ES2629110T3 - Sistemas y métodos para proporcionar comunicaciones seguras para transacciones - Google Patents
Sistemas y métodos para proporcionar comunicaciones seguras para transacciones Download PDFInfo
- Publication number
- ES2629110T3 ES2629110T3 ES07758916.6T ES07758916T ES2629110T3 ES 2629110 T3 ES2629110 T3 ES 2629110T3 ES 07758916 T ES07758916 T ES 07758916T ES 2629110 T3 ES2629110 T3 ES 2629110T3
- Authority
- ES
- Spain
- Prior art keywords
- connection
- server
- client device
- remote server
- connection server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
Un método para proporcionar comunicaciones seguras para transacciones electrónicas, comprendiendo el método: i) recibir una señal de conexión de iniciación desde un dispositivo cliente (102) en un servidor de conexión (120), comprendiendo el servidor de conexión una aplicación de gestor de sesión (122); ii) establecer (204) un primer enlace de comunicaciones (104, 110) entre el servidor de conexión y el dispositivo cliente a través de una primera conexión (112); iii) iniciar (202) una señal de conexión desde el servidor de conexión a un servidor remoto (130) con la aplicación de gestor de sesión; iv) establecer (208) un segundo enlace de comunicaciones entre el servidor de conexión y el servidor remoto a través de una segunda conexión (114); v) crear una red privada segura (100) entre el dispositivo cliente (102) y el servidor remoto (130) para realizar transacciones electrónicas a través de la primera conexión (112) a través del servidor de conexión (120) y la segunda conexión (114) siendo directas tanto la primera como la segunda conexión, y no utilizando una red pública.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Sistemas y metodos para proporcionar comunicaciones seguras para transacciones Campo de la invencion
La presente invencion se refiere en general a interconexion de redes informaticas y, mas particularmente, a sistemas y metodos para proporcionar comunicaciones seguras para transacciones.
Antecedentes
Cada vez mas, las personas participan en transacciones electronicas financieras y otras sensibles en Internet. Las transacciones electronicas pueden incluir pago electronico de facturas, banca por Internet, subastas electronicas, transferencia electronica de fondos y comercio electronico de valores. Adicionalmente, las personas desean acceso remoto a redes, tal como a su red de empleados. Actualmente, el acceso remoto, incluyendo el acceso remoto para transacciones electronicas, se realiza mediante un dispositivo cliente, tal como un ordenador personal, a traves de una red de area extensa publica, tal como Internet. De manera similar, existe una cantidad creciente de fraude que tiene lugar con respecto a transacciones y comunicaciones a traves de Internet.
El fraude en Internet tiene lugar esencialmente a partir de dos fuentes: 1) la misma conexion a Internet; y 2) dispositivos clientes basados en sistema operativo, tales como los dispositivos cliente basados en el sistema operativo Microsoft®. Estas fuentes hacen que la transaccion electronica en lmea tfpica se someta a fraude. En la primera fuente, la conexion a Internet, Internet es una red publica, y, como tal, estan disponibles muchos puertos y son accesibles por el publico. La direccion y avance y el uso de la tecnologfa de red de acceso a Internet ha dado como resultado el crecimiento de ancho de banda disponible para el usuario. Cuanto mas ancho de banda, mayor velocidad de acceso a Internet. Esta direccion fomenta el comportamiento de uso de “siempre encendido” por el usuario, que se agrava adicionalmente por las tarifas fijas. Esto significa que el usuario puede simplemente dejar el acceso a Internet conectado de manera continua de modo que el/ella no tiene que experimentar el proceso laborioso de iniciar el sistema operativo y la conectividad de red. Aunque esta situacion puede proporcionar conveniencia, esto ofrece tambien un entorno optimo para la intrusion de software indeseado en el terminal cliente a traves de multiples puertos abiertos. Aunque esta disponible tecnologfa de proteccion de puertos, en la mayona de los casos el desaffo tecnico asociado con su uso se ve mitigado por la adopcion de las masas. Descripcion v(2)- rastreado informal. Adicionalmente, el codigo en Paginas web, tal como una pagina web de una institucion financiera, es codigo HTML y esta expuesto al publico. Por lo tanto, los hackers pueden aprovechar la accesibilidad de Internet para obtener informacion en transacciones electronicas.
Las soluciones de acceso remoto mas convencionales utilizan Internet para proporcionar conectividad entre un usuario en un dispositivo cliente y un servidor. Estan disponibles soluciones de acceso remoto que utilizan conexiones de lmea arrendada o lmea directa, pero son prohibitivas en coste para el usuario medio. En general, unicamente los miembros senior de una organizacion pueden tener una conexion de lmea directa desde una localizacion remota, tal como una residencia, a la red y servidores de la organizacion.
En segundo lugar, dado que la mayona de los dispositivos cliente utilizan el sistema operativo Windows® de Microsoft Corp., la mayona de los perpetradores de fraudes centran la mayona de su atencion en crear software para sus fines para que resida en estos dispositivos. Este tipo de software, que en general se clasifica como “software espfa” o “software maligno”, puede quedar en espera en dispositivos basados en el sistema operativo Windows®. A continuacion sin saberlo para su usuario, tal software espfa puede cobrar vida en ciertas circunstancias donde pueda activarse la actividad fraudulenta. El software espfa puede registrar pulsaciones de teclas o capturar de otra manera informacion sensible de un usuario para facilitar acceso no deseado a sitios “seguros”. Por lo tanto, es necesaria una solucion para proporcionar comunicaciones seguras para transacciones electronicas.
Tecnica anterior
El documento US 2005/025184 A1 (DOWLING ERIC MORGAN [US] ET AL) 3 de febrero de 2005 desvela un metodo de establecimiento de comunicaciones por modem telefonico alambricas en un servidor de comunicacion de ISP (Proveedor de Servicio de Internet), que se conecta a Internet.
