitar comunicación basada en web entre una unidad receptora 20 y un autenticador del elemento de identificación translúcido 24. Como tales, los circuitos múltiples se forman por el software y dispositivo o dispositivos de procesamiento. Asimismo, cuando se utiliza en la presente, circuitos también se refiere a cualquier lógica electrónica en cualquier forma apropiada que incluye pero no se limita a hardware (microprocesadores, lógica discreta, máquinas de estado, procesador de señales digitales, etc.), software, firmware o alguna combinación apropiada de estos.
El emisor del elemento de identificación translúcido 12, el generador del filtro visual 16 y el módulo de autenticación del elemento de identificación translúcido 18 pueden instrumentarse en cualquier forma apropiada y preferentemente, pero no se limita a, son módulos de software ejecutándose en uno o más dispositivos de cómputo que contienen uno o más dispositivos de procesamiento que ejecutan instrucciones gue se almacenan en memoria.
En este ejemplo, el emisor del elemento de identificación translúcido 12 será descrito como un servidor local que genera el elemento de identificación translúcido 14 utilizando una impresora o cualquier mecanismo apropiado para generar un elemento de identificación translúcido 14. El elemento de identificación translúcido incluye un área translúcida que tiene uno o más identificadores ocultos en ésta. Sin embargo, se reconocerá que el emisor del elemento de identificación translúcido 12 puede estar incluido como parte del autenticador del elemento de identificación translúcido 24 o puede estar ubicado sobre cualquier dispositivo apropiado que incluye un servidor web, y se reconocerá que alguno de los programas de software descritos en la presente puede estar ubicado apropiadamente sobre cualquier dispositivo o dispositivos apropiados también.
La memoria 22 puede ser cualquier memoria local o distribuida apropiada y puede estar ubicada en un servidor web o localmente si se desea. La memoria puede ser RAM, ROM o cualquier tecnología de memoria apropiada. La unidad receptora 20 puede ser cualquier dispositivo apropiado, como puede ser una computadora laptop, una computadora de escritorio, dispositivo manual o cualquier dispositivo apropiado que incluya una pantalla 30 y una interfaz de usuario, y puede incluir uno o más dispositivos de procesamiento que ejecuten instrucciones almacenadas en cualquier memoria apropiada. El dispositivo receptor incluye la circuitería necesaria para proporcionar una o más interfaces de usuario, como las interfaces gráficas de usuario a través de exploradores web u otras aplicaciones o sistemas operativos y puede tener interfaces de reconocimiento de voz o cualquier interfaz de entrada de usuario apropiada. Como tales, las unidades incluyen un circuito de presentación operativo para presentar un patrón de filtraje visual definido para que cuando el patrón de filtraje visual se combine visualmente con uno o más identificadores ocultos ubicados sobre un elemento de identificación translúcido, uno o más de los identificadores designado se devela visualmente; y una interfaz de entrada operativa para recibir datos que representen el identificador visualmente develado. En un ejemplo, se utiliza una interfaz de usuario para solicitar el ingreso de un número de serie asociado con el elemento de identificación translúcido; y solicitud de ingreso del identificador develado para determinar si se otorga un derecho deseado para el receptor.
Asimismo, si se desea, una unidad receptora puede recibir el filtro o identificadores ocultos para presentar sobre una pantalla de presentación y enviar la respuesta de nuevo a través de un dispositivo completamente diferente (o a través de un canal completamente diferente) como puede ser un teléfono celular, por mensaje SMS, mensaje de correo electrónico u otro canal y/o dispositivo apropiado.
También en relación con las Figuras 2 y 3 se describirá un método para proporcionar con seguridad información de identificación. Como se muestra en el bloque 200, un receptor envía una solicitud hacia el emisor del elemento de identificación translúcido 12 mediante la Internet o a través de cualquier otro mecanismo apropiado para solicitar la emisión de un elemento de identificación translúcido 14. Esto se puede hacer por ejemplo mediante un receptor registrando con una institución financiera en línea con datos suministrados por el usuario, como puede ser una contraseña u otra información secreta. Esto se muestra como información específica del receptor 32 que es recibida por el emisor del elemento de identificación translúcido 12.
Como se muestra en el bloque 202, el método incluye la generación de uno o más identificadores ocultos para un receptor, los cuales pueden basarse en, por ejemplo, información específica del receptor 32 y/u otra información 34. La otra información 34 puede ser un número de serie del elemento de identificación translúcido u otra información apropiada si se desea. Esto se puede hacer por ejemplo mediante el emisor del elemento de identificación translúcido 12 o cualquier otra entidad apropiada. Como se muestra en el bloque 204, el método consiste en generar el elemento de identificación translúcido 14 que tiene un área translúcida 36 con uno o más identificadores ocultos 38. Uno o más identificadores ocultos 38 se genera mediante el emisor del elemento de identificación translúcido 12 en este ejemplo y se almacena en la memoria 22 en una forma de base de datos. Uno o más identificadores ocultos se almacenan en una memoria 22 para que estos puedan ser accedidos posteriormente cuando sea necesario crear patrones visuales apropiados 40 para develar el identificador develado deseado 700 o cuando se verifique el identificador develado, regresado 700.
Por ejemplo, el emisor del elemento de identificación translúcido 12 puede controlar una impresora para imprimir una tarjeta de celofán como elemento de identificación translúcido 14 que tenga impreso en éste uno o más identificadores ocultos. Un ejemplo de un elemento de identificación translúcido se muestra en la Figura 4. El elemento de identificación translúcido 14 puede fabricarse de cualquier material apropiado como plástico o cualquier material apropiado que proporcione algún nivel de transparencia para que una combinación de uno o más identificadores ocultos cuando se superponen sobre una pantalla que emite luz, permita a la energía luminosa (o la falta de energía luminosa) de la pantalla combinarse con uno o más de los identificadores ocultos para designar visualmente uno o más identificadores del elemento de identificación translúcido. El uno o más identificadores sobre un elemento de identificación translúcido también puede ser una pluralidad de diferentes identificadores ocultos.
El elemento de identificación translúcido 14 puede ser una tarjeta, hoja, película u otro elemento que puede incluir, si se desea, algún adhesivo o estructura de conexión apropiada aplicada sobre una ventana de la tarjeta de transacciones, o cualquier otro material apropiado. El elemento de identificación translúcido también puede estar conectado a una tarjeta de transacciones, por ejemplo, utilizando una estructura de conexión apropiada para unir el elemento de identificación translúcido a un extremo o lado de una tarjeta de transacciones. Uno o más identificadores ocultos 38 que se imprimen sobre el elemento de identificación translúcido 38, como ya se mencionó, pueden ser caracteres (por ejemplo, ASCII), símbolos, patrones impresos, versiones a color de estos o cualquier otra indicación apropiada. Uno o más identificadores ocultos 38 aparecen visualmente ocultos y por tanto con apariencia aleatoria cuando los observa un receptor. En una de las modalidades puede ser deseable imprimir patrones de tinta que no parezcan caracteres sino en cambio oculten visualmente un mensaje u otra información de modo que cuando se superpone sobre la parte superior de una pantalla al patrón generado por la pantalla en combinación con la imagen impresa permite al observador descifrar visualmente un identificador develado.
El área translúcida 36 incluye un patrón de información que representa uno o más identificadores que pueden ser información de identificación única que puede utilizarse durante una o más sesiones de identificación u otros propósitos. El patrón de información representado por uno o más identificadores ocultos preferentemente es único para un dominio determinado de usuarios para reducir la probabilidad de que el mismo usuario tenga un mismo elemento de identificación translúcido con los mismos identificadores ocultos. El área translúcida 36 se configura (por ejemplo se dimensiona) para traslapar por lo menos una parte de la pantalla de presentación 30 en la unidad receptora 20. En una modalidad, uno o más de los identificadores ocultos, cada uno puede servir como identificadores de autenticación para una sola vez para el receptor del elemento de identificación translúcido. Debe señalarse, como se utiliza en la presente, la información de identificación incluye cualquier información utilizada para autenticar directa o indirectamente a un usuario (por ejemplo el receptor TIDM) u otro proceso que interese, o para obtener acceso a un derecho deseado asociado con un proceso o dispositivo, o cualquier otra información apropiada que esté destinada para ser guardada en secreto excepto en el momento en que se efectúe una transacción.
Para hacer el TIDM, el método puede consistir en recibir una solicitud de un usuario para uno o más identificadores de usuario ocultos y registrar un vínculo entre el usuario y la información de identificación asociada con uno o más identificadores del usuario ocultos. El método puede incluir proporcionar uno o más identificadores de usuario ocultos para el usuario en donde uno o más identificadores de usuario ocultos están sobre el elemento de identificación translúcido que se envía al usuario, uno o más identificadores de usuario ocultos se envían a una tercera parte para que sean colocados sobre un elemento de identificación translúcido para el usuario, el uno o más identificadores de usuario ocultos se envían al usuario para la colocación sobre un elemento de identificación translúcido, y uno o más identificadores de usuario ocultos se seleccionan de una combinación preexistente de identificadores de usuario ocultos. La solicitud del usuario puede incluir la información específica del usuario y la información específica del usuario puede utilizarse para crear uno o más identificadores ocultos o se puede combinar con otra información para producir uno o más identificadores de usuario ocultos.
Como se muestra en el bloque 206, una vez que el elemento de identificación translúcido 14 ha sido generado y proporcionado a un receptor, el generador de filtraje visual 16, u otro mecanismo apropiado genera un patrón de filtraje visual para presentarlo sobre la pantalla 30 del dispositivo receptor. Cuando el patrón de filtraje visual 40 se presenta mediante el dispositivo receptor, el patrón de filtraje visual se combina visualmente con uno o más identificadores ocultos ubicados sobre el elemento de identificación translúcido 14 para designar uno o más identificadores. En otras palabras, el patrón de filtraje visual filtra los identificadores no deseados para develar el seleccionado de uno o más identificadores.
