2021 SEP 30 (NewsRx) — Par un journaliste-rédacteur en chef des nouvelles d’Insurance Daily News — Un brevet des inventeurs Fernandez, Gabriel Carlos (San Antonio, TX, États-Unis), Noorani, Ameer A. (San Antonio, TX , États-Unis), Schuster, Corinne (San Antonio, TX, États-Unis), déposée le 18 mai 2018, a été publiée en ligne le 14 septembre 2021, selon des informations provenant d’Alexandrie, en Virginie, par les correspondants de NewsRx.
Le numéro de brevet 11122038 est attribué à United Services Automobile Association (San Antonio, Texas, États-Unis).
La citation suivante a été obtenue par les rédacteurs en chef à partir des informations générales fournies par les inventeurs : « L’authentification en boucle fermée fait référence à un mécanisme par lequel un ou plusieurs utilisateurs doivent vérifier la prétendue identité d’un nouvel bases de données et/ou réseaux de l’entreprise. Traditionnellement, la société vérifie l’identité du nouvel utilisateur lorsque le nouvel utilisateur télécharge (ou fournit autrement) un document de vérification (par exemple, une pièce d’identité avec photo ou d’autres documents justificatifs prouvant l’éligibilité de l’utilisateur à avoir le compte). Un administrateur système peut alors contacter un ou plusieurs utilisateurs existants pour vérifier les informations d’identification du nouvel utilisateur. Pour certaines entreprises, les nouveaux utilisateurs doivent être physiquement présents afin que l’administrateur puisse s’assurer personnellement de l’identité du nouvel utilisateur. Bien que ce type de processus d’authentification puisse être efficace, ce processus peut être problématique si l’entreprise ne dispose pas d’un emplacement physique pratique pour l’utilisateur.
« Comme la puissance de traitement des ordinateurs permet une plus grande fonctionnalité informatique et que l’ère de la technologie Internet permet l’interconnectivité entre les systèmes informatiques, les utilisateurs ont développé une attente selon laquelle l’authentification peut être entièrement effectuée en ligne et sans aucune intervention humaine. En conséquence, de nombreuses solutions de réseau existantes authentifient les nouveaux utilisateurs en exigeant des nouveaux utilisateurs qu’ils fournissent des réponses à des questions personnelles, pour lesquelles les réponses ne sont apparentes que pour les nouveaux utilisateurs. Des exemples non limitatifs de ces questions peuvent inclure la date et le lieu de naissance, le numéro de sécurité sociale ou l’adresse du nouvel utilisateur. Les réponses sont ensuite vérifiées lorsque le nouvel utilisateur envoie des informations d’identification.
« La méthode mentionnée ci-dessus souffre de trois problèmes. Premièrement, le processus d’authentification nécessite toujours une correspondance ultérieure avec de nouveaux utilisateurs et implique toujours des interactions humaines, ce qui peut entraîner des inexactitudes et des erreurs humaines. Deuxièmement, le processus d’authentification est un processus rapide et fastidieux. Et troisièmement, comme le vol d’identité est devenu plus répandu ces dernières années, les réponses aux questions d’identification peuvent être facilement volées ou obtenues illégalement par un fraudeur. En conséquence, un nouveau compte peut être créé en utilisant une identité volée ou par des réponses correctes obtenues en utilisant des méthodes inappropriées (par exemple, des failles de sécurité et/ou des cyberattaques). Cette utilisation illégale de l’identité de l’utilisateur peut entraîner des pertes financières et autres pour les entreprises.
En plus des informations générales obtenues pour ce brevet, les journalistes de NewsRx ont également obtenu les informations récapitulatives des inventeurs pour ce brevet : leur identité de manière fiable. Les systèmes et procédés décrits ici sont destinés à combler les lacunes de l’art mentionnées ci-dessus et à fournir également des avantages supplémentaires ou alternatifs. Plus précisément, les systèmes et procédés décrits ici permettent à un nouvel utilisateur de créer un compte auprès d’une entreprise lorsqu’un utilisateur enregistré de la société se porte garant du nouvel utilisateur pour permettre l’authentification du nouvel utilisateur avant la création du compte du nouvel utilisateur. avec l’entreprise.