El documento US2005025184 desvela un aparato y metodos asociados que permiten a un usuario remoto mantener una sesion virtual con un servidor. Una sesion virtual permite a un usuario remoto y posiblemente movil mantener una presencia virtual en un entorno de oficina sin estar realmente presente. Un usuario remoto puede acceder a un programa de aplicacion central tal como un proveedor de servicio de Internet, un sistema de base de datos, un sistema de inventario o sistema de facturacion. Analogamente, el usuario remoto puede recibir llamadas y otras formas de comunicaciones aunque el o ella esten presentes en un entorno de oficina. Una sesion virtual no requiere que una conexion ffsica este continuamente presente para proporcionar una conectividad virtual. Esto es especialmente importante para aplicaciones moviles donde el usuario remoto puede incurrir en cobro de peajes de
5
10
15
20
25
30
35
40
45
50
55
60
65
larga distancia y/o inalambricos. Tambien, se presentan metodos para permitir a una unidad remota reconectar rapidamente de una manera transparente y sin interrupciones sin sobrecargar al usuario con la necesidad de conectar y reconectar para cargar y descargar informacion.
El documento US2002052968 desvela un sistema de mensajena que incluye un dispositivo cliente que tiene almacenado en el mismo una aplicacion cliente, que esta adaptada para ejecutarse por el dispositivo cliente, un servidor que tiene almacenado en el mismo una aplicacion servidor, que esta adaptada para ejecutarse por el servidor, una pluralidad de redes inalambricas, cada una de las cuales esta adaptada para comunicar mensajes entre el dispositivo cliente y el servidor, y soportar uno o mas protocolos de red inalambrica, una pasarela de protocolo que encapsula un protocolo de red fundamental, que subyace cada uno del uno o mas protocolos de red inalambrica, medios para comunicar un mensaje entre la aplicacion cliente y la aplicacion servidor, a traves de un protocolo de red inalambrica seleccionado a traves de la pasarela de protocolo, independiente del protocolo de red inalambrica seleccionado; y un encaminador de mensaje para encaminar el mensaje entre la pasarela de protocolo y el servidor, incluyendo el encaminador de mensaje medios para autenticar un origen del mensaje, en el que los medios de autenticacion autentican el origen antes de que se encamine el mensaje mediante el encaminador de mensaje, y una base de datos, que es accesible por el encaminador de mensaje y esta adaptada para almacenar informacion relacionada con el encaminamiento y autenticacion del mensaje.
El documento US2003123446 desvela un sistema para la gestion de cadena de suministro de servicios de red, tal como servicios de red privada virtual, que proporciona hardware, procesos y herramientas de aplicacion utiles para configurar y/o suministrar servicios de red privada virtual sustancialmente medibles.
Sumario
Se definen sistemas y metodos para proporcionar comunicaciones seguras en las reivindicaciones adjuntas. Un aspecto de una realizacion de la invencion crea una conexion privada virtual a un servidor o red remotos utilizando un modem inalambrico y al menos una conexion directa entre un dispositivo cliente y el servidor remoto, sin utilizar Internet. En otro aspecto de una realizacion de la presente invencion, un sistema operativo cliente es asumido por una funcion vertical del sistema operativo para servir la comunicacion con el servidor remoto. Otro aspecto mas de una realizacion de la presente invencion comprende un dispositivo cliente que establece una conexion con un servidor remoto a traves de un modem inalambrico y al menos una conexion directa, cerrar un primer sistema operativo, arrancar un segundo sistema operativo seguro, y lanzar una aplicacion de interfaz con el segundo sistema operativo para realizar transacciones electronicas con el servidor remoto.
Estas realizaciones ilustrativas se mencionan no para limitar o definir la invencion, sino para proporcionar un ejemplo para ayudar a entender la misma. Se analizan realizaciones ilustrativas en la descripcion detallada, y se proporciona la descripcion de la invencion adicional allf. Las ventajas ofrecidas por las diversas realizaciones de la presente invencion pueden entenderse adicionalmente examinando esta memoria descriptiva.
Breve descripcion de los dibujos
Estas y otras caractensticas, aspectos y ventajas de la presente invencion se entienden mejor cuando se lee la siguiente descripcion detallada con referencia a los dibujos adjuntos, en los que:
la Figura 1 es un diagrama de bloques que muestra un entorno ilustrativo para implementacion de una realizacion de la presente invencion;
la Figura 2 es un diagrama de flujo que ilustra un proceso para proporcionar comunicaciones seguras; y
la Figura 3 es un diagrama de flujo que ilustra otra realizacion de un proceso para proporcionar comunicaciones seguras.
Descripcion detallada
Las realizaciones de la presente invencion proporcionan sistemas y metodos para proporcionar comunicacion segura para transacciones electronicas. Existen multiples realizaciones de la presente invencion. Por medio de introduccion y ejemplo, una realizacion ilustrativa de la presente invencion proporciona un sistema y metodo para proporcionar una red privada a traves de la cual un usuario en un dispositivo cliente puede interconectar con un servidor remoto. El servicio remoto puede ser un servidor de transaccion financiera asociado con una institucion financiera u otro intermediario financiero, para realizar una transaccion electronica o puede ser un servidor asociado con una red privada.
En una realizacion, el dispositivo cliente accede al servidor remoto, tal como en una red privada, sin acceder a una red publica no segura. El dispositivo cliente puede tener un modem inalambrico y establecer una conexion mediante el modem inalambrico a traves de una red inalambrica a un servidor en un centro de datos del proveedor de telecomunicaciones. Este servidor de proveedores de telecomunicaciones puede a continuacion conectarse
5
10
15
20
25
30
35
40
45
50
55
60
65
directamente a traves de, por ejemplo, una conexion de lmea arrendada a un servidor de conexion. El servidor de conexion puede conectarse al servidor remoto mediante una conexion directa, tal como una conexion de lmea arrendada. Esto crea una red privada segura para el dispositivo cliente. El dispositivo cliente puede a continuacion comunicar de manera segura con el servidor remoto. El dispositivo cliente puede a continuacion acceder y operar en las cuentas financieras del usuario si el servidor remoto esta asociado con una institucion financiera, puede enviar el pago para bienes o servicios de una subasta o revendedor, o puede acceder a informacion propietaria sobre una red remota de la organizacion.