Como se muestra en el bloque 208, el método puede incluir superponer, como puede ser mediante un receptor, o un dispositivo, el elemento de identificación translúcido 14 sobre el patrón de filtraje presentado 40 para identificar visualmente uno de los identificadores ocultos designado sobre el elemento de identificación translúcido 14. El identificador visualmente identificado entonces se ingresa por el receptor para facilitar una transacción u obtener acceso a un derecho deseado específico asociado con cualquier proceso o dispositivo que interese.
Como se muestra otra vez en la Figura 3, se presentan con mayor detalle los pasos de la Figura 2.
Como se muestra en el bloque 300, la generación de uno o más identificadores ocultos para un receptor se puede hacer por ejemplo mediante el emisor del elemento de identificación translúcido 12 o cualquier otra entidad apropiada obteniendo información específica del receptor, como puede ser datos secretos o no secretos o información no relacionada con el usuario. Este proceso también se puede llevar a cabo utilizando material no relacionado con el usuario y no proporcionado por el usuario, en cuyo caso, uno o más de los identificadores ocultos generado se asocia posteriormente con un usuario. Cuando se utiliza información específica del receptor, ésta puede ser un número de identificación personal, contraseña, nombre de usuario, número de cuenta u otros datos proporcionados por el receptor mediante la unidad receptora 20 o de cualquier otra fuente apropiada. Esto se indica como información específica del receptor 32. Como se muestra en el bloque 302, la información específica del receptor 32 se combina apropiadamente, como puede ser mediante una función matemática apropiada o algoritmo, para producir uno o más de los identificadores ocultos 38. La otra información 34 puede ser, por ejemplo, la salida generada de un generador de números aleatorios, el número de serie real del elemento de identificación translúcido 44 (u otra información de identificación TIDM) que se pueda imprimir sobre el elemento de identificación translúcido 14 o pueda almacenar el emisor del elemento de identificación translúcido 12 o cualquier otra información apropiada. Como se muestra en el bloque 214, un número de serie del elemento de identificación translúcido o cualquier otra información apropiada para identificar el elemento de identificación translúcido, se asigna a uno o más identificadores ocultos 38. Se reconocerá que tras una solicitud inicial o generación de un elemento de identificación translúcido, que el emisor del elemento de identificación translúcido 12 puede seleccionar un número de serie del elemento de identificación translúcido y asociarlo con la información específica del receptor 32. Se puede combinar esta información para generar uno o más de los identificadores ocultos 38. El número de serie del elemento de identificación translúcido 44 se puede almacenar en memoria 22 para uso posterior por parte del autenticador del elemento de identificación translúcido 24 (la autenticación de un receptor utilizando el elemento de identificación translúcido 14). El orden de los pasos descritos en la presente con respecto a algún método puede reordenarse apropiadamente con base en el resultado deseado.
Como se muestra en el bloque 306, la generación del elemento de identificación translúcido 14 puede incluir la impresión de los identificadores diferentes, ocultos en un formato deseado sobre una película plástica, hoja o tarjeta para producir el elemento de identificación translúcido 14. Como se muestra en el bloque 308, la presentación del patrón de filtraje 40 sobre una pantalla puede incluir la selección aleatoria, a partir de los identificadores ocultos, de un identificador elegido para producir un patrón de filtraje visual 40 sobre la pantalla 30 que devele uno de los identificadores ocultos seleccionado como el ídentificador que será develado cuando el elemento de identificación translúcido 14 se superponga sobre el patrón de filtraje visual 40.
Como se muestra en las Figuras 4 a la 1 , y para mostrar más un ejemplo, como se muestra en la Figura 4 , el elemento de identificación translúcido 14 tiene impreso en éste el número de serie del elemento de identificación translúcido 44 u otra información de identificación y uno o más de los identificadores ocultos 38 impresos en el área translúcida 36. Como se indica antes, esto se puede imprimir en material de celofán u otro material que utilicen fácilmente las impresoras convencionales, si se desea, para reducir los costos de fabricación. No obstante, es posible utilizar cualquier material apropiado o proceso de fabricación. Una vez que el receptor está en posesión del elemento de identificación translúcido 14, se proporciona autenticación multifactorial utilizando el elemento de identificación translúcido 14.
El filtro puede ser generado por cualquier forma apropiada. Por ejemplo, es posible elegir un identificador oculto, seleccionado a partir de uno o más de los identificadores ocultos almacenados cuya posición esté definida en el TIDM. El generador del patrón de filtro visual 16 produce un patrón de filtraje con base en una distribución predefinida del TIDM para garantizar que el filtro bloquee los lugares de los caracteres apropiados. También es posible utilizar cualquier otra técnica apropiada.
Como se muestra en la Figura 5, el dispositivo receptor 20 puede presentar, mediante un explorador web u otra interfaz de usuario apropiada, una pantalla de entrada, con base en la página HTML recibida, si se está utilizando un explorador web, que contenga los campos que reciben entrada del usuario, como puede ser un campo del identificador del usuario 500, un campo de la contraseña 502 y el campo del número de serie del elemento de identificación translúcido 44. El usuario somete la información ingresada a través de botones de interfaz apropiados 504. Esta información entonces se envía al servidor web a través de la Internet y si se desea se reenvía al autenticador del elemento de identificación translúcido 24. Como se muestra en este ejemplo, la información ingresada en el campo ID del usuario 500 o el campo de la contraseña 502 puede ser considerada información específica del receptor 32 que se ingresó anteriormente cuando el emisor del elemento de identificación translúcido 12 inicialmente generó el elemento de identificación translúcido 14.
La Figura 6 muestra un ejemplo de una interfaz gráfica de usuario (generada con base en una página HTML recibida) presentada sobre la pantalla 30 para facilitar proporcionar con seguridad información de identificación utilizando el elemento de identificación translúcido 14.
La interfaz gráfica del usuario puede ser generada por ejemplo a través de un explorador web y procesador hospedero apropiado sobre la unidad receptora o cualquier otro procesador apropiado, e indica un área superpuesta 600 que puede ser del mismo tamaño o de un tamaño diferente al de un patrón de filtraje visual 40 que se presente sobre la pantalla 30. Por tanto, en respuesta a la pantalla de registro que se muestra en la Figura 5, el autenticador del elemento de identificación translúcido 24 somete una respuesta que contiene el patrón de filtraje visual 40 y la pantalla de interfaz de la respuesta mostrada en la Figura 6. La unidad receptora 20 presenta el patrón de filtraje visual 40 y un campo de identificador develado 602 para permitir el ingreso de una de las ID develada a partir de uno o más identificadores ocultos.
La Figura 7 muestra la gráfica del estado donde el elemento de identificación translúcido 14 está superpuesto en la parte superior del patrón de filtraje visual 40 para develar uno de uno o más ide?tificadores ocultos. El usuario coloca el elemento de identificación translúcido 14 y por tanto uno o más de los identificadores ocultos impresos 38 sobre el patrón de filtraje visual 40 y la combinación del patrón de filtraje visual 40 y los diferentes identificadores ocultos, impresos 38 devela en este ejemplo un identificador develado 700 que entonces es ingresado por el receptor en el campo del identificador develado 602. El usuario entonces somete el identificador develado 700 al autenticador del elemento de identificación translúcido 24 para autenticar al usuario para la transacción específica o para el acceso a un derecho específico. Por consiguiente, el autenticador del elemento de identificación translúcido 24 recibe datos que representan el identificador develado 700 en respuesta a un usuario u otra entidad que superpone el elemento de identificación translúcido 14 sobre la pantalla 30. El módulo de autenticación del elemento de identificación translúcido 18 compara el identificador develado, recibido 700 con un identificador esperado correspondiente 702 (ver la Figura 1) para determinar si es apropiada la autenticación propia del receptor. El módulo de autenticación del elemento de identificación translúcido 18 obtiene el identificador esperado correspondiente 702 desde la memoria 22 o puede generar el identificador esperado al vuelo conociendo el patrón de filtraje visual y teniendo acceso a los identificadores ocultos 38, o puede obtener el identificador esperado 702 en alguna otra forma apropiada.
En relación con la Figura 8 y 9, la emisión de un elemento de identificación translúcido 14 se describirá con mayor detalle por medio de una modalidad ejemplar. Para obtener un elemento de identificación translúcido 14, un receptor se registra con un banco en línea u otra institución utilizando información específica del receptor 32, como puede ser un número de cuenta u otra información como se indica por la petición de registro 800. Esta petición entonces pasa a través de un servidor web 802. El servidor web 802 se comunica con un servidor bancario 804 que incluye por ejemplo un sistema de gestión de clientes y el solicitante del elemento de identificación translúcido 806 que puede ser una aplicación software apropiada efectuándose en un dispositivo de procesamiento, si se desea, o cualquier otra estructura apropiada. El servidor bancario 804 entonces genera una solicitud de emisión del elemento de identificación translúcido 804 al emisor del elemento de identificación translúcido 12 el cual puede estar incluido en o separado de un servidor apropiado 810. La solicitud de emisión del elemento de identificación translúcido 808 incluye la información específica del receptor 32 ingresada por el usuario. En respuesta, el emisor del elemento de identificación translúcido 12 proporciona los identificadores ocultos 38 en un mensaje de respuesta 810 y genera y registra un número de serie del elemento de identificación translúcido 44 en la memoria 22 junto con los identificadores ocultos ahocicados 38 que aparecerán en el elemento ID translúcido 14 para el receptor solicitante. En este ejemplo el servidor bancario 804 vincula la cuenta del receptor con el número de serie del elemento de identificación translúcido 44 y luego almacena la información vinculada en una base de datos 810 para uso posterior. El servidor bancario 804 entonces genera el elemento de identificación translúcido 14, por ejemplo, formateando identificadores ocultos 38 para impresión y envío de la información a una impresora 814 u otro dispositivo, el cual entonces imprime o fabrica el elemento de identificación translúcido 14. Por tanto, el número de serie del elemento de identificación translúcido 44 es asignado por el emisor del elemento de identificación translúcido 12 y se asocia (por ejemplo se vincula) con uno o más de los identificadores ocultos 38 y con el usuario en la memoria 22 en una base de datos.
