BRPI0605830A2 - Método para instruir transações eletrônicas a uma instituição - Google Patents
Método para instruir transações eletrônicas a uma instituição Download PDFInfo
- Publication number
- BRPI0605830A2 BRPI0605830A2 BRPI0605830-2A BRPI0605830A BRPI0605830A2 BR PI0605830 A2 BRPI0605830 A2 BR PI0605830A2 BR PI0605830 A BRPI0605830 A BR PI0605830A BR PI0605830 A2 BRPI0605830 A2 BR PI0605830A2
- Authority
- BR
- Brazil
- Prior art keywords
- institution
- application
- token program
- terminal device
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
METODO PARA INSTRUIR TRANSAÇOES ELETRÔNICAS A UMA INSTITUIÇAO. Refere-se a presente invenção a um método para permitir que um usuário autorize e assine transaç5es eletrônicas utilizando programas token, mesmo que o software utilizado para realizar as transações eletrônicas seja executado no mesmo dispositivo terminal que executa o programa token, como ocorre em telefones celulares. Um usuário utiliza uma aplicação de acesso ou browser (11) para submeter transações eletrônicas (41) através de um dispositivo terminal (10) para uma aplicação (22) de uma instituição 20 não as executando de imediato, deixando-as pendentes (23) . Em seguida, o usuário aciona o programa token (12), que consulta em (42) as transaç5es pendentes (23) em um dispositivo no servidor (21) da instituição (20). O usuário lê a descrição de cada transação aprovando ou não aprovando as transações, que são transmitidas em (43) ou (44) de volta para a aplicação (22) da instituição (20) com a devida autorização ou assinatura, utilizando um segredo capaz de ser interpretado por esta aplicação. Somente as transações corretamente autorizadas/assinadas são concretizadas pela aplicação da instituição.
Description
"MÉTODO PARA INSTRUIR TRANSAÇÕES ELETRÔNICAS A UMA INSTITUIÇÃO" Campo da invenção Refere-se a presente invenção a um método para permitir que um usuário de uma instituição com requisitos de proteção a operações, tal como uma instituição bancária, autorize e assine transações eletrônicas utilizando tokens, dispositivos ou programas equivalentes para autenticação ou assinatura eletrônica, mesmo que o software utilizado para realizar as transações eletrônicas seja executado no mesmo dispositivo que executa o programa token. O método ora proposto é particularmente adequado quando o dispositivo terminal a ser operado pelo usuário da instituição e utilizado para executar as aplicações, não possui a capacidade de executar ambas as aplicações envolvidas simultaneamente. Estado da técnica A proliferação de cavalos-de-tróia, de vírus, equipamentos de espionagem instalados em terminais de auto-atendimento, etc., utilizados por fraudadores para interceptação de senhas de acesso a instituições de acesso protegido, tal como as instituições bancárias, criou a necessidade de novos métodos para garantir uma correta e segura identificação (autenticação) dos usuários da instituição.
Em um extremo do espectro de soluções, encontram-se os tokens físicos e sistemas biométricos, apresentando um alto custo para a sua adoção em larga escala. Os tokens físicos, inicialmente utilizados para a geração de OTP (One-Time Passwords), ou seja, senhas que são utilizáveis uma única vez, passaram a receber cada vez mais recursos, como geração de senhas por evento, por tempo ou desafio-resposta, além de assinatura de transações. Programas token implementados em hardware dedicado possuem custo elevado de fabricação e distribuição. Em contrapartida, há tokens implementados em software que podem rodar em diversas plataformas ou dispositivos, como telefones celulares e PDAs.
Aplicações com maiores requisitos de segurança podem necessitar de algo mais forte que uma simples autenticação do usuário, para autorizar a execução de uma transação, pois há ataques de interceptação que podem permitir a um atacante obter e usar um OTP (one time password). Nestes casos, a operação de assinatura de transações utilizando tokens é bastante conveniente, pois o usuário visualiza as informações que descrevem a transação que ele está autorizando e as assina digitalmente.