En una realizacion, una aplicacion de gestion de capacidad en el servidor de conexion controla trafico de informacion entre el servidor remoto y el dispositivo cliente.
En una realizacion, un motor de acceso en el dispositivo cliente cierra todas las otras aplicaciones cuando se establece una red privada de este tipo. El servidor de conexion puede autenticar tambien el dispositivo cliente para unicamente aplicaciones autorizadas en el servidor remoto.
El dispositivo cliente puede conmutar sistemas operativos desde un sistema operativo Windows antes, durante o despues de que haya tenido lugar la conexion con el servidor remoto para evitar que cualquier software espfa basado en Windows u otro software maligno obtenga informacion sensible durante la transaccion electronica con el servidor de aplicacion. Como alternativa, el dispositivo cliente puede tambien operar en un sistema operativo relativamente mas seguro, tal como Linux, y no usar un sistema operativo Windows de Microsoft Corp. En algunas realizaciones, el dispositivo cliente opera un sistema operativo Linux no seguro.
Esta introduccion se proporciona para introducir al lector a la materia objeto general de la aplicacion. Por ningun medio la invencion esta limitada a tal materia objeto. Se describen a continuacion realizaciones ilustrativas.
Arquitectura de sistema
Pueden construirse diversos sistemas de acuerdo con la presente invencion. Haciendo referencia ahora a los dibujos, la Figura 1 muestra una realizacion ejemplar de un sistema de la presente invencion. El sistema 100 incluye un dispositivo cliente 102 con un dispositivo de comunicaciones, tal como un modem 104. El modem 104 puede ser un modem inalambrico y puede establecer una conexion a traves de una red inalambrica a un servidor proveedor de telecomunicaciones 110. El servidor proveedor de telecomunicaciones 110 puede conectarse a un servidor de conexion 120 mediante una conexion directa 112, tal como una conexion de lmea arrendada. El servidor de conexion 120 puede a continuacion conectarse a un servidor remoto 130 mediante una conexion directa 114, tal como una conexion de lmea arrendada. En otra realizacion, el sistema 100 no incluye un servidor de conexion 120 y el servidor proveedor 110 se conecta directamente al servidor remoto 130 mediante una conexion de lmea arrendada.
Aunque la Figura 1 incluye unicamente un unico cliente 102, servidor proveedor 110, servidor de conexion 120, y servidor remoto 130, una realizacion de la presente invencion incluye una pluralidad de clientes 102 y puede incluir una pluralidad de servidores proveedores 110, servidores de conexion 120 y servidores remotos 130.
Ejemplos de dispositivo cliente 102 son ordenadores personales, asistentes digitales, asistentes digitales personales, telefonos celulares, telefonos moviles, telefonos inteligentes, buscapersonas, tabletas digitales, ordenadores portatiles, aparatos de Internet y otros dispositivos basados en procesador. En general, un dispositivo cliente 102 puede ser cualquier tipo adecuado de plataforma basada en procesador que pueda transmitir y recibir datos mediante un dispositivo de comunicaciones, tal como el modem 104, y que interactue con uno o mas programas de aplicacion 106 y 107. El dispositivo cliente 102 puede contener un procesador 103 acoplado a un medio legible por ordenador 105, tal como RAM, que puede contener los programas de aplicacion 106. En una realizacion, el dispositivo cliente 102 contiene una aplicacion de motor de acceso 107 y dos sistemas operativos 108 y 109. Por ejemplo, el dispositivo cliente 102 puede operar principalmente un sistema operativo Microsoft® Windows®, pero operar en un sistema operativo Linux cuando se conecta al servidor remoto 130 durante una transaccion electronica. El segundo sistema operativo 109 puede localizarse en la memoria 105 como se muestra o puede ser un sistema operativo embebido para una aplicacion de interfaz de transaccion. El motor de acceso 107 puede controlar la configuracion y conexion del dispositivo cliente 102 con el servidor proveedor 110 y finalmente con el servidor remoto 130. El motor de acceso 107 puede controlar tambien la conmutacion desde un primer sistema operativo 108 a un segundo sistema operativo 109.
En una realizacion, el motor de acceso 107 es parte de un sistema de acceso, tal como el sistema bAceess™ de Japan Communications, Inc., como se describe en las Solicitudes de Patente de Estados Unidos N.° 11/167.744 (presentada el 27 de junio 2005) (US20060075472) y 11/168.847 (presentada el 28 de junio de 2005) (US20060026268). El sistema de acceso puede operar por debajo del nivel de controlador de un sistema operativo, pero por encima del nucleo del sistema operativo. Por ejemplo, esto puede permitir que el motor de acceso 107 opere por debajo del nivel de controlador del sistema operativo Windows para establecer la conexion del dispositivo cliente 102 al servidor remoto 130 mediante el servidor de conexion 120 y el servidor proveedor 110.
5
10
15
20
25
30
35
40
45
50
55
60
65
Un usuario 101 puede interactuar con el dispositivo cliente 102 mediante, por ejemplo, un teclado, dispositivo apuntador y pantalla (no mostrado). El modem 104 puede ser, por ejemplo, una tarjeta PCMCIA con un modem celular que puede comunicar mediante una red de comunicaciones inalambricas, tal como, por ejemplo, red del Sistema Personal de Telefoma Movil (“PHS”) o una red basada en el Acceso Multiple por Division de Codigo (“CDMA”). En algunas realizaciones, puede usarse una red de tecnologfa de telefoma movil de tercera generacion (“3G”).
Si el modem 104 es un modem inalambrico, entonces las comunicaciones del dispositivo cliente se pasan a traves del modem 104 a traves de una red inalambrica, tal como una red PHS o CDMA, al servidor proveedor 110 en el centro de datos del proveedor de telecomunicaciones. La comunicacion inalambrica digital proporciona una norma de seguridad robusta que se acciona por identificacion de hardware. Por ejemplo, los dispositivos inalambricos usan numeros de serie electronicos que estan en el dispositivo y accionan una encriptacion. En otras realizaciones, el modem puede ser un modem de cable o un modem de Lmea Digital de Abonado (“DSL”) y puede usarse para pasar las comunicaciones a y desde el dispositivo cliente 102 a un servidor 110 en el Proveedor de Servicio de Internet (ISP) del usuario.
