7 patentes, modelos y diseños de AUTHENTIFY, INC

  1. 1.-

    Autentificación segura en un sistema con múltiples partes

    (12/2015)

    Sistema de red capaz de autentificar a múltiples usuarios diferentes ante múltiples proveedores de servicios diferentes , que comprende: un servidor de autentificación configurado para almacenar (i) un identificador de proveedor para cada uno de los múltiples proveedores de servicios diferentes en asociación con los requisitos de política de autentificación de los proveedores para el proveedor de servicios aplicable y (ii) un identificador de usuario para cada uno de los múltiples usuarios diferentes en asociación con la información de validación para el usuario de aplicación; un primer dispositivo utilizable por un primero de los múltiples usuarios diferentes, y configurado para transmitir una solicitud de entrada a un primero...

  2. 2.-

    Seguridad de autentificación 2CHK mejorada con transacciones con pregunta

    (12/2015)

    Método de operar un servidor de seguridad para ejecutar transacciones con pregunta a través de una red, que comprende: recibir, en el servidor de seguridad desde un dispositivo de red de usuario a través de la red, una solicitud de un usuario para activar un canal de comunicaciones seguro sobre la red entre el dispositivo de red de usuario y el servidor de seguridad; transmitir, mediante el servidor de seguridad en respuesta a la solicitud de activación recibida, un código de activación para entregar al usuario a través de otra red; recibir, en el servidor de seguridad...

  3. 3.-

    Autentificación segura en un sistema de múltiples partes

    (12/2015)

    Método para operar un servidor de autentificación capaz de autentificar cualquiera de varios usuarios diferentes para varios proveedores de servicio a través de una red, que comprende: almacenar información de validación para el primer usuario; almacenar requisitos de política de autentificación de un primero de los varios proveedores de servicio, en asociación con un identificador del primer proveedor; transmitir un primer número aleatorio al primer proveedor a través de la red; recibir, desde el primer proveedor a través de la red, otra primera información; recibir,...

  4. 4.-

    Asociación 2CHK activada por la empresa

    (04/2015)

    Método de operación de un servidor de seguridad para llevar a cabo transacciones de negocios de forma segura entre un usuario y una empresa a través de una red, que comprende: recibir, a través de la red del servidor de seguridad, en un primer caso (i) de la empresa con la cual el usuario está actualmente conectado o, en un segundo caso (ii), del usuario a través de la red, una solicitud en el primer caso (i) de la empresa o en el segundo caso (ii) del usuario para activar un canal de comunicaciones seguro en la red entre el usuario y el servidor de seguridad, donde la solicitud incluye información de contacto para contactar con el usuario a través de otro medio distinto de la red; transmitir a través del...

  5. 5.-

    Autentificación segura en un sistema multi-parte

    (02/2015)

    Método de autentificación de un usuario de red a otra entidad de red, que comprende: ejecutar, en un primer dispositivo operado por el usuario, un primer programa para: recibir información de validación introducida por el usuario; archivar una credencial de usuario en el primer dispositivo operado por el usuario; ejecutar, en un segundo dispositivo operado por el usuario, un segundo programa para: recibir información de otra entidad de red a través de la red; ejecutar además el primer programa para: recibir una entrada que transfiera, al primer programa, la información recibida por el segundo programa desde la otra entidad...

  6. 6.-

    Sistema de red dual y método para autenticación o autorización en línea

    (02/2014)

    Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’)...

  7. 7.-

    UTILIZACION DE LA RED TELEFONICA PUBLICA CONMUTADA PARA CAPTURAR FIRMAS ELECTRONICAS EN TRANSACCIONES EN LINEA

    (07/2010)

    Sistema seguro para capturar firmas electrónicas que comprende: un sistema de comunicación de tipo red telefónica conmutada y un segundo sistema de comunicación, diferente, al menos en parte, del sistema de comunicación de tipo red telefónica; un sitio proveedor de documentos, acoplado al segundo sistema de comunicación, para presentar un documento a una parte (K) a través del segundo sistema de comunicación y que es capaz de ejecutar instrucciones para obtener una indicación de que la parte desea proceder con el documento, siguiendo la indicación de que el sitio proveedor de documentos...