Num cenário corriqueiro, por exemplo, quando se acessa uma aplicação de internet banking, uma senha (OTP) gerada por um programa token pode ser solicitada. A cada nova autenticação, uma senha diferente é fornecida, dificultando que um atacante, que intercepta as senhas, as reutilize. Igualmente à autenticação inicial, a cada transação eletrônica efetuada, o sistema de internet banking pode solicitar uma nova senha gerada pelo programa token. Um usuário que utiliza um computador pessoal e um token conseguirá realizar estas operações de navegação no sistema de internet banking e utilização do token sem muitos problemas. Isto normalmente se deve a dois cenários possíveis. No primeiro cenário, o browser de acesso ao internet banking roda em um computador e o token está em um dispositivo separado. Durante a navegação no internet banking, a cada solicitação de operação do programa token, o usuário aciona seu programa token para realizar a operação pedida, como gerar senha ou assinar uma transação. No segundo cenário, o computador pessoal roda tanto o browser quanto o software do token. A cada vez que o sistema de internet banking solicitar uma operação do token, o usuário dispara o programa token ou chaveia (alterna) de tarefa para o programa token caso ele já esteja rodando, sem finalizar a sessão do internet banking. Realizada a operação do token solicitada, o usuário chaveia de tarefa novamente, retornando para o browser e fornece o dado fornecido pelo programa token. De modo resumido, no primeiro cenário há a independência de dispositivos e no segundo, a capacidade de chavear tarefas em um mesmo dispositivo sem terminá-las.
Um cenário que, em muitos casos, não possui as características de independência de dispositivos e a capacidade de chavear tarefas acima descritas é o uso de aparelhos de telefone celulares para o acesso de um mobile banking (banking para dispositivos móveis) com a utilização de um token de software que roda neste mesmo aparelho. Como se trata de apenas um dispositivo, a independência de dispositivos é naturalmente inexistente. A capacidade de rodar duas aplicações simultâneas, como um browser e um programa token ou simplesmente token, é inexistente na maioria dos aparelhos atuais. Conseqüentemente, não é possível chavear entre estas aplicações sem terminar a que está sendo executada.
Um usuário que desejar se autenticar no sistema acessado pelo browser, teria que memorizar uma senha gerada pelo programa token, terminar a aplicação do token, acionar o browser e fornecer esta senha para autenticação. Porém, a aplicação acessada pelo browser não poderia solicitar outras operações do token sem terminar o acesso com o browser, pois o usuário seria obrigado a terminar a aplicação atual para acionar o programa token em seguida. Esta limitação torna o uso do programa token muito inconveniente em dispositivos com estas características. Nos poucos dispositivos em que o chaveamento é permitido, ainda há o inconveniente de a operação ser pouco prática, exigindo o pressionamento de uma série de botões, o que é suscetível à introdução de erros no processo.
Sumário da invenção Em função das limitações acima mencionadas e presentes em diversos dispositivos, é um objetivo da presente invenção prover um método que permita a um usuário submeter, autorizar e/ou assinar transações eletrônicas, com uma instituição protegida, utilizando um dispositivo terminal capaz de executar, de modo não simultâneo, uma aplicação, por meio da qual o usuário submete as transações a um sistema de interação da instituição, e um programa token para realizar as operações de autorização e assinatura. Isto pode ser concretizado com a utilização de um novo tipo de programa token com características especiais de autorização e assinatura de transações. Além disto, é necessário criar ou modificar aplicações para que não funcionem no modo tradicional para a execução de transações.
Aplicações tradicionais normalmente aceitam transações para serem executadas mediante uma autenticação do usuário ou assinatura realizada logo em seguida à especificação da transação. Isto quer dizer que a aplicação deve estar ativa desde o instante em que o usuário especifica qual transação quer efetuar até o instante em que o sistema libera a transação para ser concretizada. Esta liberação ocorre logo após o fornecimento da autenticação ou operação de assinatura realizada pelo programa token.
Para esta invenção, as aplicações devem adotar uma nova abordagem, deixando as transações pendentes, pois sofrerão a concretização em uma etapa posterior à sua especificação e submissão. Nestas outras etapas é que o programa token será acionado para autorizar as transações e permitir que elas sejam concretizadas. Num cenário de duas etapas, quando o usuário aciona o programa token, este se conecta ao servidor da instituição, verificando se há transações pendentes. Cada transação pendente é apresentada para o usuário, que pode autorizar ou desautorizá-la. O resultado desta autorização é devolvido para o servidor da instituição, que concretiza ou não cada transação, conforme selecionado pelo usuário.