El emisor del elemento de identificación translúcido 12 puede incluir un aleatorizador de información 900 y un formateador del elemento de identificación translúcido 902. El aleatorizador de información 900 puede utilizar el número de serie del elemento de identificación translúcido 44 como otra información 34 para ser combinada con la información específica del receptor 32 para generar uno o más de los identificadores ocultos 38. Esto ' se puede hacer utilizando un algoritmo hash u otra técnica de codificación apropiada según se desee para generar uno o más de los identificadores ocultos 38. El formateador del elemento de identificación translúcido 902 puede ser otra aplicación software ejecutándose en un dispositivo o dispositivos de procesamiento apropiados que formatee la información para enviarla a una impresora u otro dispositivo de fabricación.
Las Figuras 10 y 11 muestran otra modalidad del funcionamiento del sistema después de la emisión del elemento de identificación translúcido. Como se muestra en el bloque 1000, el método consiste en solicitar y obtener información específica del receptor 32, como ya se describió haciendo referencia a la Figura 5. Una vez que se ha impreso o fabricado el elemento de identificación translúcido 14, entonces es proporcionado al receptor en persona o a través del correo o cualquier otra técnica apropiada como se muestra en el bloque 1002. Como se muestra en el bloque 1004, un servidor bancario de un banco determina si un receptor ha solicitado autenticación, como puede ser para una solicitud de registro. Si se ha recibido una solicitud, una página web puede ser enviada solicitando el ingreso de la información del receptor 32 que incluya la contraseña y el número de serie del elemento de identificación translúcido 44 como un primer nivel de un proceso de autenticación multifactorial como se muestra en el bloque 1006. Esto se puede hacer por ejemplo mediante la pantalla que se muestra en la Figura 5. Como se muestra en el bloque 206, el servidor bancario determina si la información específica del receptor ingresada 32 y la contraseña y el número de serie del elemento de identificación translúcido 44 son correctos por ejemplo pasando la información al autenticador del elemento de identificación translúcido 24. Si pasa el primer nivel de autenticación, el método incluye, como se muestra en el bloque 1010, la presentación del patrón de filtraje 44 que cuando se combina visualmente con uno o más de los identificadores ocultos 38 en el elemento de identificación translúcido 14, devela solo uno de uno o más de los identificadores ocultos como el identificador apropiado que será ingresado para la sesión o transacción actual. El servidor bancario entonces puede, mediante el servidor web, solicitar el ingreso del identificador develado 700 como selectivamente develado a través del patrón de filtraje presentado sobre la pantalla proporcionando la pantalla como se muestra en la Figura 6. Esto se muestra en el bloque 1010. En respuesta a la solicitud, el autenticador del elemento de identificación translúcido 24 recibe el identificador de usuario para una vez, develado 700 y compara el identificador recibido a una ID esperada, correspondiente, determinada por ejemplo por el generador o autenticador del filtro visual 24. Esto se muestra en el bloque 1012. Dado el "filtro", el ingreso de los datos del usuario y la información almacenada sobre ese usuario, el autenticador puede validar si el usuario ingresó o no datos correctos (por sí mismo o pasándolo a un "servidor") . Si el identificador deseado se genera antes de solicitarlo del usuario, el sistema también genera el filtro correcto para develar el identificador predeterminado (todo antes de la presentación al usuario) . En otra versión, si al usuario se le proporciona un patrón (el filtro) y entonces el sistema valida el identificador que ingresó el usuario con el identificador que resultaría de ese patrón, no es necesario elegir un identificador deseado más adelante y el "generador del filtro", por tanto no requiere reconocimiento de algo más. Los datos que representan el identificador visualmente develado (por ejemplo los propios datos, una forma encriptada de estos u otros datos apropiados) , también pueden ser recibidos utilizando un dispositivo que no sea el dispositivo en el que se presentó el patrón de filtraje visual. Por ejemplo, el identificador puede ser develado en una pantalla de un dispositivo y un dispositivo manual o un dispositivo no manual puede utilizarse para ingresar y enviar el identificador visualmente develado a otro dispositivo o sistema que compruebe si hay una coincidencia.
Como se muestra en el bloque 1014 si no existe coincidencia, se enviará al receptor un error y se le solicitará volver a ingresar el identificador develado. El sistema puede cambiar al uso de un identificador diferente para volverlo a intentar. Asimismo, el sistema puede bloquear al usuario después de un cierto número de intentos fallidos. No obstante, como se muestra en el bloque 1016, si ocurre una coincidencia, se determina una segunda autenticación factorial como exitosa y se otorga al usuario el derecho deseado.
La Figura 12 y la Figura 13 muestran ejemplos de tarjetas de transacciones que emplean elementos de identificación translúcidos 14 (incluido el tipo que se muestra en la Figura 14) . Las tarjetas de transacciones pueden ser tarjetas inteligentes o tarjetas no inteligentes y pueden tener la información convencional asociada con las tarjetas de crédito, tarjetas de débito o cualquier otra tarjeta de transacciones apropiadas y además incluir el elemento de identificación translúcido 14. El elemento de identificación translúcido 14 aparece sobre una parte de la tarjeta de transacciones. Una parte de la tarjeta de transacciones incluye información de la cuenta, como puede ser el número de cuenta, el número de la tarjeta de crédito o cualquier otro identificador apropiado 1300 y si se desea otros identificadores del usuario, como puede ser el nombre del usuario 1402. En un ejemplo mostrado en la Figura 12, la tarjeta de transacciones incluye una abertura 1306 que puede ser, por ejemplo, cortada en la tarjeta de transacciones de plástico o de otro modo proporcionada en la tarjeta de plástico y un elemento de identificación translúcido 14 con adhesivo puede estar colocado sobre la abertura o puede estar moldeado integrado en esta o de otro modo unido como puede ser, pero no se limita a, una estructura de conexión configurada para recibir y mantener el TIDM en o a la tarjeta de transacciones para que el tamaño de la tarjeta de transacciones sea del mismo tamaño que las tarjetas de transacciones convencionales o cualquier otro tamaño apropiado, si se desea. Si se utiliza, la estructura de conexión puede ser una estructura de ajuste a presión, estructura deslizante, conexión por adhesivo o cualquier otra estructura de conexión apropiada como se desee.
La Figura 13 ilustra un ejemplo diferente en el cual el elemento de identificación translúcido 14 se une a una superficie lateral o cualquier otra superficie de una tarjeta de transacciones convencional. El elemento de identificación translúcido 14 puede ser plegable a lo largo de una línea de doblez 1400 o puede ser de un espesor en donde no se pueda doblar y formarse como parte de la tarjeta de transacciones si se desea. También se considera cualquier otro mecanismo apropiado para unir apropiadamente el elemento de identificación translúcido con o a una tarjeta de transacciones.
Las Figuras 14 y 15 muestran una modalidad alternativa que básicamente invierte la función del elemento de identificación translúcido y la unidad receptora. En esta modalidad, el identificador translúcido 14 contiene el patrón de filtraje visual o de mejora 40 y la pantalla de presentación presenta por lo menos un identificador oculto que puede ser, por ejemplo, datos que representan los datos de autenticación del usuario que sean únicos para un usuario o no únicos para un usuario como se desee (ver la Figura 15) . Al igual que con la modalidad anterior, la combinación de superponer el elemento de identificación translúcido (filtro visual) sobre la pantalla que presenta un identificador oculto, devela (aclara) o intensifica por lo menos un identificador oculto sobre la pantalla. Los datos de autenticación de usuario develados pueden entonces ser ingresados en un dispositivo de transacciones apropiado como la contraseña u otra información de autenticación del usuario. Asimismo, cuando el área translúcida se une o incorpora en una tarjeta de transacciones convencional, la tarjeta de transacciones incluye, como se muestra por ejemplo en las Figuras 12 y 13, una primera parte que contiene un número de tarjeta de transacciones y una segunda parte que contiene el número de identificación translúcido u otra información de identificación que tenga un área translúcida que incluya un patrón de filtraje visual.
La Figura 16 muestra un ejemplo de un sistema 1600 que emplea el TIDM 14 de la Figura 14. En este ejemplo, el autenticador del TIDM 24 incluye un generador del identificador oculto 1602 semejante al tipo que se utiliza para generar uno o más de los identificadores que se describen con referencia a la Figura 1. El generador del identificador oculto 1602 genera el o los identificadores ocultos después de recibir de un usuario la información específica del receptor, como puede ser un nombre de usuario, el número de serie TIDM u otra información apropiada, para garantizar que se presente para ese usuario el identificador oculto apropiado. Como parte del proceso de registro, el usuario puede haber ya proporcionado la misma información específica del usuario, y el generador del identificador oculto 1602 puede haber ya generado el identificador oculto y almacenado en la memoria 22.
El emisor del elemento de identificación translúcido 12, en este ejemplo, genera un TIDM 14 que tiene un área translúcida con un patrón de filtraje visual 40 en éste configurado para filtrar visualmente un identificador o identificadores de usuario, ocultos, presentados 38 y se configura para superponer por lo menos una parte de una pantalla de presentación. Que un usuario ingrese información específica del usuario para iniciar una sesión puede ser deseable cuando el mismo patrón de filtraje se imprime sobre los elementos de identificación translúcidos para una pluralidad de usuarios. Es deseable saber que el propietario del TIDM es un usuario apropiado contrario a un ladrón que roba el TIDM. El autenticador, u otra fuente, envía el identificador oculto generado al dispositivo receptor. El dispositivo receptor presenta por lo menos un identificador visualmente oculto como datos de autenticación del usuario y recibe datos que representan los datos de autenticación del usuario, develados (como puede ser la propia ID develada, o una representación de ésta) con base en el elemento de identificación translúcido que tiene un patrón de filtraje en éste. Por ejemplo, cuando el elemento de identificación translúcido que tiene el patrón de filtraje en éste se mantiene sobre la pantalla, el filtro devela el identificador del usuario. Si se desea, un número de serie del identificador translúcido se puede asignar a cada TIDM aunque el mismo patrón de filtro puede estar impreso en más de un TIDM. Como tal, varios usuarios pueden tener elementos de identificación translúcidos con el mismo patrón de filtraje.