Los servidores tambien pueden ser dispositivos de servidor basados en procesador que contienen un procesador acoplado a un medio legible por ordenador, tal como RAM u otro tipo de memoria, que puede contener uno o mas programas de aplicacion. Por ejemplo, el servidor de conexion 120 puede contener un procesador 116 que puede acceder a un medio legible por ordenador 118. El medio legible por ordenador 118 puede contener un programa de aplicacion de gestor de sesion 122 que puede facilitar establecer una conexion a traves de lmeas arrendadas con el servidor proveedor 110 y el servidor remoto 130. La aplicacion de gestor de sesion 122 puede realizar tambien funciones de autenticacion para el usuario 101 y el dispositivo cliente 102. Ademas, el medio legible por ordenador 118 puede contener una aplicacion de gestion de capacidad 124 para controlar el trafico de informacion entre el servidor remoto 130 y el dispositivo cliente 102.
El servidor remoto 130 puede interactuar con otros dispositivos de servidor y bases de datos y puede contener programas de aplicacion que permiten la interaccion con un dispositivo cliente para realizar transacciones electronicas. En algunas realizaciones, puede utilizarse el software bAccess™ para restringir las aplicaciones disponibles en el dispositivo cliente a aplicaciones particulares disenadas para la transaccion y/o para optimizar la interaccion entre el dispositivo cliente y el servidor remoto 130. Restringiendo las aplicaciones disponibles para el dispositivo cliente, la interaccion puede experimentar tambien rendimiento relativamente potenciado y una reduccion relativa en el ancho de banda necesario para la comunicacion eficaz entre el dispositivo cliente y el servidor remoto 130. Reducir el ancho de banda necesario puede reducir el coste de la comunicacion entre el dispositivo cliente y servidor remoto 130. Las transacciones electronicas pueden incluir, por ejemplo, pago electronico de facturas, transferencia electronica de fondos y valores u otra operacion de instrumentos financieros. El servidor remoto 130 puede estar asociado con una institucion financiera, tal como un banco o intermediacion. El servidor remoto puede estar tambien asociado con un intermediario financiero, tal como PayPal®. El servidor remoto 130 autentica el usuario 101, tal como a traves de nombre de usuario, contrasena, numero de cuenta y otras tecnicas de autenticacion. El dispositivo cliente 102 puede ejecutar una aplicacion de explorador web para interactuar con el servidor remoto 130. Aunque para el usuario parece que el usuario esta interactuando con el sitio web de la institucion financiera, la conexion es a traves de una conexion directa segura.
En otras realizaciones, el servidor remoto puede estar asociado con una red privada, tal como una red corporativa. El usuario 101, en esta realizacion, puede comunicar con la red privada a traves de la conexion segura y puede acceder a informacion sensible de una manera segura.
El establecimiento de la conexion segura como se ha explicado anteriormente posibilita que la misma capacidad hasta ahora unicamente permisible para la mayona de los ejecutivos corporativos senior (una conexion directa a un servidor remoto), este disponible para las masas. La reduccion de coste se consigue haciendo la aplicacion de trasporte espedfica a traves de una interfaz (tal como una interfaz bAccess) y servidor de conexion, que permitira autenticar unicamente el usuario para una aplicacion espedfica. Cuando el modem 104 (tal como un modem inalambrico de tarjeta de datos movil) esta conectado al dispositivo cliente 102, el motor de acceso 107 y/o el servidor de conexion 120 pueden restringir que las aplicaciones se ejecuten en el dispositivo cliente 102 a unicamente aquellas designadas para acceso al servidor remoto 130. La ruta de comunicacion entre el dispositivo cliente 102 y el servidor remoto 130 puede controlarse mediante uno o mas del modem 104, el motor de acceso 107 y el servidor de conexion 120. Puede conseguirse reduccion de coste adicional y menor precio gestionando el numero real de paquetes que fluyen a traves de esta red privada.
Metodo ilustrativo de proporcion de comunicaciones seguras
Pueden llevarse a cabo diversos metodos de acuerdo con realizaciones de la presente invencion. La Figura 2 ilustra un metodo ilustrativo 200 para proporcionar comunicaciones seguras que puede implementarse mediante el gestor de sesion 122 o el motor de acceso 107, como se muestra en la Figura 1. Este metodo ilustrativo se proporciona a modo de ejemplo, ya que hay una diversidad de maneras para llevar a cabo los metodos de acuerdo con la presente invencion. El metodo 200 mostrado en la Figura 2 puede ejecutarse o realizarse de otra manera mediante uno o una
5
10
15
20
25
30
35
40
45
50
55
60
65
combinacion de diversos sistemas. El sistema mostrado en la Figura 1 y anteriormente descrito se usa para fines de ilustracion.
En la etapa 202, se inicia una conexion con un servidor de comunicaciones. En una realizacion, la iniciacion de la conexion puede provocarse por la activacion del modem 104 del dispositivo cliente 102. Por ejemplo, si el modem 104 es una tarjeta PCMCIA, entonces conectar el modem 104 al dispositivo cliente 102 inicia la conexion con el servidor de conexion 120.
En la etapa 204, se establece una conexion. En una realizacion, el modem 104 se conecta al servidor proveedor 110 mediante una red inalambrica, tal como PHS o CDMA. El servidor proveedor 110 se conecta a un servidor de conexion 120 mediante una conexion de lmea arrendada 112. En una realizacion, el servidor de conexion 120 recibe la conexion iniciada desde el dispositivo cliente 102 mediante el servidor proveedor 110. Como se ha descrito anteriormente, el motor de acceso 107 puede operar por debajo del nivel de controlador de un sistema operativo para establecer la conexion. Por ejemplo, en una realizacion, mientras se esta ejecutando un sistema operativo Windows, el motor de acceso 107 opera por debajo del nivel de controlador del sistema operativo Windows y por encima del nucleo de sistema operativo para establecer la conexion.