Na solução em questão, a instituição é provida de uma determinada aplicação e de um dispositivo servidor capaz de executá-la quando acionado, por um canal de comunicação, a partir de pelo menos um dispositivo terminal operado por um respectivo usuário da instituição para executar, de modo não simultâneo, uma aplicação de acesso e um programa de token.
De acordo com a invenção, o método compreende as etapas de : acessar, eletronicamente, a aplicação no dispositivo servidor da instituição, a partir da aplicação de acesso de um dispositivo terminal do usuário e através do canal de comunicação; submeter, à aplicação do dispositivo servidor da instituição, a partir da aplicação de acesso do dispositivo terminal e através do canal de comunicação, uma instrução de execução de pelo menos uma transação eletrônica; acionar o programa token no dispositivo terminal do usuário, para um dos modos "autorização" e "assinatura" de transações; - receber, no programa token, do dispositivo terminal e através de um respectivo canal de comunicação, instrução de execução da transação eletrônica ainda pendente na aplicação da instituição; acionar o programa token para definir uma das instruções de "autorização", "não-autorização" e "assinatura" da transação instruída; e - transmitir, para a aplicação do dispositivo servidor da instituição, a partir do programa token do dispositivo terminal do usuário e através do respectivo canal de comunicação, uma instrução representativa de uma das condições de "autorização", "não autorização" e "assinatura" da transação eletrônica instruída à instituição;
Breve descrição dos desenhos A invenção será descrita a seguir, fazendo-se referência aos desenhos anexos, dados a título de exemplo de uma concretização da invenção e nos quais: A figura 1 representa um diagrama esquemático dos elementos que compõem a invenção, ilustrando a interação entre os ditos elementos; e A figura 2 representa um diagrama esquemãtico das aplicações que compõem a invenção, ilustrando detalhes de comunicação entre elas e fases de processamento de transações.
Descrição da invenção Como pode ser observado pela figura 1, o método em questão é particularmente adequado â interação entre o usuário utilizando um dispositivo terminal 10, tal como um telefone celular e uma instituição 20 provida de um dispositivo servidor 21, para realizar transações eletrônicas que necessitam de autorização, autenticação ou assinatura. O dispositivo terminal 10, em forma de telefone celular, evidencia bastante as vantagens do método apresentado. Na configuração da figura 1 pode-se observar que no dispositivo terminal 10 é executada uma aplicação de acesso 11 de um usuário. Mais especificamente, o dispositivo terminal 10 executa uma aplicação de acesso 11 ou browser, que permite acessar uma aplicação 22 da instituição 20, descrita adiante, e um programa token 12 . Devido a limitações de muitos dispositivos terminais, duas aplicações diferentes não podem ser executadas simultaneamente, o que inviabiliza executar o programa token 12 em simultaneidade à aplicação de acesso ou browser 11. A aplicação 22 da instituição 20 é executada em um dispositivo servidor 21 e comunica-se com o aparelho celular através de um canal de comunicação 30 adequado qualquer, tal como, por exemplo a rede da operadora ligada à Internet. A aplicação 22 da instituição 20 permite realizar transações eletrônicas que necessitam de autenticação, autorização ou assinatura por parte do usuário desta aplicação. Para contornar a limitação de simultaneidade de execução de aplicações no dispositivo terminal 10, o usuário que deseja realizar transações eletrônicas que necessitam de autenticação, autorização ou assinatura, utiliza o processo objeto desta invenção, operando em duas fases. Na primeira fase é efetuada a submissão de transações e na segunda, a consulta e autorização/assinatura de transações. Estas fases ficam mais claras observando-se a figura 2, onde são apresentadas as trocas de informações entre as aplicações envolvidas.
Na primeira fase, o usuário aciona a aplicação de acesso ou browser 11, que permite que ele registre transações que ele deseja efetuar na aplicação 22 da instituição 20. Estas transações são registradas na instituição 20 pela aplicação 2 2 e marcadas como pendentes 2 3 . Uma transação pendente 2 3 é uma que foi registrada, porém seu efeito não foi concretizado, dependendo de uma ação posterior. Mais precisamente, as transações são concretizadas quando devidamente autorizadas pelo usuário em 43.
Um exemplo seria o de um usuário que deseja realizar uma operação de transferência de dinheiro da sua conta corrente para outra conta. Na primeira fase, ele acessa a aplicação de acesso 11 e especifica a conta destino e o respectivo valor a ser transferido. A aplicação de acesso 11 submete esta transação, em 41, â aplicação 22 da instituição 20, que não executa a transferência monetária e sim a deixa como transação pendente 23.