« Dans un mode de réalisation, un procédé d’authentification décentralisé comprend lors de l’affichage d’une interface utilisateur graphique comportant un ou plusieurs champs de saisie, la réception, par un serveur depuis un dispositif informatique, d’une demande d’authentification pour accéder à un réseau, la demande d’authentification comprenant au moins un attribut associé avec un nouvel utilisateur actionnant le dispositif informatique, l’attribut étant entré par le nouvel utilisateur via le ou les champs de saisie dans l’interface utilisateur graphique ; interroger, par le serveur, une base de données pour identifier une pluralité d’utilisateurs existants et leurs dispositifs utilisateurs respectifs, dans lequel la base de données est configurée pour stocker un ou plusieurs attributs d’un ensemble d’utilisateurs existants, dans lequel chaque utilisateur existant dans l’ensemble d’utilisateurs existants est un utilisateur existant authentifié ayant accès au réseau, dans lequel la pluralité d’utilisateurs existants est un sous-ensemble de l’ensemble d’utilisateurs existants ; dans lequel chaque utilisateur existant dans la pluralité d’utilisateurs existants partage au moins un attribut reçu via la demande d’authentification, et dans lequel un score de réputation correspondant à chaque utilisateur existant dans la pluralité d’utilisateurs existants satisfait un seuil de score de réputation ; transmettre, par le serveur, un message de vérification à chaque dispositif utilisateur de chaque utilisateur existant au sein de la pluralité d’utilisateurs existants ; en réponse à la transmission des messages de vérification, recevoir, par le serveur, une pluralité de réponses de la pluralité de dispositifs utilisateurs existants exploités par la pluralité d’utilisateurs existants, chaque réponse indiquant si chaque utilisateur existant vérifie les attributs entrés par le nouvel utilisateur ; lorsqu’un certain nombre de réponses vérifiant l’attribut entré par le nouvel utilisateur satisfait un seuil, authentifier, par le serveur, le nouvel utilisateur en accordant au dispositif informatique des accès au réseau.
« Dans un autre mode de réalisation, un système informatique d’authentification décentralisée, le système informatique comprend un dispositif informatique exploité par un nouvel utilisateur, dans lequel le nouvel utilisateur n’est pas un utilisateur authentifié ; un ensemble de dispositifs utilisateurs exploités par un ensemble d’utilisateurs existants, dans lequel chaque utilisateur existant au sein de l’ensemble d’utilisateurs existants est un utilisateur existant authentifié ayant accès à un réseau ; un serveur couplé en communication avec le dispositif informatique et l’ensemble de dispositifs utilisateurs, le serveur configuré pour, lors de l’affichage d’une interface utilisateur graphique comprenant un ou plusieurs champs de saisie, recevoir, du dispositif informatique, une demande d’authentification pour accéder au réseau, la demande d’authentification comprenant au moins un attribut associé au nouvel utilisateur utilisant le dispositif informatique, dans lequel l’attribut est entré par le nouvel utilisateur via le ou les champs de saisie dans l’interface utilisateur graphique ; interroger une base de données pour identifier une pluralité d’utilisateurs existants et leurs dispositifs utilisateurs respectifs, la base de données étant configurée pour stocker un ou plusieurs attributs de l’ensemble d’utilisateurs existants, la pluralité d’utilisateurs existants étant un sous-ensemble de l’ensemble d’utilisateurs existants ; dans lequel chaque utilisateur existant dans la pluralité d’utilisateurs existants partage au moins un attribut avec le nouvel utilisateur, et dans lequel un score de réputation correspondant à chaque utilisateur existant dans la pluralité d’utilisateurs existants satisfait un seuil de score de réputation ; transmettre un message de vérification à chaque dispositif utilisateur de chaque utilisateur existant au sein de la pluralité d’utilisateurs existants ; en réponse à la transmission des messages de vérification, recevoir une pluralité de réponses de la pluralité de dispositifs utilisateurs existants exploités par la pluralité d’utilisateurs existants, chaque réponse indiquant si chaque utilisateur existant vérifie les attributs entrés par le nouvel utilisateur ; lorsqu’un certain nombre de réponses vérifiant l’attribut entré par le nouvel utilisateur satisfait un seuil, authentifier le nouvel utilisateur en accordant au dispositif informatique des accès au réseau.
« Dans un autre mode de réalisation, un système informatique d’une entreprise peut recevoir une demande d’un utilisateur pour créer un compte auprès de l’entreprise. La demande peut inclure des informations sur une personne ayant une relation personnelle et/ou sociale avec le nouvel utilisateur lorsque la personne est un utilisateur enregistré de la société. Le système informatique peut vérifier auprès de diverses plateformes internes qu’un compte existe pour l’utilisateur enregistré cité dans la demande auprès de l’entreprise. Si un compte existe, le système informatique génère un score de réputation pour l’utilisateur enregistré sur la base d’une ou plusieurs caractéristiques de données associées à l’utilisateur enregistré. Le système informatique peut également déterminer un type et une durée de la relation entre le nouvel utilisateur et l’utilisateur enregistré sur la base de diverses sources de données personnelles, financières et sociales internes et externes. Le système informatique peut ensuite déterminer si l’utilisateur enregistré est éligible pour se porter garant du nouvel utilisateur sur la base du score de réputation de l’utilisateur répondant et/ou du type et de la durée de la relation entre l’utilisateur et l’utilisateur enregistré. Si l’utilisateur enregistré est éligible pour se porter garant du nouvel utilisateur, le système informatique peut transmettre une demande à l’utilisateur enregistré pour confirmer l’identité de l’utilisateur et la relation avec le nouvel utilisateur. Dès réception de la confirmation de l’utilisateur enregistré, le système informatique peut générer le compte du nouvel utilisateur.
« Dans un autre mode de réalisation, le système informatique de l’entreprise peut utiliser une méthode de communication décentralisée pour vérifier un ou plusieurs attributs associés au nouvel utilisateur. Par exemple, le système informatique peut identifier un ou plusieurs utilisateurs existants qui peuvent être éligibles pour vérifier l’identité du nouvel utilisateur, les contacter de manière décentralisée, et après avoir reçu une réponse positive d’un quorum prédéterminé d’utilisateurs existants qui satisfait un seuil prédéterminé, authentifiez le nouvel utilisateur.
Les revendications fournies par les inventeurs sont :
« 1. Procédé d’authentification décentralisé comprenant : lors de l’affichage d’une interface utilisateur graphique comprenant un ou plusieurs champs de saisie, la réception, par un serveur depuis un dispositif informatique, d’une demande d’authentification pour accéder à un réseau, la demande d’authentification comprenant un premier attribut associé à un nouvel utilisateur opérant le dispositif informatique, le premier attribut saisi par le nouvel utilisateur via le ou les champs de saisie dans l’interface utilisateur graphique ; interroger, par le serveur, une base de données pour identifier un sous-ensemble d’utilisateurs existants à partir d’un ensemble d’utilisateurs existants qui ont un deuxième attribut qui correspond au premier attribut associé au nouvel utilisateur et un score de réputation de chaque utilisateur existant dans le sous-ensemble d’utilisateurs existants satisfait un seuil de score de réputation, dans lequel l’ensemble d’utilisateurs existants correspond à des dispositifs utilisateurs et chaque utilisateur existant est authentifié pour l’accès au réseau, dans lequel le score de réputation correspond à une valeur d’un deuxième attribut de chaque utilisateur existant ; transmettre, par le serveur, un message de vérification à chaque dispositif utilisateur correspondant à chaque utilisateur existant au sein du sous-ensemble d’utilisateurs existants, le message de vérification demandant la vérification que le nouvel utilisateur est associé au premier attribut ; en réponse à la transmission des messages de vérification, recevoir, par le serveur, une pluralité de réponses du sous-ensemble d’utilisateurs existants, chaque réponse vérifiant le premier attribut entré par le nouvel utilisateur ; et lorsqu’un certain nombre de réponses vérifiant le premier attribut entré par le nouvel utilisateur satisfait un seuil, authentifiant, par le serveur, le nouvel utilisateur et accordant au dispositif informatique l’accès au réseau.
« 2. Procédé selon la revendication 1, comprenant en outre : la sélection, par le serveur, des données de médias sociaux de chaque utilisateur à partir d’un groupe constitué d’un profil de médias sociaux, de messages de médias sociaux, d’activités de médias sociaux, d’informations de contact de médias sociaux, d’une liste d’amis de médias sociaux et événements médiatiques pour générer le score de réputation de chaque utilisateur existant.
« 3. Procédé selon la revendication 1, comprenant en outre : la vérification, par le serveur, d’une relation entre le nouvel utilisateur et au moins un utilisateur existant sur la base de données de réseau social associées à l’utilisateur existant et au nouvel utilisateur.
« 4. Procédé selon la revendication 1, dans lequel les dispositifs utilisateurs sont en outre sélectionnés sur la base d’une relation entre chaque utilisateur existant et le nouvel utilisateur.
« 5. Procédé selon la revendication 4, dans lequel la relation correspond à une adresse physique du dispositif informatique et d’un dispositif utilisateur exploité par au moins un utilisateur existant.
« 6. Procédé selon la revendication 5, dans lequel l’adresse physique est détectée, par le serveur, sur la base d’au moins l’une de la technologie du système de positionnement global, de la technologie de positionnement Wi-Fi, de la technologie Bluetooth et de la technologie de signal radiofréquence.
« 7. Procédé selon la revendication 4, dans lequel la relation correspond à une relation entre un premier identifiant du dispositif informatique et un deuxième identifiant d’au moins un dispositif utilisateur exploité par au moins un utilisateur existant au sein de la pluralité de sous-ensembles d’utilisateurs existants.
« 8. Procédé selon la revendication 7, dans lequel les premier et deuxième identifiants sont des adresses IP de chaque dispositif.
« 9. Procédé selon la revendication 1, comprenant en outre : la mise à jour, par le serveur, du score de réputation d’au moins un utilisateur existant sur la base du nouvel utilisateur.
« dix. Procédé selon la revendication 1, dans lequel le serveur invite le nouvel utilisateur à saisir un troisième attribut.
« 11. Système informatique d’authentification décentralisée, le système informatique comprenant : un dispositif informatique exploité par un nouvel utilisateur qui n’est pas authentifié ; un ensemble de dispositifs utilisateurs exploités par un ensemble d’utilisateurs existants, dans lequel chaque utilisateur existant au sein de l’ensemble d’utilisateurs existants est authentifié pour accéder à un réseau ; une base de données comprenant des enregistrements de l’ensemble d’utilisateurs existants et de dispositifs utilisateurs correspondants ; un serveur couplé en communication avec le dispositif informatique et l’ensemble de dispositifs utilisateurs, le serveur configuré pour : lors de l’affichage d’une interface utilisateur graphique comprenant un ou plusieurs champs de saisie, recevoir, du dispositif informatique, une demande d’authentification pour accéder au réseau, l’authentification une requête comprenant un premier attribut associé au nouvel utilisateur utilisant le dispositif informatique, dans lequel le premier attribut est entré par le nouvel utilisateur via le ou les champs de saisie dans l’interface utilisateur graphique ; interroger une base de données pour identifier un sous-ensemble d’utilisateurs existants à partir de l’ensemble d’utilisateurs existants qui ont un deuxième attribut qui correspond au premier attribut associé au nouvel utilisateur et un score de réputation de chaque utilisateur existant dans le sous-ensemble d’utilisateurs existants satisfait un seuil de score de réputation , dans lequel le score de réputation correspond à une valeur d’un deuxième attribut de chaque utilisateur existant ; transmettre un message de vérification à chaque dispositif utilisateur correspondant à chaque utilisateur existant au sein du sous-ensemble d’utilisateurs existants, le message de vérification demandant la vérification que le nouvel utilisateur est associé au premier attribut ; en réponse à la transmission des messages de vérification, recevoir une pluralité de réponses du sous-ensemble d’utilisateurs existants, chaque réponse vérifiant le premier attribut entré par le nouvel utilisateur ; et lorsqu’un certain nombre de réponses vérifiant le premier attribut entré par le nouvel utilisateur satisfait un seuil, authentifier le nouvel utilisateur et accorder au dispositif informatique l’accès au réseau.
« 12. Système informatique selon la revendication 11, dans lequel le serveur est en outre configuré pour : sélectionner les données de médias sociaux de chaque utilisateur dans un groupe comprenant un profil de médias sociaux, des messages de médias sociaux, des activités de médias sociaux, des informations de contact de médias sociaux, une liste d’amis de médias sociaux, et événements de médias sociaux pour générer le score de réputation pour chaque utilisateur existant.
« 13. Système informatique selon la revendication 11, dans lequel le serveur est en outre configuré pour : vérifier une relation entre le nouvel utilisateur et au moins un utilisateur existant sur la base de données de réseau social associées à l’utilisateur existant et au nouvel utilisateur.
« 14. Système informatique selon la revendication 11, dans lequel l’ensemble de dispositifs utilisateurs est en outre sélectionné sur la base d’une relation entre chaque utilisateur existant et le nouvel utilisateur.
« 15. Système informatique selon la revendication 14, dans lequel la relation correspond à une adresse physique du dispositif informatique et d’un dispositif utilisateur exploité par au moins un utilisateur existant.
« 16. Système informatique selon la revendication 15, dans lequel l’adresse physique est détectée, par le serveur, sur la base d’au moins l’une de la technologie du système de positionnement global, de la technologie de positionnement Wi-Fi, de la technologie Bluetooth et de la technologie de signal radiofréquence.
« 17. Système informatique selon la revendication 14, dans lequel la relation correspond à une relation entre un premier identifiant du dispositif informatique et un deuxième identifiant d’au moins un dispositif utilisateur exploité par au moins un utilisateur existant dans le sous-ensemble d’utilisateurs existants.
« 18. Système informatique selon la revendication 17, dans lequel les premier et deuxième identifiants sont des adresses IP de chaque dispositif.
« 19. Système informatique selon la revendication 11, dans lequel le serveur est en outre configuré pour : mettre à jour le score de réputation d’au moins un utilisateur existant sur la base du nouvel utilisateur.
« 20. Système informatique selon la revendication 11, dans lequel le serveur invite le nouvel utilisateur à saisir un troisième attribut.
URL et plus d’informations sur ce brevet, voir : Fernandez, Gabriel Carlos. Méthodes et systèmes d’authentification de nouveaux utilisateurs. Numéro de brevet américain 11122038, déposé le 18 mai 2018 et publié en ligne le 14 septembre 2021. URL du brevet : http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=% 2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=11122038.PN.&OS=PN/11122038RS=PN/11122038
(Nos rapports fournissent des informations factuelles sur la recherche et les découvertes du monde entier.)