En la etapa 206, el servidor de conexion 120 verifica y/o autentica el dispositivo cliente 102 y el usuario. El servidor de conexion 120 puede utilizar la aplicacion de gestor de sesion 122 para recibir la conexion desde el dispositivo cliente 102 y verificar y/o autenticar el dispositivo cliente 102 y el usuario. En algunas realizaciones, el servidor de conexion 120 no verifica o autentica el dispositivo cliente 102 y el usuario. En estas realizaciones, el servidor de conexion 120 establece una conexion con el servidor remoto 130 despues de recibir la conexion iniciada desde el dispositivo cliente 102 y a continuacion el servidor remoto 130 puede autenticar el dispositivo cliente 102 y el usuario.
En la etapa 208, el servidor de comunicacion 120 utiliza la aplicacion de gestor de sesion 122 para establecer una conexion directa con el servidor remoto 130. Por ejemplo, la aplicacion de gestor de sesion 122 puede iniciar una senal al servidor remoto 130 y recibir senales desde el servidor remoto 130 que indican que se establece una conexion directa entre el servidor de comunicacion 120 y el servidor remoto 130. Las senales pueden ser paquetes de informacion tal como identificacion del servidor de conexion 120, solicitud para establecer una conexion directa y/o identificacion del dispositivo cliente 102. En una realizacion, el servidor de conexion 120 esta conectado al servidor remoto 130 mediante una conexion de lmea arrendada 114.
En la etapa 210, una aplicacion de interfaz de transaccion se lanza en el dispositivo cliente 102. En una realizacion, la aplicacion de interfaz es una aplicacion de explorador web y puede residir en la memoria 105 del dispositivo cliente. En una realizacion, la aplicacion de gestor de sesion 122 puede lanzar la aplicacion de interfaz de transaccion en el dispositivo cliente 102. El servidor remoto 130 puede interconectar con el dispositivo cliente 102 mediante la aplicacion de interfaz. Por ejemplo, el servidor remoto 130 puede usar una pagina web HTML para interactuar con el usuario 101. La conexion entre el dispositivo cliente 102 y el servidor remoto es una conexion privada, directa y no utiliza una red publica, tal como Internet. El servidor remoto 130 puede transmitir unicamente los datos esenciales al dispositivo cliente 102 para reducir la cantidad de datos transmitidos a traves de la red inalambrica, que puede reducir el coste del metodo de comunicacion segura. El servidor de conexion 120 puede utilizar la aplicacion de gestion de capacidad 124 para gestionar los paquetes transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.
La Figura 3 ilustra otro metodo ilustrativo 300 para proporcionar comunicaciones seguras que puede implementarse mediante el gestor de sesion 122 o el motor de acceso 107, como se muestra en la Figura 1. En la etapa 302, se inicia una conexion con el servidor remoto. En una realizacion, la iniciacion de la conexion puede provocarse por la activacion del modem 104 del dispositivo cliente 102. Por ejemplo, si el modem 104 es una tarjeta PCMCIA, entonces conectar el modem 104 al dispositivo cliente 102 inicia la conexion con el servidor remoto 130 a traves del servidor de conexion 120.
En la etapa 304, se establece una conexion con el servidor remoto 130. En una realizacion, el modem 104 conecta al servidor proveedor 110 mediante una red inalambrica, tal como PHS o CDMA. El servidor proveedor 110 se conecta a un servidor de conexion 120 mediante una conexion de lmea arrendada 112. El servidor de conexion 120 recibe la conexion iniciada desde el dispositivo cliente 102 e inicia una conexion con el servidor remoto 130.
En la etapa 306, se cierran los primeros sistemas operativos. En una realizacion, como se ha descrito anteriormente, el dispositivo cliente 102 ejecuta un sistema operativo Windows® y se establece la conexion con el servidor remoto 130 mientras se ejecuta el sistema operativo Windows®. En esta realizacion, el servidor de conexion 120 puede cerrar el sistema operativo Windows®. En otra realizacion, el motor de acceso 107 puede cerrar el sistema operativo Windows®. La conexion al servidor remoto 130 puede mantenerse con el modem durante el cierre del sistema operativo Windows®. El motor de acceso 107 puede comenzar a cerrar el sistema operativo Windows® al mismo tiempo que esta estableciendo la conexion con el servidor remoto 130. En otra realizacion, el sistema operativo Windows® se cierra antes de que se establezca la conexion con el servidor remoto. Es deseable tener el sistema
5
10
15
20
25
30
35
operativo Windows® cerrado o ponerlo en inactividad antes de que el usuario 102 participe en cualquier transaccion con el servidor remoto 130. De esta manera, cualquier software esp^a u otro software maligno que se haya embebido a s^ mismo en el sistema operativo Windows se deja sin funcion. En otra realizacion, el primer sistema operativo, tal como un Windows® no se apaga y un segundo sistema operativo, tal como Linux, se ejecuta como un proceso del primer sistema operativo. En esta realizacion, el segundo sistema operativo se ejecuta en la parte superior del primer sistema operativo. El segundo sistema operativo puede acceder al menos a una porcion de memoria y eliminar cualquier software espfa o software maligno.
En otra realizacion, el primer sistema operativo no esta completamente cerrado. En su lugar, el motor de acceso 107 puede permitir que unicamente ciertas aplicaciones se ejecuten durante la conexion segura. El servidor de conexion 120 puede autenticar adicionalmente el dispositivo cliente 102 y el usuario 101 y asegurar que unicamente se estan ejecutando aplicaciones apropiadas en el dispositivo cliente 102 y que el dispositivo cliente 102 participa en comunicaciones apropiadas con el servidor remoto 130.
Volviendo ahora a la Figura 1, despues de que se cierra el primer sistema operativo, el segundo sistema operativo se arranca en la etapa 308. En una realizacion, el servidor de conexion 120 puede arrancar el segundo sistema operativo. Por ejemplo, despues de que se cierra o se pone en inactividad el sistema operativo Windows, puede arrancarse un sistema operativo Linux u otro sistema operativo seguro. Esto puede tener lugar antes, durante o despues de que se realice la conexion al servidor remoto 130. El segundo sistema operativo 109 puede residir y ejecutarse desde la memoria 105, como se muestra en la Figura 1. Como alternativa, el segundo sistema operativo puede ser un sistema operativo embebido para una aplicacion de interfaz de transaccion. Usar un sistema operativo de codigo abierto, tal como Linux, reduce el potencial de que el software maligno danino este residente en el ordenador que pueda obtener informacion personal y confidencial durante transacciones electronicas usando el metodo de comunicacion 200.
En la etapa 310, se lanza una aplicacion de interfaz de transaccion en el dispositivo cliente 102. En una realizacion, la aplicacion de interfaz es una aplicacion de explorador web y puede residir en la memoria 105 del dispositivo cliente. El servidor remoto 130 puede interconectar con el dispositivo cliente 102 mediante la aplicacion de interfaz. Por ejemplo, el servidor remoto 130 puede usar una pagina web de HTML para interactuar con el usuario 101. La conexion entre el dispositivo cliente 102 y el servidor remoto es una conexion privada, directa y no utiliza una red publica, tal como Internet. El servidor remoto 130 puede transmitir unicamente los datos esenciales al dispositivo cliente 102 para reducir la cantidad de datos transmitidos a traves de la red inalambrica, que puede reducir el coste del metodo de comunicacion segura. El servidor de conexion 120 puede utilizar la aplicacion de gestion de capacidad 124 para gestionar los paquetes transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.
Claims (14)
- 5101520253035404550556065REIVINDICACIONES1. Un metodo para proporcionar comunicaciones seguras para transacciones electronicas, comprendiendo el metodo:i) recibir una senal de conexion de iniciacion desde un dispositivo cliente (102) en un servidor de conexion (120), comprendiendo el servidor de conexion una aplicacion de gestor de sesion (122);ii) establecer (204) un primer enlace de comunicaciones (104, 110) entre el servidor de conexion y el dispositivo cliente a traves de una primera conexion (112);iii) iniciar (202) una senal de conexion desde el servidor de conexion a un servidor remoto (130) con la aplicacion de gestor de sesion;iv) establecer (208) un segundo enlace de comunicaciones entre el servidor de conexion y el servidor remoto a traves de una segunda conexion (114);v) crear una red privada segura (100) entre el dispositivo cliente (102) y el servidor remoto (130) para realizar transacciones electronicas a traves de la primera conexion (112) a traves del servidor de conexion (120) y la segunda conexion (114) siendo directas tanto la primera como la segunda conexion, y no utilizando una red publica.
- 2. El metodo de la reivindicacion 1, que comprende adicionalmente autenticar (206) el dispositivo cliente (102) y una identidad de un usuario de dispositivo cliente mediante el servidor de conexion (120).
- 3. El metodo de la reivindicacion 1 o la reivindicacion 2, que comprende adicionalmente lanzar (310) una aplicacion de interfaz de transaccion (106) en el dispositivo cliente (102) mediante el servidor de conexion (120).
- 4. El metodo de cualquiera de las reivindicaciones 1 a 3, en el que:i) el servidor de conexion (120) comprende adicionalmente una aplicacion de gestion de capacidad (124); y el metodo comprende adicionalmente:ii) controlar trafico de informacion entre el dispositivo cliente (102) y el servidor remoto (130) usando la aplicacion de gestion de capacidad.
- 5. El metodo de cualquiera de las reivindicaciones 1 a 4, en el que la primera conexion directa (112) entre el servidor de conexion (120) y el servidor proveedor de telecomunicaciones (110) es una conexion de lmea arrendada.
- 6. El metodo de cualquiera de las reivindicaciones 1 a 5, en el que la segunda conexion directa (114) entre el servidor de conexion (120) y el servidor remoto (130) es una conexion de lmea arrendada.
- 7. El metodo de cualquiera de las reivindicaciones 1 a 5, en el que el enlace de comunicaciones (112, 110, 104) entre el servidor de conexion (120) y el dispositivo cliente (102) incluye un servidor proveedor de telecomunicaciones (110) y la primera conexion directa (112) es entre el servidor de conexion y el servidor proveedor de telecomunicaciones.
- 8. El metodo de la reivindicacion 7, en el que la primera conexion directa (112) es a traves de una red inalambrica.
- 9. El metodo de la reivindicacion 7 y la reivindicacion 8, en el que la primera conexion directa incluye un modem (104) para establecer una conexion a traves de la red inalambrica desde el dispositivo cliente (102) al servidor proveedor de telecomunicaciones (110); que esta conectado al servidor de conexion (120) mediante una conexion de lmea arrendada (112) directa.
- 10. Un servidor de conexion que comprende un procesador (116) para ejecutar una aplicacion de gestor de sesion (122);caracterizado por que:la aplicacion de gestor de sesion (122) esta adaptada por el metodo de cualquiera de las reivindicaciones 1 a 9.
- 11. El servidor de conexion de la reivindicacion 10, en el que la aplicacion de gestor de sesion (122) es codigo ejecutable.
- 12. El servidor de conexion de la reivindicacion 10 o la reivindicacion 11, en el que el servidor de conexion (120) restringe aplicaciones que se ejecutan en el dispositivo cliente (102) a unicamente aquellas designadas para acceso al servidor remoto (130).
- 13. El servidor de conexion de cualquiera de las reivindicaciones 10 a 12, en el que la aplicacion de gestor de sesion (122) esta adaptada para autenticar el dispositivo cliente (102) y una identidad de un usuario de dispositivo cliente.
- 14. El servidor de conexion de cualquiera de las reivindicaciones 10 a 13, en el que el procesador (116) ejecuta una aplicacion de gestion de capacidad (124) para gestionar paquetes de informacion transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US517167 | 1983-07-25 | ||
US78418306P | 2006-03-21 | 2006-03-21 | |
US784183P | 2006-03-21 | ||
US11/517,167 US8533338B2 (en) | 2006-03-21 | 2006-09-07 | Systems and methods for providing secure communications for transactions |
PCT/US2007/064412 WO2007109671A2 (en) | 2006-03-21 | 2007-03-20 | Systems and methods for providing secure communications for transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2629110T3 true ES2629110T3 (es) | 2017-08-07 |
Family
ID=38523256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07758916.6T Active ES2629110T3 (es) | 2006-03-21 | 2007-03-20 | Sistemas y métodos para proporcionar comunicaciones seguras para transacciones |
Country Status (5)
Country | Link |
---|---|
US (2) | US8533338B2 (es) |
EP (1) | EP2062156B1 (es) |
JP (1) | JP4813595B2 (es) |
ES (1) | ES2629110T3 (es) |
WO (1) | WO2007109671A2 (es) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725716B2 (en) | 2004-06-28 | 2010-05-25 | Japan Communications, Inc. | Methods and systems for encrypting, transmitting, and storing electronic information and files |
US8533338B2 (en) | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
US8782414B2 (en) * | 2007-05-07 | 2014-07-15 | Microsoft Corporation | Mutually authenticated secure channel |
CN101409719B (zh) * | 2007-10-08 | 2013-06-05 | 联想(北京)有限公司 | 实现网络安全支付的方法及客户端 |
CN100565597C (zh) * | 2007-11-16 | 2009-12-02 | 北京飞天诚信科技有限公司 | 一种自助充值的系统和方法 |
US10255609B2 (en) | 2008-02-21 | 2019-04-09 | Micronotes, Inc. | Interactive marketing system |
US20090240567A1 (en) * | 2008-02-21 | 2009-09-24 | Micronotes, Llc | Interactive marketing system |
FR2973185B1 (fr) * | 2011-03-22 | 2013-03-29 | Sagem Defense Securite | Procede et dispositif de connexion a un reseau de haute securite |
KR20120117497A (ko) * | 2011-04-15 | 2012-10-24 | 오준수 | 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법 |
WO2013035141A1 (ja) * | 2011-09-05 | 2013-03-14 | Suginaka Junko | 情報処理装置、その起動制御方法、その起動制御プログラム及び外部デバイス |
US9306905B2 (en) | 2011-12-20 | 2016-04-05 | Tata Consultancy Services Ltd. | Secure access to application servers using out-of-band communication |
KR101947651B1 (ko) * | 2012-03-21 | 2019-02-13 | 삼성전자주식회사 | 보안 모바일 웹 클라이언트 및 웹 서버 시스템 |
CN107944271A (zh) * | 2013-03-14 | 2018-04-20 | 英特尔公司 | 到安全操作系统环境的基于上下文的切换 |
US10200352B2 (en) | 2013-03-15 | 2019-02-05 | Netop Solutions A/S | System and method for secure application communication between networked processors |
US9614816B2 (en) * | 2015-03-23 | 2017-04-04 | Oracle International Corporation | Dynamic encryption for tunneled real-time communications |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IE872626L (en) | 1987-09-29 | 1988-04-01 | Smithkline Beckman Corp | Affinity adsorbents for glycopeptide antibiotics. |
US5406261A (en) | 1993-01-11 | 1995-04-11 | Glenn; James T. | Computer security apparatus and method |
US6418324B1 (en) | 1995-06-01 | 2002-07-09 | Padcom, Incorporated | Apparatus and method for transparent wireless communication between a remote device and host system |
US6252869B1 (en) * | 1995-12-29 | 2001-06-26 | At&T Corp. | Data network security system and method |
US5748084A (en) | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US5974237A (en) | 1996-12-18 | 1999-10-26 | Northern Telecom Limited | Communications network monitoring |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
CA2295150A1 (en) | 1997-06-26 | 1999-01-07 | Michael John Kenning | Data communications |
US6418533B2 (en) | 1997-08-29 | 2002-07-09 | Compaq Information Technologies Group, L.P. | “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP |
US5936526A (en) | 1998-01-13 | 1999-08-10 | Micron Electronics, Inc. | Apparatus for generating an alarm in a portable computer system |
WO2000005684A2 (en) | 1998-07-20 | 2000-02-03 | Easynet Access Inc. | Internet billing |
US7025209B2 (en) * | 1998-05-29 | 2006-04-11 | Palmsource, Inc. | Method and apparatus for wireless internet access |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
US6304973B1 (en) | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
US6574239B1 (en) * | 1998-10-07 | 2003-06-03 | Eric Morgan Dowling | Virtual connection of a remote unit to a server |
US6546425B1 (en) | 1998-10-09 | 2003-04-08 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
CN100384191C (zh) | 1999-06-10 | 2008-04-23 | 阿尔卡塔尔互联网运行公司 | 基于策略的网络体系结构 |
EP1059782A3 (en) | 1999-06-10 | 2004-02-04 | Lucent Technologies Inc. | Method and apparatus for dynamically allocating bandwidth utilization in a packet telephony network |
US6965948B1 (en) | 1999-11-12 | 2005-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for selective network access |
US7003571B1 (en) | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
DE10024584A1 (de) | 2000-05-19 | 2002-01-17 | Deutsche Telekom Mobil | Verfahren zum Betrieb eines Dual- oder Mehrband-Mobilfunkendgeräts und Mobilfunkendgerät |
AU2001289010A1 (en) | 2000-09-12 | 2002-03-26 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity ina computing environment |
WO2002041580A1 (de) | 2000-11-14 | 2002-05-23 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur auswahl von netzzugängen |
US6865162B1 (en) | 2000-12-06 | 2005-03-08 | Cisco Technology, Inc. | Elimination of clipping associated with VAD-directed silence suppression |
US7003564B2 (en) | 2001-01-17 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Method and apparatus for customizably calculating and displaying health of a computer network |
US20020078135A1 (en) * | 2001-03-15 | 2002-06-20 | Ibm Corporation | Method and apparatus for improving the operation of an application layer proxy |
WO2002077816A1 (en) | 2001-03-21 | 2002-10-03 | Bot, Inc. | Intelligent software agent system architecture |
US6996841B2 (en) * | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
WO2002091662A1 (en) | 2001-05-01 | 2002-11-14 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
US20030056116A1 (en) | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US6988147B2 (en) * | 2001-05-31 | 2006-01-17 | Openwave Systems Inc. | Method of establishing a secure tunnel through a proxy server between a user device and a secure server |
KR20030014020A (ko) * | 2001-08-10 | 2003-02-15 | 한국전자통신연구원 | 고정파장 광원을 이용한 파장변환장치 및 이를 적용한광회선분배시스템 |
US8140845B2 (en) | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US20040019786A1 (en) | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7684321B2 (en) * | 2001-12-21 | 2010-03-23 | Hewlett-Packard Development Company, L.P. | System for supply chain management of virtual private network services |
EP1479257B1 (en) | 2002-02-26 | 2009-03-25 | Nokia Corporation | Method and device for adapting the configuration of an application of a mobile terminal to an accessible data connection |
US20030191843A1 (en) * | 2002-04-04 | 2003-10-09 | Joel Balissat | Secure network connection for devices on a private network |
SE0201287D0 (sv) | 2002-04-25 | 2002-04-25 | Ericsson Telefon Ab L M | Service Network Framework |
US7072828B2 (en) | 2002-05-13 | 2006-07-04 | Avaya Technology Corp. | Apparatus and method for improved voice activity detection |
US7290064B2 (en) | 2002-06-24 | 2007-10-30 | Cisco Technology, Inc. | Adaptive feedback technique implemented in mobile IP networks |
CN1666473A (zh) | 2002-07-10 | 2005-09-07 | 皇家飞利浦电子股份有限公司 | 多个网络的接口选择 |
US6754193B2 (en) | 2002-08-01 | 2004-06-22 | Motorola, Inc. | Method and base station controller for operating in accordance with a wireless communication protocol |
US20040078601A1 (en) * | 2002-08-02 | 2004-04-22 | Chris Tengwall | System and method for operating a wireless device network |
US20040030887A1 (en) | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
EP1540446A2 (en) | 2002-08-27 | 2005-06-15 | TD Security, Inc., dba Trust Digital, LLC | Enterprise-wide security system for computer devices |
US20040044739A1 (en) * | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
US7308703B2 (en) | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US20050086533A1 (en) * | 2003-10-20 | 2005-04-21 | Hsieh Vincent W. | Method and apparatus for providing secure communication |
US20080130900A1 (en) * | 2003-10-20 | 2008-06-05 | Hsieh Vincent W | Method and apparatus for providing secure communication |
JP3833652B2 (ja) | 2003-12-17 | 2006-10-18 | 株式会社エヌ・エス・アイ | ネットワークシステム、サーバ装置、および認証方法 |
US20060026268A1 (en) | 2004-06-28 | 2006-02-02 | Sanda Frank S | Systems and methods for enhancing and optimizing a user's experience on an electronic device |
WO2006012058A1 (en) | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US8046830B2 (en) * | 2004-07-23 | 2011-10-25 | Citrix Systems, Inc. | Systems and methods for network disruption shielding techniques |
US7903673B2 (en) * | 2006-02-02 | 2011-03-08 | International Business Machines Corporation | Intelligent application management strategy |
US8533338B2 (en) | 2006-03-21 | 2013-09-10 | Japan Communications, Inc. | Systems and methods for providing secure communications for transactions |
-
2006
- 2006-09-07 US US11/517,167 patent/US8533338B2/en active Active
-
2007
- 2007-03-20 EP EP07758916.6A patent/EP2062156B1/en active Active
- 2007-03-20 JP JP2009501699A patent/JP4813595B2/ja active Active
- 2007-03-20 ES ES07758916.6T patent/ES2629110T3/es active Active
- 2007-03-20 WO PCT/US2007/064412 patent/WO2007109671A2/en active Application Filing
-
2013
- 2013-03-11 US US13/794,552 patent/US8886813B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8886813B2 (en) | 2014-11-11 |
EP2062156B1 (en) | 2017-05-10 |
EP2062156A4 (en) | 2014-07-09 |
US8533338B2 (en) | 2013-09-10 |
WO2007109671A2 (en) | 2007-09-27 |
JP4813595B2 (ja) | 2011-11-09 |
EP2062156A2 (en) | 2009-05-27 |
US20130276073A1 (en) | 2013-10-17 |
US20070226350A1 (en) | 2007-09-27 |
WO2007109671A3 (en) | 2009-04-09 |
JP2009530991A (ja) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2629110T3 (es) | Sistemas y métodos para proporcionar comunicaciones seguras para transacciones | |
US10122715B2 (en) | Enhanced multi factor authentication | |
US8200195B2 (en) | Intelligent remote device | |
AU2007260593B2 (en) | An authentication system and process | |
US9736154B2 (en) | System and method for integrating an authentication service within a network architecture | |
US8266683B2 (en) | Automated security privilege setting for remote system users | |
US8468582B2 (en) | Method and system for securing electronic transactions | |
US9608988B2 (en) | Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner | |
US20020194499A1 (en) | Method, system and apparatus for a portable transaction device | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
US11910194B2 (en) | Secondary device authentication proxied from authenticated primary device | |
US20130276082A1 (en) | Method and system for securing electronic transactions | |
US10757089B1 (en) | Mobile phone client application authentication through media access gateway (MAG) | |
CN101155112B (zh) | 虚拟专用终端、网络服务系统、以及服务接入方法 | |
US9548978B2 (en) | Method and system for authorizing secure electronic transactions using a security device | |
RU2354066C2 (ru) | Способ и система для аутентификации пользователя системы обработки данных | |
US20080060060A1 (en) | Automated Security privilege setting for remote system users | |
WO2008025137A1 (en) | Automated security privilege setting for remote system users | |
Shree | Study of Challenges and Risks of Security in E-commerce |