Na segunda fase, o usuário aciona o programa token 12, que se comunica com a aplicação 22 da instituição 20 e consulta, em 42, as transações pendentes 23. O usuário visualiza cada uma das transações e opta em 43 (ou 44) por autorizar/assinar (ou não-autorizar) cada uma das transações. O programa token 12 então pega o texto que descreve a transação, une uma informação que indica se o usuário autorizou ou não a concretização da transação e realiza operações criptográficas, gerando um bloco de dados transformado por segredos do usuário, como chaves simétricas ou assimétricas e que pode ser conferido pela aplicação 22 da instituição 20. Dependendo da operação criptográfica realizada e dos segredos utilizados, esta operação pode constituir desde uma simples autorização até uma assinatura de transação.
Cada bloco de dados resultante é transmitido para a aplicação da instituição, que o verifica. As transações autorizadas/assinadas 24 são concretizadas. As transações não autorizadas/assinadas 25 são registradas com a devida desautorização.
Deve ser entendido que a aplicação de acesso 11 e o programa token 12 podem ser instalados e executados, geralmente por um mesmo usuário, em um mesmo dispositivo terminal, tal como um telefone celular, ou em respectivos dispositivos terminais 10 distintos, para serem executados pelo mesmo usuário ou por usuários distintos, em momentos diferentes.
Em determinadas situações, é desejável, por exemplo, que a instrução de autorização, não-autorização ou assinatura seja transmitida à instituição 20 após transcorrido um certo tempo, que pode ser limitado pela instituição 20, contado do término da etapa anterior.
Claims (8)
1. Método para instruir transações eletrônicas a uma instituição com requisitos de proteção a operações e provida de uma determinada aplicação (22) e de um dispositivo servidor (21) capaz de executã-la quando acionado, por um canal de comunicação (30) , a partir de pelo menos um dispositivo terminal (10) operado por um respectivo usuário da instituição (20) para executar, de modo não simultâneo, uma aplicação de acesso (11) e um programa de token (12), sendo o método caracterizado pelo fato de compreender as etapas de: acessar, eletronicamente, a aplicação (22) no dispositivo servidor (21) da instituição (20) , a partir da aplicação de acesso (11) de um dispositivo terminal (10) do usuário e através do canal de comunicação (30); - submeter, â aplicação (22) do dispositivo servidor (21) da instituição (20) , a partir da aplicação de acesso (11) do dispositivo terminal (10) e através do canal de comunicação (30), uma instrução de execução de pelo menos uma transação eletrônica; - acionar o programa token (12) no dispositivo terminal (10) do usuário, para um dos modos "autorização" e "assinatura" de transações; receber, no programa token (12), do dispositivo terminal (10) e através de um respectivo canal de comunicação (30), uma instrução de execução da transação eletrônica ainda pendente (23) na aplicação (22) da instituição (20); acionar o programa token (12) para definir uma das instruções de "autorização", "não-autorização" e "assinatura" da transação instruída; e - transmitir, para aplicação (22) do dispositivo servidor (21) da instituição (20), a partir do programa token (12) do dispositivo terminal (10) do usuário e através do respectivo canal de comunicação (30), uma instrução representativa de uma das condições de "autorização", nao autorizaçao" e "assinatura" da transação eletrnrric^ instruída à instituição (20).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a aplicação de acesso (11) e o programa token (12) serem instalados e executados em um mesmo dispositivo terminal (10).
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de o dispositivo terminal (10) ser um telefone celular.
4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de a aplicação de acesso (10) e o programa token (12) serem executados pelo mesmo usuário .
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a aplicação de acesso (11) e o programa token (12) serem instalados e executados em respectivos dispositivos terminais (10) independentes.
6. Método, de acordo com a reivindicação 4, caracterizado pelo fato de a aplicação de acesso (11) e o programa token (12) serem executados por usuários distintos.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de pelo menos uma das etapas de acionar o programa token (12) e de transmitir, para a instituição (20), a instrução definida no programa token (12), serem realizadas após transcorrido um certo período de tempo em relação ao término da etapa anterior.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de o período de tempo de espera máximo entre o início da etapa de transmitir, para a instituição (20), a instrução definida no programa token (12) e o término da etapa anterior, ser definido pela instituição (20).