El emisor del elemento de identificación translúcido 12 opera para generar un elemento de identificación translúcido 14 que tenga un área translúcida que incluye un patrón de filtraje visual 40 en éste configurado para filtrar visualmente un identificador de usuario oculto, presentado y configurado para superponer por lo menos una parte de una pantalla de presentación. El generador del identificador oculto 1602 genera por lo menos un identificador visualmente oculto para presentarlo sobre una pantalla, en respuesta a la información de usuario recibida, como puede ser la información específica del usuario. El autenticador del elemento de identificación translúcido 18, en este ejemplo recibe datos que representan el identificador develado como puede ser a través del usuario que ingresa la información a través de una interfaz de usuario después de que el patrón de filtraje se superpone en la pantalla y como ya se describió, el autenticador del elemento de identificación translúcido compara el identificador develado, recibido, con un identificador esperado correspondiente (puesto que éste fue generador por el generador del identificador oculto) para determinar si es apropiada la autenticación de un receptor. En otra versión, el autenticador del elemento de identificación translúcido puede enviar el identificador develado, recibido, a una tercera parte que lleva a cabo la comparación y envía un mensaje de regreso al autenticador o a la unidad receptora. Cualquier otra decisión de operaciones apropiada también se puede utilizar, como se desee. El autenticador del elemento de identificación translúcido o una tercera parte entonces envía información de sesión del derecho a una unidad receptora en respuesta a los datos recibidos que coinciden con el identificador esperado correspondiente.
La Figura 17 muestra un ejemplo de un método para proporcionar con seguridad, información de identificación que incluye generar por lo menos un identificador oculto para un receptor con base en, por ejemplo, datos secretos del receptor, recibidos, o datos no secretos o datos que no estén relacionados a o recibidos del receptor. Esto se muestra en el bloque 1700. Como se muestra en el bloque 1702, el método incluye generar un elemento de identificación translúcido 14 que tenga un patrón de filtraje visual 40 en éste. Después de que se ha hecho el TIDM, el método incluye la recepción de información de identificación del usuario, como puede ser un NIP: u otros datos como un primer factor de autenticación para el usuario. Como se muestra en el bloque 1704, el método incluye enviar uno o más de los ídentificadores ocultos al receptor y presentar por lo menos un identificador visualmente oculto como datos de autenticación del usuario, de segundo factor, que cuando se combinan visualmente con el patrón de filtraje visual 40 sobre el elemento de identificación translúcido, devela un identificador oculto para un usuario. Como se muestra en el bloque 1706, el método incluye, el usuario por ejemplo, superponiendo el elemento de identificación translúcido sobre la pantalla para identificar visualmente el ídentificador oculto a través del filtro. El método también incluye recibir datos que representen los datos develados de la autenticación del usuario con base en el elemento de identificación translúcido con un patrón de filtraje en éste. El método también incluye recibir información específica del usuario, como puede ser antes del paso de presentación del identificador oculto, para determinar el identificador visualmente oculto que se mostrará sobre la pantalla. Por ejemplo, el sistema necesita determinar cuál identificador oculto presentar puesto que cada usuario preferentemente tiene un identificador diferente. Esto se puede determinar por ejemplo haciendo que el usuario ingrese información específica del usuario, a través de una interfaz de usuario en la unidad receptora, como puede ser una contraseña u otra información secreta o no secreta, según se desee.
Dicho de otro modo, el método consiste en recibir información de identificación del usuario como un primer factor de autenticación para un usuario y utilizar, por ejemplo mediante el autenticador del TIDM, el proveedor de servicios u otra entidad apropiada, dar información de " identificación del usuario para identificar un elemento de identificación translúcido en la memoria que contenga un patrón de filtraje visual particular conocido por haber sido asociado con tal usuario. El método incluye la generación de un identifícador esperado que será utilizado como un segundo factor de autenticación para el usuario asociado con la información de identificación del usuario, recibida, y generar un patrón de identificadores de usuario ocultos que contengan el identificador esperado para que cuando el patrón de identificadores de usuario ocultos se combinen con el patrón de filtraje visual en el elemento de identificación translúcido identificado asociado con el usuario, se devele el identificador esperado. El método consiste en trasmitir el patrón de identificadores de usuario ocultos a una pantalla (por ejemplo un GUI presentado) y registrar la entrada de un identificador develado; y recibir datos que representen el identificador develado. Como ya se mencionó, el autenticador del TIDM por ejemplo, o cualquier número de servidores apropiado, o dispositivos actúan como los circuitos para llevar a cabo las operaciones anteriores.
La funcionalidad principal del aparato, los métodos y sistemas descritos puede ser proporcionada mediante interfaces de programación de aplicaciones (los API) que se ejecutan en uno o más dispositivos de procesamiento que pueden estar fácilmente integrados en las infraestructuras actuales. Además, cada elemento de identificación translúcido en una modalidad es diferente y tiene aparentemente diferente información aleatoria puesto que la información aparentemente aleatoria es común, pero no necesariamente, generada a partir de información única para un receptor, como puede ser una contraseña, nombre del usuario, número de identificación personal u otra información. En cada modalidad, los elementos de identificación translúcidos y/o filtros visuales y/o identificadores ocultos se pueden prefabricar y posteriormente asociar con un usuario. Además, los identificadores ocultos y/o patrones de filtraje pueden ser previamente generados y posteriormente aplicados a los elementos de identificación translúcidos. Esta aplicación posterior a los elementos de identificación translúcidos se puede hacer mediante el creador de los patrones de filtraje o identificadores ocultos o se puede hacer por la entidad que proporciona el servicio o por un contratista del proveedor del servicio. Puesto que la fabricación de los elementos de identificación translúcidos se puede hacer con materiales muy sencillos, como plástico transparente, también es posible que el proveedor de servicio envíe los identificadores ocultos o patrones visuales a los usuarios quienes entonces pueden aplicar el patrón de filtración o los identificadores ocultos a un elemento de identificación translúcido.
El mismo elemento de identificación translúcido puede ser utilizado varias veces puesto que puede haber una pluralidad de diferentes identificadores ocultos en éste en donde cada vez que se solicita autenticación se expone uno de los diferentes identificadores ocultos a través del patrón de filtraje visual. De ahí, el identificador visualmente develado en el elemento de identificación translúcido puede cambiar durante cada sesión de autenticación, si se desea. Los elementos de identificación translúcidos descritos en la presente pueden ser utilizados para la autenticación del usuario, para activar aplicaciones de software o para cualquier otro propósito apropiado. Los diferentes identificadores ocultos pueden ser caracteres, imágenes o cualquier otra información apropiada.
La Figura 18 muestra un ejemplo de un artículo 1800 (por ejemplo un elemento) , como puede ser una película, engomado, tarjeta o cualquier otro material o artículo apropiado, translúcido o no translúcido. Se reconocerá que la información mostrada en el artículo 1800 se muestra como un ejemplo solamente y se reconocerá que puede utilizarse cualquier información apropiada. En este ejemplo, el artículo 1800 incluye información de la ubicación 1802 y 1804 (mostrada como indicaciones de filas y columnas) respectivamente e información de autenticación del remitente 1806 en forma de números que se pueden direccionar y ubicar por la información de ubicación de coordenadas (por ejemplo información de filas y columnas) . Además, el artículo 1800 tiene un identificador del artículo 1808 opcional, por ejemplo un número de serie generado (por ejemplo asignado) por el emisor del artículo 1800.
En general, el artículo 1800, si se desea, puede ser generado como se describe antes con respecto al elemento de identificación translúcido para generar por ejemplo la información de autenticación del remitente. Sin embargo, además en una modalidad es necesario adicionar la información de la ubicación 1802 y 1804. Además, se reconocerá que el elemento de identificación translúcido 14 también se puede utilizar como un artículo de autenticación del remitente y que los identificadores ocultos 38 también pueden servir como información de autenticación del remitente.
Además, en esta modalidad no es necesario que sea información específica del receptor si el sistema no lo requiere, en vista de que la información de autenticación del remitente puede ser generada independiente de o con base en la información específica del receptor, si se desea. Esto puede ocurrir cuando el receptor contrata el servicio. Además, cuando se utiliza en la presente, la información de ubicación incluye la información, por ejemplo, enviada como un mensaje o indizada por un mensaje enviado por el remitente que indica cuál información de autenticación del remitente en el artículo 1800 que el receptor va a verificar. Por ejemplo, la información de ubicación no necesita ser información de filas y columnas, sino puede solo ser los términos como "esquina superior izquierda", "esquina inferior izquierda", "tercero de la derecha" o cualquier otra información apropiada para avisar al receptor que la información de autenticación del remitente en el artículo ha de ser utilizada como la información de autenticación para la sesión, de transacción u otra comunicación dada. De otro modo, la información de autenticación del remitente puede ser un apuntador a un lugar que contiene la información de autenticación del remitente, como puede ser, por ejemplo un localizador de recursos universal (URL) que señala a la información de autenticación del remitente para una sesión, transacción u otra comunicación determinada. Además, la información de la ubicación puede ser un apuntador a un lugar que contenga la información de ubicación real, la cual a su vez indica donde ver en el artículo para la información de autenticación del remitente para una sesión, transacción u otra comunicación determinada. En otra modalidad, la información de la ubicación es un patrón de filtraje visual .
La Figura 19 muestra una tarjeta de transacciones 1900 que puede incluir, por ejemplo, una cinta magnética 1902 o cualquier otra información apropiada que puede proporcionar información de la cuenta o información del remitente del mensaje. La tarjeta de transacciones 1900 puede ser por ejemplo una tarjeta bancaria, tarjeta de crédito, tarjeta de débito o cualquier otra tarjeta de transacciones apropiada como se describe antes y puede tener información del identificador de la tarjeta de transacciones, como puede ser un número de la tarjeta y otros, como ya se describió. Esta tarjeta de transacciones 1900 es diferente de las tarjetas de transacciones convencionales porque, entre otras cosas, contiene el artículo 1800 en ésta (o el elemento) en ésta o asegurado a ésta en cualquier forma apropiada. Como tales, las variaciones de la tarjeta de transacciones 1900 se ilustran por ejemplo en la Figura 13. En un ejemplo, el elemento 1800, como puede ser un pedazo de papel con respaldo de adhesivo o cualquier otro elemento apropiado, se asegura a una tarjeta de transacciones convencional si se desea. También se reconocerá como ya se describió que el elemento o artículo puede estar asegurado o fijado adecuadamente en cualquier forma apropiada como puede ser, pero no se limita a adhesivo o cualquier otro mecanismo apropiado. El elemento 1800 también puede ser enviado a un receptor como una parte desprendible de una declaración financiera, declaración de cuenta etc. Preferentemente, con el tamaño para ajustarse a una tarjeta de transacciones.
La Figura 20 muestra un ejemplo de un método para proporcionar autenticación de los mensajes electrónicos que se puede llevar a cabo por cualquier elemento apropiado. En este ejemplo, puede llevarse a cabo por ejemplo por un servidor o una pluralidad de servidores u otras aplicaciones apropiadas que se ejecuten en uno o más dispositivos de procesamiento. Como se muestra en el bloque 2000, el método consiste en, por ejemplo, cuando un remitente, como puede ser un servidor bancario u otro remitente de mensajes desea enviar un mensaje a un receptor, determina la información de la ubicación deseada, como puede ser una fila y columna que también existe en el artículo del receptor particular, y que corresponde a la información de autenticación del remitente deseada que será enviada y que coincidirá con la información de autenticación del remitente ubicada en el artículo y que se puede ubicar de acuerdo con la información de ubicación enviada. Esto se puede hacer por ejemplo accediendo a una base de datos que vincule una dirección de correo electrónico del receptor por ejemplo a los campos de la base de datos correspondiente que represente por ejemplo el contenido de un artículo que fue emitido para ese receptor. Como se muestra en el bloque 2002, el método incluye enviar al receptor el mensaje electrónico y la información de la ubicación deseada y la información de la autenticación del remitente, deseada, en donde la información de autenticación del remitente, deseada, se puede ubicar en el artículo basándose en la información de la ubicación deseada, enviada. Como tal, por ejemplo, el remitente o unidad remitente puede asociar (por ejemplo anexar, colgar previamente, insertar o de otro modo unir) información de filas y columnas e información de autenticación del remitente, correspondiente, que debe aparecer en estos lugares en el artículo como parte de un mensaje electrónico para un receptor. El receptor entonces puede ubicar, basándose en el número de columna y fila recibido, la información de autenticación del remitente sobre sus artículos que fue emitido a estos por (o a nombre de) el remitente, y confirmar que la información de autenticación del remitente, deseada, enviada, coincide con la misma información en los lugares indicados por la información de ubicación enviada por la unidad remitente. Si ocurre una coincidencia, entonces el receptor confía en el remitente del mensaje. Se reconocerá que la información de la ubicación enviada y la información de autenticación del remitente pueden ser los propios datos, un índice para, función de, referencia a o cualquier otra representación apropiada de la información de ubicación o la información de autenticación del remitente o ambas.
Por ejemplo, la información de las coordenadas de la ubicación y la información de autenticación del remitente, correspondiente, pueden incluir datos electrónicamente transmitidos para mostrar en un dispositivo de presentación como puede ser un patrón de filtraje visual e información de autenticación del remitente. En esta modalidad, el artículo sería un artículo transparente para permitir a un usuario colocar el artículo sobre un área de una pantalla de presentación. El mensaje enviado incluiría el patrón de filtraje visual junto con la información de autenticación del remitente, deseada, que aparecería visualmente para el usuario cuando el usuario superpone el artículo sobre una pantalla de presentación. Si el receptor reconoce visualmente o ve la información de autenticación del remitente que se devela a través del patrón de filtraje visual en la pantalla con la información de autenticación del remitente, deseada, enviada, y esta coincide, entonces el usuario puede confiar en el remitente del mensaje. Como tales, las técnicas de filtraje visual como las anteriormente descritas con respecto al elemento de identificación translúcido para la autenticación del receptor pueden utilizarse en parte para autenticar un remitente .
Con referencia también a la Figura 21, se muestra como 2100 un ejemplo específico de un mensaje y la información de autenticación del remitente asociada e información de ubicación. En una modalidad particular, también en relación con la Figura 18, el mensaje se adjunta con la información de autenticación del remitente y en particular los números "98413" y la información de las coordenadas de "A2, E4, Fl, H4, J2". Como tal, la unidad remitente envía el mensaje electrónico junto con la información de autenticación del remitente, deseada y la información de la ubicación deseada como se muestra. El usuario entonces utiliza el artículo 1800 y busca, por ejemplo, en el lugar de las coordenadas A2 y ve el número 9, mira en la coordenada de ubicación E4 y ve el número 8, mira en el lugar de la coordenada Fl y ve el número 4, busca en el lugar de la coordenada H4 y ve el número 1 y busca en el lugar de la coordenada J2 y ve el número 3. Si el usuario ve la misma información de autenticación del remitente en el artículo 1800 como fue enviado por la unidad remitente, entonces el receptor confía en el remitente como un remitente auténtico del mensaje. En este ejemplo, la información de autenticación del remitente representa visualmente la información de autenticación del remitente que es identificable por la información de las coordenadas de la ubicación y en forma de filas y columnas. Sin embargo, se reconocerá que el formato de filas y columnas no necesita ser utilizado y entonces no se emplean las celdas como se muestran. Por ejemplo, si se utilizan objetos contrario a letras y números, los objetos pueden ser ubicados en la ubicación superior izquierda, superior derecha, media o cualquier otra ubicación apropiada del artículo y la información de autenticación del remitente, que sería el objeto podría ser enviada como en forma de un gráfico o cualquier otro objeto apropiado, y la información de la ubicación de las coordenadas puede realmente ser palabras que podrían decir "esquina superior izquierda". Cualquier otra información de coordenadas apropiada e información de autenticación del remitente pueden utilizarse también.
El artículo 1800 como ya se mencionó puede ser por ejemplo un pedazo de papel, una tarjeta de plástico, una tarjeta de plástico transparente, engomado que se puede fijar a tarjetas de plástico existentes o cualquier otro artículo apropiado. En este ejemplo, cada receptor del correo electrónico es provisto con el artículo con su propio contenido generado al azar (o aparentemente al azar) . Cuando se envía un correo electrónico, un agente de transferencia de mensajes del remitente u otro componente servidor se asocia con cada correo electrónico saliente directa o indirectamente como puede ser por un enlace a una página HTML utilizando un URL u otra referencia apropiada, coordenadas u otras direcciones para la ubicación de una o más de las celdas o ubicaciones de la tarjeta. También adjunto, precolgado, insertado o de otro modo unido al correo electrónico está el contenido en estas ubicaciones. Tras la recepción, el usuario confirma los resultados de la búsqueda utilizando su artículo de autenticación del remitente individual, como puede ser leyendo las coordenadas enlistadas en el correo electrónico y buscándolas en su propio artículo de autenticación del remitente. En la modalidad donde se utiliza una versión translúcida del artículo de autenticación, el artículo de autenticación puede ser colocado sobre un patrón de filtraje visual proporcionado con el correo electrónico y la información de autenticación del remitente, develada, la compara el receptor con la información de autenticación del remitente, deseada, que se proporciona en el correo electrónico. Si los caracteres u otra información no coincide, entonces falla la autenticación.
La Figura 23 muestra con mayor detalle un método para proporcionar autenticación de los mensajes electrónicos en donde el método consiste en, como se muestra en el bloque 2300, generar por ejemplo información de autenticación del remitente, aleatoria que será colocada en el artículo y si se desea, información de ubicación que también se puede colocar en el artículo y vincular las dos con el receptor seleccionado. La aleatorización consiste en información seudoaleatoria o cualquier nivel de aleatorización de información apropiada. Esto se puede hacer como ya se describió con respecto al elemento de identificación translúcido mediante una interfaz apropiada sobre uno o más computadoras servidoras o cualquier otro dispositivo apropiado. Como se muestra en el bloque 2302, esta información se guarda como información de autenticación e información de ubicación correspondiente en una base de datos apropiada. Como se muestra en el bloque 2304, el método incluye crear un artículo, como puede ser el artículo 1800 que contiene la información de las coordenadas de ubicación y la información de autenticación del remitente, correspondiente, y si se desea, un identificador del artículo 1808, como puede ser un número de serie para la emisión a un receptor específico. Esto se puede hacer, por ejemplo, en prácticamente una forma semejante como la antes descrita. Por ejemplo, una tarjeta puede ser impresa, una tarjeta de transacciones puede ser formada apropiadamente, o un engomado puede ser generado para que se pueda adherir a cualquier artículo apropiado. El artículo entonces es enviado al receptor por correo o cualquier otro canal apropiado.
En una modalidad alternativa, en lugar de utilizar un tipo de testigo duro (por ejemplo el artículo) , se puede utilizar un testigo blando en donde la representación (puede no ser una imagen real) de una tarjeta, por ejemplo, o representación de un artículo puede ser enviado electrónicamente para la presentación a través de una pantalla de presentación a un usuario o para otro acceso electrónico mediante tal usuario, durante cada sesión o una vez, y el usuario puede almacenar el artículo de autenticación del remitente, electrónico, en un archivo y puede accesarlo cuando sea necesario. Como tal, la representación electrónica del artículo puede ser accedida por una aplicación de software para proporcionar al receptor la información de autenticación del remitente ubicada en el lugar identificado por la información de ubicación enviada.
Como se muestra en el bloque 2306, el método también consiste en, por ejemplo, como se describe en lo anterior con respecto a la Figura 20, determinar, por ejemplo por parte del remitente, por lo menos un artículo deseado de información de ubicación y la información de autenticación del remitente, correspondiente, para adjuntar, precolgar, insertar o de otro modo unir a un mensaje actual. La selección de la información de ubicación e información de autenticación se puede hacer en cualquier forma apropiada, como puede ser al azar o en cualquier otra forma apropiada según se desee. Como se muestra en el bloque punteado 2308, en una modalidad alternativa, la información de la ubicación y la información de autenticación del remitente se comunican efectivamente en forma de un patrón de filtraje visual que puede, si se desea, cubrir todos los encabezados de filas y columnas y en cambio solo permitir que la información de autenticación del remitente se presente visualmente cuando se superpone el artículo. Como tal, el método puede incluir enviar un patrón de filtraje visual para la presentación al receptor para permitir que el receptor determine visualmente si el remitente es auténtico. El receptor puede colocar por lo menos una parte de la información de autenticación del remitente que está sobre el artículo, sobre un patrón de filtraje visual que se presenta sobre una pantalla de presentación, para determinar si la información de autenticación del remitente, enviada, con el mensaje coincide con la información de autenticación del remitente que se hizo visible por el patrón de filtraje visual.
En un ejemplo, el método incluye adjuntar por lo menos un artículo deseado de información de ubicación y la información de autenticación del remitente, correspondiente, a un mensaje electrónico para un receptor. La información de autenticación del remitente representa visualmente información de autenticación que se puede identificar por la información de las coordenadas de la ubicación. Como tal, el propio mensaje puede ser adjuntado, previamente colgado, insertado o de otro modo unido a la información o puede contener una referencia a la información, como un sitio web o cualquier otro enlace apropiado o cualquier otra representación apropiada de la información de autenticación del remitente y la información de las coordenadas de la ubicación.
Como se muestra en el bloque 2310, el método incluye enviar a un receptor el mensaje electrónico y datos que representen información de las coordenadas de ubicación y la información de autenticación del remitente, correspondiente. El receptor puede entonces buscar la información en el artículo y ver si coincide con la que fue enviada por la unidad remitente.
También se reconocerá que la determinación de por lo menos una coordenada de ubicación, con base en la información de la ubicación y la información de autenticación del remitente, correspondiente, se puede hacer por ejemplo dinámicamente, contrario a buscar la información guardada en la base de datos. Por ejemplo, el remitente (por ejemplo la unidad que envía el mensaje) puede simplemente ser programado con una función para generar la información de autenticación del remitente para enviar, contrario a buscar, la información previamente guardada.
También si se desea, la información de autenticación del remitente puede ser información, por ejemplo, el balance final de un estado de cuenta, alguna información apropiada en una factura o estado de cuenta que el remitente puede haber enviado previamente al receptor que puede contener información de autenticación del remitente. La información de la ubicación puede ser la fecha de una declaración particular y la información de autenticación del remitente puede ser el balance actual en una cuenta de tarjeta de crédito. Cualquier otra declaración también se puede utilizar o cualquier otra información conocida, o proporcionada por la unidad remitente que esté en posesión del receptor puede ser utilizada.
La Figura 22 muestra un ejemplo de un sistema para proporcionar autenticación de mensajes electrónicos que puede, si se desea, llevar a cabo los pasos descritos con referencia a la Figura 23. Por ejemplo, una unidad remitente 2200, como puede ser alguna computadora servidor, una pluralidad de servidores, dispositivos móviles o cualquier estructura apropiada puede incluir un emisor del artículo de autenticación del remitente 2202, o una tercera parte puede emitir el artículo de autenticación de remitente, cuando se desee. Por ejemplo, el emisor del artículo de autenticación del remitente 2202 puede generar la información de autenticación del remitente, aleatoria e información de coordenadas de ubicación, correspondientes y vincularlas con un receptor y guardar la información en la base de datos 2204. El artículo 1800 entonces puede ser enviado por correo, por ejemplo, a un receptor, o en el caso de un testigo suave, enviado electrónicamente al receptor. En este ejemplo (Figura 22), se muestra un artículo translúcido. Como tal, el receptor 20 incluye una pantalla 30 y el mensaje 2100 por ejemplo se presenta sobre la pantalla junto con un patrón de filtraje visual y la información de autenticación del remitente, enviada. El patrón de filtraje visual entonces utiliza para develar la información de autenticación del remitente, esperada que entonces acopla el receptor con la enviada en el mensaje 2100. En esta modalidad donde el artículo de autenticación del remitente es en un tipo translúcido, el patrón de filtraje visual enviado por la unidad remitente incorpora información de ubicación puesto que el resultado del receptor que superpone el artículo de autenticación del remitente sobre una pantalla de presentación dará como resultado una información de autenticación del remitente, develada visualmente en lugares particulares del artículo. Como tal, el patrón de filtraje visual incluye la información de ubicación. Además, se reconocerá que el término información se refiere a cualquier indicación apropiada.
La unidad remitente 2200 que puede ser un servidor apropiado " en una red, nodo u otro dispositivo apropiado, incluye uno o más circuitos que pueden estar en forma de uno o más dispositivos de procesamiento que ejecuten instrucciones de software que se almacenen en memoria, o puede ser instrumentado utilizando lógica discreta o cualquier combinación apropiada de hardware, software o firmware para llevar a cabo las operaciones antes descritas. Como tal, la unidad remitente 2200 incluye los circuitos que operan para llevar a cabo los pasos como ya se describió.
En otra modalidad, el uso del artículo de autenticación del remitente puede combinarse por ejemplo con los sistemas descritos antes con respecto al elemento de identificación translúcido para que el elemento de identificación translúcido incluya ' la información de ubicación e información de autenticación del remitente en éste. Por ejemplo, los identificadores ocultos, si se desea, también puede servir como la información de autenticación del remitente, o en una modalidad alternativa, el elemento de identificación translúcido puede tener una parte que incluya los identificadores ocultos, y otra parte que incluya la información de ubicación e información de autenticación del remitente. En cualquier caso, el uso de un solo artículo o elemento que sea translúcido como se describe en la presente puede proporcionar autenticación ultinivel. Por ejemplo, para autenticación del remitente, los métodos antes descritos con respecto a las Figuras 18-22 pueden emplearse para confirmar que el remitente es auténtico. Una vez que un receptor, por ejemplo, esté convencido que el remitente de un correo electrónico es auténtico, el receptor puede entonces hacer clic en un URL enviado en el mensaje de correo electrónico y luego ser presentado con una forma HTML apropiada para ingresar información de la cuenta u otra información confidencial. Sin embargo, antes de ingresar esta información confidencial, es posible llevar a cabo un segundo nivel de autenticación empleando el elemento de identificación translúcido y los identificadores ocultos para que la unidad remitente pueda autenticar al receptor en esta etapa de sesión o transacción. También se reconocerá que es posible emplear cualquier otro orden de operaciones o combinaciones de esquemas de autenticación.
Además el uso de los términos reclamados incluye cualquier representación de estos. Por ejemplo, el término información de autenticación del remitente incluye los propios datos, cualquier índice para los datos, cualquier referencia o apuntador para los datos o cualquier otra representación de estas.
Entre otras ventajas, no es necesaria alguna modificación para un agente de transferencia de mensajes o cliente de correo electrónico de un receptor. Asimismo, si se desea, ninguna de las computadoras receptoras necesita estar registrada para permitir realizar la autenticación desde cualquier computadora, si se desea. El sistema también puede ser aplicable a los dispositivos móviles donde las coordenadas de búsqueda pueden ser fácilmente desplegadas en una pantalla de presentación pequeña. Otros objetivos de autenticación pueden incluir autenticación web, autenticación de respuesta de voz interactiva o cualquier escenario de autenticación. Además, el sistema y los métodos ofrecen un tipo de mecanismo no costoso, como pueden ser las tarjetas de autenticación que se pueden distribuir contra las tecnologías más complejas que puede requerir tarjetas inteligentes, testigos o infraestructuras clave públicas. Otras ventajas las reconocerán los expertos en la técnica.
La descripción detallada anterior de la invención y los ejemplos descritos en ésta han sido presentados como una demostración y descripción y que otras variaciones las reconocerán los expertos en la técnica. Por ejemplo, se reconocerá que las diferentes operaciones descritas en la presente pueden ser distribuidas en una configuración de red o no red. Por ejemplo, diferentes operaciones del autenticador o emisores TIDM u otras operaciones se pueden hacer por parte de uno o más servidores web tercera parte u otras entidades o dispositivos. Otras variaciones también serán reconocidas para el aparato de autenticación del remitente y sus métodos.
Por tanto, se considera que la presente invención cubre alguna y todas las modificaciones, variaciones o equivalentes que entren dentro del espíritu y alcance de los principios subyacentes fundamentales descritos antes y reclamados en la presente.

Claims (36)

REIVINDICACIONES
1. Un método para proporcionar autenticación de mensajes electrónicos, que consiste en: determinar, para un receptor que ha sido asignado un artículo, información de autenticación del remitente, deseada, que corresponde con la información de autenticación del remitente que se incorpora en el artículo que ha sido asignado al receptor, y cuya información de identificación del remitente puede estar ubicada en el artículo utilizando información de ubicación; y enviar el mensaje electrónico y la información de ubicación y la información de autenticación del remitente, deseada, para el receptor.
2. El método de la reivindicación 1, caracterizado porque la información de ubicación y la información de autenticación del remitente incluyen datos transmitidos electrónicamente para la presentación en un dispositivo de presentación.
3. El método de la reivindicación 1 , caracterizado porque el articulo emitido al receptor contiene información de autenticación del remitente que se ordena en filas y columnas.
4. El método de la reivindicación 1, caracterizado porque el artículo emitido al receptor es una tarjeta de transacciones .
5. El método de la reivindicación 4, caracterizado porque la información de identificación del remitente y la información de la ubicación se fijan en el artículo.
6. El método de la reivindicación 4, caracterizado porque la información de identificación del remitente y la información de la ubicación están en un elemento que puede estar adjunto al artículo.
7. El método de la reivindicación 1, caracterizado porque la información de ubicación enviada y la información de identificación del remitente, - deseada están en la forma de un patrón de filtraje visual, y en donde el patrón de filtraje visual dirige al receptor a un lugar en el artículo que contiene la información de autenticación del remitente.
8. El método de la reivindicación 1, caracterizado porque la información de identificación del remitente, enviada, es un apuntador que dirige al receptor a la información de autenticación del remitente.
9. El método de la reivindicación 8, caracterizado porque la información de identificación del remitente es un localizador de recursos universales que cuando es seguido, lleva al receptor a una página web que contiene información de autenticación del remitente.
10. El método de la reivindicación 1, caracterizado porque el artículo es una representación electrónica de un artículo.
11. El método de la reivindicación 10, caracterizado porque la representación electrónica del artículo puede ser presentada para que sea leída por un receptor.
12. El método de la reivindicación 10, caracterizado porque la representación electrónica del artículo puede ser accedida por una aplicación software para proporcionar al receptor la información de autenticación del remitente ubicada en la ubicación identificada por la información de ubicación enviada.
13. El método de la reivindicación 1 incluye los pasos de emitir un artículo para un receptor, en donde el artículo contiene por lo menos: (a) información de autenticación del remitente que se puede identificar por la información de ubicación; (b) información de ubicación; y (c) un identificador del artículo vinculado con el receptor.
14. El método de la reivindicación 1, además incluye enviar un patrón de filtraje visual para presentar al receptor para permitir que el receptor determine visualmente si el remitente es auténtico colocando por lo menos una parte de la información de autenticación del remitente, esperada, sobre el artículo sobre el patrón de filtraje visual presentado sobre una pantalla de presentación para determinar si la información de autenticación del remitente, enviada, coincide con la información de autenticación del remitente incorporada en el artículo que se hace visible por el filtro visual.
15. Un método para proporcionar autenticación del mensaje electrónico, que consiste en: asociar la información de ubicación e información de autenticación del remitente, deseada, con un mensaje electrónico para un receptor, en donde la información de autenticación del remitente, deseada, corresponde con información de autenticación del remitente en el lugar especificado por la información de ubicación en un artículo que ha sido asignado al receptor; y enviar el mensaje electrónico al receptor con la información de la ubicación asociada y la información de autenticación del remitente, deseada, para proporcionar al receptor autenticación del remitente.
16. El método de la reivindicación 15, caracterizado porque la información de la ubicación se asocia con el mensaje electrónico insertándola dentro del mensaje electrónico.
17. El método de la reivindicación 15, caracterizado porque la información de la ubicación se asocia con el mensaje electrónico adjuntándola al mensaje electrónico.
18. El método de la reivindicación 15, caracterizado porque la información de la ubicación se asocia con el mensaje electrónico precolgándola al mensaje electrónico.
19. El método de la reivindicación 15, caracterizado porque el artículo asignado al receptor contiene información de autenticación del remitente ubicada en éste de manera que se pueda identificar por la información de la ubicación enviada.
20. El método de la reivindicación 15 incluye, antes del paso de asociación, determinar, para el receptor que ha sido asignado al artículo, la información de autenticación del remitente, deseada, que corresponde con la información de autenticación del remitente que está sobre el artículo, y que la información de identificación del remitente, deseada, puede estar ubicada en el artículo utilizando información de ubicación.
21. Un método para proporcionar autenticación de mensajes electrónicos, que consiste en: para al menos un receptor que interese, generar datos que representen por lo menos información de autenticación del remitente aleatoria o seudoaleatoria, o ambas, y vincular la información de autenticación del remitente con la información de la ubicación correspondiente; almacenar la información de autenticación del remitente y la información de la ubicación correspondiente; emitir un artículo al receptor que interese, en donde el artículo contiene por lo menos: (a) información de autenticación del remitente que se puede identificar mediante información de la ubicación; (b) un identificador del artículo (número de serie) vinculado al receptor; determinar qué información de ubicación almacenada y la información de autenticación del remitente correspondiente enviar a un receptor como información de autenticación del remitente, deseada; y enviar un mensaje electrónico y la información de la ubicación y la información de autenticación del remitente, deseada, correspondiente, ubicada en un lugar identificado por información de la ubicación enviada al receptor.
22. El método de la reivindicación 21, caracterizado porque la información de la ubicación y la información de autenticación del remitente, deseada, correspondiente, incluye datos transmitidos electrónicamente para la presentación en un dispositivo de presentación.
23. El método de la reivindicación 21, caracterizado porque la información de la ubicación en el artículo está en forma de identificadores de filas y columnas .
24. El método de la reivindicación 23 además incluye enviar un patrón de filtraje visual para la presentación alrededor para permitir que el receptor determine visualmente si el remitente es auténtico colocando por lo menos una parte de la información de autenticación del remitente sobre el artículo sobre el patrón de filtraje visual presentado sobre una pantalla de presentación para determinar si la información de autenticación del remitente, deseada, enviada, coincide con la información de autenticación que se hizo visible por el patrón de filtraje visual.
25. El método de la reivindicación 21, caracterizado porque el artículo es una representación electrónica del artículo que se puede presentar para que sea leída por un receptor.
26. El método de la reivindicación 21, caracterizado porque el artículo es una representación electrónica del artículo que puede ser accedida por una aplicación software para proporcionar al receptor la información de identificación del remitente ubicada en el lugar identificado por la información de ubicación enviada.
27. El método de la reivindicación 21, caracterizado porque el artículo también es un elemento de identificación translúcido, y en donde el patrón de filtraje visual sirve como información de ubicación y devela la información de autenticación del remitente, deseada, para autenticar al remitente, y en donde el artículo también se utiliza para proporcionar autenticación del receptor y en donde el método consiste en: presentar un patrón de filtraje visual definido para que cuando el patrón de filtraje visual se combine con uno o más identificadores de usuario ocultos ubicados en el elemento de identificación translúcido, se devela uno o más de los identificadores visuales; y enviar el identificador visualmente develado a un autenticador del elemento de identificación translúcido.
28. El método de la reivindicación 27, caracterizado porque la presentación del patrón de filtraje visual incluye indicar un área superpuesta sobre la pantalla para traslapar el elemento de identificación translúcido.
29. Una tarjeta de transacciones que contiene: información de identificación de la tarjeta de transacciones ; información de autenticación del remitente que se puede identificar por la información de ubicación; y la información de ubicación.
30. La tarjeta de transacciones de la reivindicación 29, caracterizado porque la información de autenticación del remitente y la información de la ubicación están sobre un elemento que se asegura a la tarjeta de transacciones.
31. Un aparato para proporcionar autenticación de mensajes electrónicos, que consiste en: un circuito que opera para determinar, para un receptor que ha sido asignado con un artículo, información de autenticación del remitente, deseada, que corresponde con la información de autenticación del remitente, que está sobre el artículo que ha sido asignado al receptor, y cuya información de identificación del remitente puede estar ubicada en el artículo utilizando información de ubicación; y un circuito que opera para enviar un mensaje electrónico y la información de ubicación y la información de autenticación del remitente, deseada, para el receptor.
32. El aparato de la reivindicación 31, caracterizado porque el circuito que opera para enviar el mensaje electrónico y la información de ubicación y la información de autenticación del remitente, deseada, envía la información de la ubicación en forma de un patrón de filtraje visual y en donde el patrón de filtraje visual dirige al receptor a un lugar en el artículo que contiene la información de autenticación del remitente.
33. El aparato de la reivindicación 31, caracterizado porque la información de identificación del remitente, deseada, enviada, es un apuntador que dirige al receptor a la información de autenticación del remitente .
34. El aparato de la reivindicación 33, caracterizado porque el apuntador es un localizador de recursos universal que cuando es seguido, lleva al receptor a una página web que contiene la información de autenticación del remitente.
35. El aparato de la reivindicación 31 que incluye un circuito que opera para, para al menos un receptor que interese, generar datos que representen por lo menos información de autenticación del remitente aleatoria o seudoaleatoria y vincular la información de autenticación del remitente con la información de ubicación correspondiente y para guardar la información de autenticación del remitente y la información de ubicación correspondiente, y para emitir un artículo al receptor que interese, en donde el artículo contiene por lo menos: (a) información de autenticación del remitente que se puede identificar mediante la información de la ubicación; y (b) un identificador del artículo vinculado con el receptor; y en donde el circuito también opera para determinar cuál información de ubicación almacenada e información de autenticación del remitente, esperada, correspondiente, enviar a un receptor.
36. Una tarjeta de transacciones que contiene: información de identificación de tarjeta de transacciones; información de autenticación del remitente, que se puede identificar por la información de la ubicación; un elemento de identificación translúcido; y información de ubicación.
MXPA06013356A 2004-05-19 2004-12-08 Metodo y aparato para proporcionar la autentificacion de mensajes electronicos. MXPA06013356A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/849,402 US8060915B2 (en) 2003-12-30 2004-05-19 Method and apparatus for providing electronic message authentication
PCT/CA2004/002091 WO2005112337A1 (en) 2004-05-19 2004-12-08 Method and apparatus for providing electronic message authentication

Publications (1)

Publication Number Publication Date
MXPA06013356A true MXPA06013356A (es) 2008-03-11

Family

ID=35394503

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06013356A MXPA06013356A (es) 2004-05-19 2004-12-08 Metodo y aparato para proporcionar la autentificacion de mensajes electronicos.

Country Status (10)

Country Link
US (2) US8060915B2 (es)
EP (1) EP1751912A4 (es)
JP (1) JP4948400B2 (es)
CN (1) CN100588156C (es)
AU (1) AU2004319571B2 (es)
BR (1) BRPI0418850A (es)
CA (1) CA2566895A1 (es)
MX (1) MXPA06013356A (es)
NZ (1) NZ552099A (es)
WO (1) WO2005112337A1 (es)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779062B2 (en) * 2004-08-18 2010-08-17 Ripple Effects Holdings Limited System for preventing keystroke logging software from accessing or identifying keystrokes
US20090254994A1 (en) 2002-02-18 2009-10-08 David Lynch Waterson Security methods and systems
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US8966579B2 (en) * 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20050182925A1 (en) * 2004-02-12 2005-08-18 Yoshihiro Tsukamura Multi-mode token
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7701883B2 (en) * 2004-10-13 2010-04-20 Televolution Llc Telephone number binding in a voice-over-internet system
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
JP4954979B2 (ja) 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
JP2007116668A (ja) * 2005-09-22 2007-05-10 Fuji Xerox Co Ltd 認証装置および方法並びにプログラム
WO2007044619A2 (en) * 2005-10-07 2007-04-19 Sapphire Mobile Systems, Inc. Anti-phishing system and methods
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US7668921B2 (en) * 2006-05-30 2010-02-23 Xerox Corporation Method and system for phishing detection
US20080034428A1 (en) * 2006-07-17 2008-02-07 Yahoo! Inc. Anti-phishing for client devices
US8010996B2 (en) * 2006-07-17 2011-08-30 Yahoo! Inc. Authentication seal for online applications
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
CN100466835C (zh) * 2006-09-22 2009-03-04 华为技术有限公司 鉴权设备的识别方法和鉴权方法、通信系统以及设备
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
CA2703805A1 (en) * 2006-10-31 2008-05-08 Solicore, Inc. Powered authenticating cards
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
EP2250570A4 (en) * 2008-01-15 2011-04-20 Chee Meng Lim INTERACTIVE SYSTEM FOR PROCESSING AND DISPENSING INFORMATION AND RELATED METHODS
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8549101B2 (en) * 2009-06-16 2013-10-01 Oracle International Corporation Portable embedded local server for write-through cache
US8868707B2 (en) * 2009-06-16 2014-10-21 Oracle International Corporation Adaptive write-back and write-through caching for off-line data
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9208302B2 (en) * 2012-09-28 2015-12-08 Intel Corporation Multi-factor authentication using biometric data
US9197618B2 (en) * 2012-12-31 2015-11-24 Here Global B.V. Method and apparatus for location-based authorization to access online user groups
US9703473B2 (en) * 2013-01-24 2017-07-11 Facebook, Inc. Predicting touch input
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
ITNA20130031A1 (it) * 2013-06-02 2014-12-03 Giuseppe Cascella Sistema per il finanziamento dei candidati, partiti o gruppi politici, iniziative imprenditoriali e benefiche e modalità di utlizzo.
US10715519B1 (en) 2013-08-08 2020-07-14 Google Technology Holdings LLC Adaptive method for biometrically certified communication
US9602483B2 (en) 2013-08-08 2017-03-21 Google Technology Holdings LLC Adaptive method for biometrically certified communication
CN105981326B (zh) 2014-02-26 2019-05-14 三菱电机株式会社 证书管理装置和证书管理方法
US9817960B2 (en) * 2014-03-10 2017-11-14 FaceToFace Biometrics, Inc. Message sender security in messaging system
BR102014007666B1 (pt) * 2014-03-28 2023-01-10 Samsung Eletrônica Da Amazônia Ltda Método para autenticação de transações móveis usando criptografia de vídeo e método para criptografia de vídeo
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US9935941B2 (en) * 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US10445324B2 (en) * 2015-11-18 2019-10-15 American Express Travel Related Services Company, Inc. Systems and methods for tracking sensitive data in a big data environment
US10037329B2 (en) 2015-11-18 2018-07-31 American Express Travel Related Services Company, Inc. System and method for automatically capturing and recording lineage data for big data records
US10360394B2 (en) 2015-11-18 2019-07-23 American Express Travel Related Services Company, Inc. System and method for creating, tracking, and maintaining big data use cases
US10169601B2 (en) 2015-11-18 2019-01-01 American Express Travel Related Services Company, Inc. System and method for reading and writing to big data storage formats
US10152754B2 (en) 2015-12-02 2018-12-11 American Express Travel Related Services Company, Inc. System and method for small business owner identification
US10055444B2 (en) 2015-12-16 2018-08-21 American Express Travel Related Services Company, Inc. Systems and methods for access control over changing big data structures
US10164972B2 (en) * 2016-01-28 2018-12-25 Bank Of America Corporation Two-factor user authentication using card matrix
US10327139B2 (en) * 2016-10-06 2019-06-18 Bank Of America Corporation Multi-level authentication using phone application level data
KR101992485B1 (ko) * 2016-11-18 2019-06-24 조선대학교산학협력단 순환식 보안 키패드 및 그리드 패턴을 이용한 인증 방법 및 장치
US11295326B2 (en) 2017-01-31 2022-04-05 American Express Travel Related Services Company, Inc. Insights on a data platform
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CN108596606A (zh) 2018-06-25 2018-09-28 阿里巴巴集团控股有限公司 一种交易卡和信息显示方法
WO2020227801A1 (en) * 2019-05-13 2020-11-19 William Pearce Method of detecting an email phishing attempt or fraudulent email using sequential email numbering
US11171904B1 (en) 2020-05-06 2021-11-09 International Business Machines Corporation Message authentication using generative adversarial networks
US11349945B2 (en) * 2020-10-16 2022-05-31 Fraudmarc Inc. Inline SPF service provider designation
US11463392B2 (en) 2020-10-16 2022-10-04 Fraudmarc Inc. Regulation of SPF policy terms
US11797818B2 (en) 2021-06-29 2023-10-24 Capital One Services, Llc Information-shielding cards and systems and methods for fabricating the same

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3719801A (en) 1971-02-10 1973-03-06 Drexler Tech Associative selection and correlation apparatus
US3827726A (en) * 1972-05-02 1974-08-06 Polaroid Corp Identification cards
US4184148A (en) 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4085313A (en) * 1976-10-06 1978-04-18 Engineered Systems, Inc. Automatic product-dispensing system
US4189353A (en) 1976-11-18 1980-02-19 Harriman Russell H Method and device for transmitting confidential information through the mail
US4445712A (en) 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
CN85100700A (zh) * 1985-04-01 1987-01-31 陆伯祥 计算机莫尔条纹证件及其识别系统
US4936778A (en) 1986-05-14 1990-06-26 Digital Equipment International Limited Method and apparatus for producing comparative data
US4795890A (en) 1987-02-02 1989-01-03 Light Signatures, Inc. Device authentication system for on and off line use
EP0413822A4 (en) * 1988-09-26 1993-11-10 Hitachi Maxell Ltd. Data processing system using ic card
FR2654238B1 (fr) 1989-11-07 1992-01-17 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en óoeuvre du procede.
FR2664719A1 (fr) 1990-07-10 1992-01-17 Philips Electronique Lab Dispositif de controle pour une memoire tampon a partitionnement reconfigurable.
US5233436A (en) * 1991-06-03 1993-08-03 Oksman Henry C Optical filter software copy protection
US5246375A (en) * 1991-09-23 1993-09-21 Wouter Goede Memory aiding device
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5381539A (en) 1992-06-04 1995-01-10 Emc Corporation System and method for dynamically controlling cache management
US5552845A (en) 1992-08-10 1996-09-03 Olympus Optical Co., Ltd. Camera
US5251259A (en) 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5491752A (en) 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
CA2193819C (en) 1994-06-24 2006-09-12 Bjorn Erik Rutger Jonsson User authentication method and apparatus
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
JP3519491B2 (ja) * 1995-03-31 2004-04-12 株式会社東海理化電機製作所 Icカード
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
US7010692B2 (en) 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
JP3418499B2 (ja) * 1996-05-09 2003-06-23 株式会社ユーエフジェイ銀行 契約者確認システム、申出実行システム、及びその方法、並びに確認カード
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5839058A (en) * 1996-11-01 1998-11-17 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
US20030009670A1 (en) 2001-04-02 2003-01-09 Digimarc Corporation Background watermark processing
JPH10240220A (ja) 1997-03-03 1998-09-11 Toshiba Corp 注釈表示機能を持つ情報処理機器
JP2004070941A (ja) * 1997-09-10 2004-03-04 Fujitsu Ltd コンピュータ
AUPP027397A0 (en) 1997-11-07 1997-12-04 Documotion Research, Inc. Tamper-evident form for securely carrying confidential information
US6934838B1 (en) 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US6732277B1 (en) 1998-10-08 2004-05-04 Entrust Technologies Ltd. Method and apparatus for dynamically accessing security credentials and related information
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
FI991134A (fi) 1999-05-18 2000-11-19 Sonera Oyj Ohjelmiston testaus
US6975727B1 (en) 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US20030141373A1 (en) 2000-09-01 2003-07-31 Ellen Lasch Transaction card with dual IC chips
US6950949B1 (en) 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
US20030140112A1 (en) * 1999-11-04 2003-07-24 Satish Ramachandran Electronic messaging system method and apparatus
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
AU2001270912A1 (en) 2000-07-21 2002-02-05 Nexxgen Limited Improvements relating to the security of authentication systems
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2004507010A (ja) 2000-08-22 2004-03-04 シーエムエックス テクノロジーズ ピーティーワイ リミテッド トランザクションの妥当性検査
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US6883095B2 (en) 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
FI111597B (fi) 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20030015866A1 (en) 2001-07-19 2003-01-23 Cioffi Mark M. Integrated optical viewer for secure documents
US20030028786A1 (en) 2001-07-26 2003-02-06 Shakeel Mustafa System and method for software anti-piracy licensing and distribution
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US6784905B2 (en) 2002-01-22 2004-08-31 International Business Machines Corporation Applying translucent filters according to visual disability needs
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US6970827B2 (en) 2002-03-19 2005-11-29 Gomed, Llc System and method for storing information on a wireless device
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US6980081B2 (en) 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
KR20040002680A (ko) 2002-06-27 2004-01-07 마츠시타 덴끼 산교 가부시키가이샤 기록매체 홀더 및 전자카드 시스템
US7587756B2 (en) 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7565688B2 (en) 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US6978023B2 (en) 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
US20040193910A1 (en) 2003-03-28 2004-09-30 Samsung Electronics Co., Ltd. Security filter for preventing the display of sensitive information on a video display
US20050050330A1 (en) 2003-08-27 2005-03-03 Leedor Agam Security token
US7581100B2 (en) 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
AU2004272083B2 (en) 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US20050144450A1 (en) 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
EP1605360B1 (en) 2004-06-08 2010-02-17 Freescale Semiconductors, Inc. Cache coherency maintenance for DMA, task termination and synchronisation operations
US8621602B2 (en) 2004-06-09 2013-12-31 Nxp B.V. One-time authentication system
US20060218393A1 (en) 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication
US7665146B2 (en) 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device

Also Published As

Publication number Publication date
CN100588156C (zh) 2010-02-03
AU2004319571A1 (en) 2005-11-24
BRPI0418850A (pt) 2007-11-20
CA2566895A1 (en) 2005-11-24
EP1751912A1 (en) 2007-02-14
AU2004319571B2 (en) 2010-12-23
EP1751912A4 (en) 2010-09-01
JP2007538322A (ja) 2007-12-27
JP4948400B2 (ja) 2012-06-06
US20120006899A1 (en) 2012-01-12
NZ552099A (en) 2009-02-28
WO2005112337A1 (en) 2005-11-24
US8060915B2 (en) 2011-11-15
US20050144451A1 (en) 2005-06-30
CN1973482A (zh) 2007-05-30
US9519770B2 (en) 2016-12-13

Similar Documents

Publication Publication Date Title
US8060915B2 (en) Method and apparatus for providing electronic message authentication
US9876793B2 (en) Offline methods for authentication in a client/server authentication system
CA2584082C (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20050144450A1 (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8612757B2 (en) Method and apparatus for securely providing identification information using translucent identification member
US10009378B2 (en) Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050140497A1 (en) Method and apparatus for securely providing identification information using translucent identification member with filter

Legal Events

Date Code Title Description
FG Grant or registration