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI0605830-2A BRPI0605830A2 (pt) | 2006-10-10 | 2006-10-10 | Método para instruir transações eletrônicas a uma instituição |
US11/761,422 US20080086425A1 (en) | 2006-10-10 | 2007-06-12 | Method for ordering electronic transactions to an institution |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BRPI0605830-2A BRPI0605830A2 (pt) | 2006-10-10 | 2006-10-10 | Método para instruir transações eletrônicas a uma instituição |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0605830A2 true BRPI0605830A2 (pt) | 2014-11-04 |
Family
ID=39275733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0605830-2A BRPI0605830A2 (pt) | 2006-10-10 | 2006-10-10 | Método para instruir transações eletrônicas a uma instituição |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080086425A1 (pt) |
BR (1) | BRPI0605830A2 (pt) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10586277B2 (en) | 2008-05-15 | 2020-03-10 | Wells Fargo Bank, N.A. | Graphical user interface system and method |
US10579996B2 (en) * | 2012-09-12 | 2020-03-03 | Zukunftware, Llc | Presenting a document to a remote user to obtain authorization from the user |
US10235672B2 (en) * | 2012-09-12 | 2019-03-19 | Zukunftware, Llc | Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5862330A (en) * | 1996-07-16 | 1999-01-19 | Lucent Technologies Inc. | Technique for obtaining and exchanging information on wolrd wide web |
US7181691B2 (en) * | 1999-09-16 | 2007-02-20 | Sharp Laboratories Of America, Inc. | Audiovisual information management system with presentation service |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
US7660756B2 (en) * | 2001-05-09 | 2010-02-09 | Sony Corporation | Client terminal device, storage medium product, bank server apparatus, information transmitting method, information transmitting program, and information transmitting/receiving program |
US20030204446A1 (en) * | 2002-04-30 | 2003-10-30 | Borovoy Richard D. | One-beam, multi-person web interaction method |
US20070225047A1 (en) * | 2006-03-21 | 2007-09-27 | Nokia Corporation | Automatic discovery and deployment of feed links to mobile terminals |
-
2006
- 2006-10-10 BR BRPI0605830-2A patent/BRPI0605830A2/pt not_active Application Discontinuation
-
2007
- 2007-06-12 US US11/761,422 patent/US20080086425A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20080086425A1 (en) | 2008-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10839391B2 (en) | Method and apparatus for secure offline payment | |
US10097350B2 (en) | Privacy enhanced key management for a web service provider using a converged security engine | |
US11233649B2 (en) | Application program authorization method, terminal, and server | |
CN106664208B (zh) | 使用安全传输协议建立信任的系统和方法 | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
Grosse et al. | Authentication at scale | |
CN104104672B (zh) | 基于身份认证建立动态授权码的方法 | |
US8819801B2 (en) | Secure machine enrollment in multi-tenant subscription environment | |
CN106575281B (zh) | 用于实施托管的验证服务的系统和方法 | |
US20120084565A1 (en) | Cryptographic device that binds an additional authentication factor to multiple identities | |
JP2017517823A (ja) | 機械生成認証トークンによってサービスを運用する技法 | |
CN110061842A (zh) | 带外远程认证 | |
KR20170056566A (ko) | 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법 | |
JP2004508619A (ja) | トラステッド・デバイス | |
US20170289153A1 (en) | Secure archival and recovery of multifactor authentication templates | |
CN104113412A (zh) | 基于PaaS平台的身份认证方法以及身份认证设备 | |
SG175860A1 (en) | Methods of robust multi-factor authentication and authorization and systems thereof | |
Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
CN108599938A (zh) | 通过可信执行环境保护移动端私密数据的方法及系统 | |
Lee et al. | A user-friendly authentication solution using NFC card emulation on android | |
BRPI0605830A2 (pt) | Método para instruir transações eletrônicas a uma instituição | |
CN105208031B (zh) | 一种终端认证方法 | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
Kostiainen et al. | Credential life cycle management in open credential platforms (short paper) | |
CN106603237A (zh) | 一种安全支付方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B25A | Requested transfer of rights approved |
Owner name: SCOPUS SOLUCOES EM TI S.A. (BR/SP) |
|
B25D | Requested change of name of applicant approved |
Owner name: SCOPUS SOLUCOES EM TI LTDA. (BR/SP) |
|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] |
Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL |