ES2629110T3 - Sistemas y métodos para proporcionar comunicaciones seguras para transacciones - Google Patents

Sistemas y métodos para proporcionar comunicaciones seguras para transacciones Download PDF

Info

Publication number
ES2629110T3
ES2629110T3 ES07758916.6T ES07758916T ES2629110T3 ES 2629110 T3 ES2629110 T3 ES 2629110T3 ES 07758916 T ES07758916 T ES 07758916T ES 2629110 T3 ES2629110 T3 ES 2629110T3
Authority
ES
Spain
Prior art keywords
connection
server
client device
remote server
connection server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07758916.6T
Other languages
English (en)
Inventor
Frank SANDA
Naohisa Fukuda
Marc Winn
Mitsuteru Okazaki
Paul Royer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Communications Inc
Original Assignee
Japan Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Communications Inc filed Critical Japan Communications Inc
Application granted granted Critical
Publication of ES2629110T3 publication Critical patent/ES2629110T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

Un método para proporcionar comunicaciones seguras para transacciones electrónicas, comprendiendo el método: i) recibir una señal de conexión de iniciación desde un dispositivo cliente (102) en un servidor de conexión (120), comprendiendo el servidor de conexión una aplicación de gestor de sesión (122); ii) establecer (204) un primer enlace de comunicaciones (104, 110) entre el servidor de conexión y el dispositivo cliente a través de una primera conexión (112); iii) iniciar (202) una señal de conexión desde el servidor de conexión a un servidor remoto (130) con la aplicación de gestor de sesión; iv) establecer (208) un segundo enlace de comunicaciones entre el servidor de conexión y el servidor remoto a través de una segunda conexión (114); v) crear una red privada segura (100) entre el dispositivo cliente (102) y el servidor remoto (130) para realizar transacciones electrónicas a través de la primera conexión (112) a través del servidor de conexión (120) y la segunda conexión (114) siendo directas tanto la primera como la segunda conexión, y no utilizando una red pública.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Sistemas y metodos para proporcionar comunicaciones seguras para transacciones Campo de la invencion
La presente invencion se refiere en general a interconexion de redes informaticas y, mas particularmente, a sistemas y metodos para proporcionar comunicaciones seguras para transacciones.
Antecedentes
Cada vez mas, las personas participan en transacciones electronicas financieras y otras sensibles en Internet. Las transacciones electronicas pueden incluir pago electronico de facturas, banca por Internet, subastas electronicas, transferencia electronica de fondos y comercio electronico de valores. Adicionalmente, las personas desean acceso remoto a redes, tal como a su red de empleados. Actualmente, el acceso remoto, incluyendo el acceso remoto para transacciones electronicas, se realiza mediante un dispositivo cliente, tal como un ordenador personal, a traves de una red de area extensa publica, tal como Internet. De manera similar, existe una cantidad creciente de fraude que tiene lugar con respecto a transacciones y comunicaciones a traves de Internet.
El fraude en Internet tiene lugar esencialmente a partir de dos fuentes: 1) la misma conexion a Internet; y 2) dispositivos clientes basados en sistema operativo, tales como los dispositivos cliente basados en el sistema operativo Microsoft®. Estas fuentes hacen que la transaccion electronica en lmea tfpica se someta a fraude. En la primera fuente, la conexion a Internet, Internet es una red publica, y, como tal, estan disponibles muchos puertos y son accesibles por el publico. La direccion y avance y el uso de la tecnologfa de red de acceso a Internet ha dado como resultado el crecimiento de ancho de banda disponible para el usuario. Cuanto mas ancho de banda, mayor velocidad de acceso a Internet. Esta direccion fomenta el comportamiento de uso de “siempre encendido” por el usuario, que se agrava adicionalmente por las tarifas fijas. Esto significa que el usuario puede simplemente dejar el acceso a Internet conectado de manera continua de modo que el/ella no tiene que experimentar el proceso laborioso de iniciar el sistema operativo y la conectividad de red. Aunque esta situacion puede proporcionar conveniencia, esto ofrece tambien un entorno optimo para la intrusion de software indeseado en el terminal cliente a traves de multiples puertos abiertos. Aunque esta disponible tecnologfa de proteccion de puertos, en la mayona de los casos el desaffo tecnico asociado con su uso se ve mitigado por la adopcion de las masas. Descripcion v(2)- rastreado informal. Adicionalmente, el codigo en Paginas web, tal como una pagina web de una institucion financiera, es codigo HTML y esta expuesto al publico. Por lo tanto, los hackers pueden aprovechar la accesibilidad de Internet para obtener informacion en transacciones electronicas.
Las soluciones de acceso remoto mas convencionales utilizan Internet para proporcionar conectividad entre un usuario en un dispositivo cliente y un servidor. Estan disponibles soluciones de acceso remoto que utilizan conexiones de lmea arrendada o lmea directa, pero son prohibitivas en coste para el usuario medio. En general, unicamente los miembros senior de una organizacion pueden tener una conexion de lmea directa desde una localizacion remota, tal como una residencia, a la red y servidores de la organizacion.
En segundo lugar, dado que la mayona de los dispositivos cliente utilizan el sistema operativo Windows® de Microsoft Corp., la mayona de los perpetradores de fraudes centran la mayona de su atencion en crear software para sus fines para que resida en estos dispositivos. Este tipo de software, que en general se clasifica como “software espfa” o “software maligno”, puede quedar en espera en dispositivos basados en el sistema operativo Windows®. A continuacion sin saberlo para su usuario, tal software espfa puede cobrar vida en ciertas circunstancias donde pueda activarse la actividad fraudulenta. El software espfa puede registrar pulsaciones de teclas o capturar de otra manera informacion sensible de un usuario para facilitar acceso no deseado a sitios “seguros”. Por lo tanto, es necesaria una solucion para proporcionar comunicaciones seguras para transacciones electronicas.
Tecnica anterior
El documento US 2005/025184 A1 (DOWLING ERIC MORGAN [US] ET AL) 3 de febrero de 2005 desvela un metodo de establecimiento de comunicaciones por modem telefonico alambricas en un servidor de comunicacion de ISP (Proveedor de Servicio de Internet), que se conecta a Internet.
El documento US2005025184 desvela un aparato y metodos asociados que permiten a un usuario remoto mantener una sesion virtual con un servidor. Una sesion virtual permite a un usuario remoto y posiblemente movil mantener una presencia virtual en un entorno de oficina sin estar realmente presente. Un usuario remoto puede acceder a un programa de aplicacion central tal como un proveedor de servicio de Internet, un sistema de base de datos, un sistema de inventario o sistema de facturacion. Analogamente, el usuario remoto puede recibir llamadas y otras formas de comunicaciones aunque el o ella esten presentes en un entorno de oficina. Una sesion virtual no requiere que una conexion ffsica este continuamente presente para proporcionar una conectividad virtual. Esto es especialmente importante para aplicaciones moviles donde el usuario remoto puede incurrir en cobro de peajes de
5
10
15
20
25
30
35
40
45
50
55
60
65
larga distancia y/o inalambricos. Tambien, se presentan metodos para permitir a una unidad remota reconectar rapidamente de una manera transparente y sin interrupciones sin sobrecargar al usuario con la necesidad de conectar y reconectar para cargar y descargar informacion.
El documento US2002052968 desvela un sistema de mensajena que incluye un dispositivo cliente que tiene almacenado en el mismo una aplicacion cliente, que esta adaptada para ejecutarse por el dispositivo cliente, un servidor que tiene almacenado en el mismo una aplicacion servidor, que esta adaptada para ejecutarse por el servidor, una pluralidad de redes inalambricas, cada una de las cuales esta adaptada para comunicar mensajes entre el dispositivo cliente y el servidor, y soportar uno o mas protocolos de red inalambrica, una pasarela de protocolo que encapsula un protocolo de red fundamental, que subyace cada uno del uno o mas protocolos de red inalambrica, medios para comunicar un mensaje entre la aplicacion cliente y la aplicacion servidor, a traves de un protocolo de red inalambrica seleccionado a traves de la pasarela de protocolo, independiente del protocolo de red inalambrica seleccionado; y un encaminador de mensaje para encaminar el mensaje entre la pasarela de protocolo y el servidor, incluyendo el encaminador de mensaje medios para autenticar un origen del mensaje, en el que los medios de autenticacion autentican el origen antes de que se encamine el mensaje mediante el encaminador de mensaje, y una base de datos, que es accesible por el encaminador de mensaje y esta adaptada para almacenar informacion relacionada con el encaminamiento y autenticacion del mensaje.
El documento US2003123446 desvela un sistema para la gestion de cadena de suministro de servicios de red, tal como servicios de red privada virtual, que proporciona hardware, procesos y herramientas de aplicacion utiles para configurar y/o suministrar servicios de red privada virtual sustancialmente medibles.
Sumario
Se definen sistemas y metodos para proporcionar comunicaciones seguras en las reivindicaciones adjuntas. Un aspecto de una realizacion de la invencion crea una conexion privada virtual a un servidor o red remotos utilizando un modem inalambrico y al menos una conexion directa entre un dispositivo cliente y el servidor remoto, sin utilizar Internet. En otro aspecto de una realizacion de la presente invencion, un sistema operativo cliente es asumido por una funcion vertical del sistema operativo para servir la comunicacion con el servidor remoto. Otro aspecto mas de una realizacion de la presente invencion comprende un dispositivo cliente que establece una conexion con un servidor remoto a traves de un modem inalambrico y al menos una conexion directa, cerrar un primer sistema operativo, arrancar un segundo sistema operativo seguro, y lanzar una aplicacion de interfaz con el segundo sistema operativo para realizar transacciones electronicas con el servidor remoto.
Estas realizaciones ilustrativas se mencionan no para limitar o definir la invencion, sino para proporcionar un ejemplo para ayudar a entender la misma. Se analizan realizaciones ilustrativas en la descripcion detallada, y se proporciona la descripcion de la invencion adicional allf. Las ventajas ofrecidas por las diversas realizaciones de la presente invencion pueden entenderse adicionalmente examinando esta memoria descriptiva.
Breve descripcion de los dibujos
Estas y otras caractensticas, aspectos y ventajas de la presente invencion se entienden mejor cuando se lee la siguiente descripcion detallada con referencia a los dibujos adjuntos, en los que:
la Figura 1 es un diagrama de bloques que muestra un entorno ilustrativo para implementacion de una realizacion de la presente invencion;
la Figura 2 es un diagrama de flujo que ilustra un proceso para proporcionar comunicaciones seguras; y
la Figura 3 es un diagrama de flujo que ilustra otra realizacion de un proceso para proporcionar comunicaciones seguras.
Descripcion detallada
Las realizaciones de la presente invencion proporcionan sistemas y metodos para proporcionar comunicacion segura para transacciones electronicas. Existen multiples realizaciones de la presente invencion. Por medio de introduccion y ejemplo, una realizacion ilustrativa de la presente invencion proporciona un sistema y metodo para proporcionar una red privada a traves de la cual un usuario en un dispositivo cliente puede interconectar con un servidor remoto. El servicio remoto puede ser un servidor de transaccion financiera asociado con una institucion financiera u otro intermediario financiero, para realizar una transaccion electronica o puede ser un servidor asociado con una red privada.
En una realizacion, el dispositivo cliente accede al servidor remoto, tal como en una red privada, sin acceder a una red publica no segura. El dispositivo cliente puede tener un modem inalambrico y establecer una conexion mediante el modem inalambrico a traves de una red inalambrica a un servidor en un centro de datos del proveedor de telecomunicaciones. Este servidor de proveedores de telecomunicaciones puede a continuacion conectarse
5
10
15
20
25
30
35
40
45
50
55
60
65
directamente a traves de, por ejemplo, una conexion de lmea arrendada a un servidor de conexion. El servidor de conexion puede conectarse al servidor remoto mediante una conexion directa, tal como una conexion de lmea arrendada. Esto crea una red privada segura para el dispositivo cliente. El dispositivo cliente puede a continuacion comunicar de manera segura con el servidor remoto. El dispositivo cliente puede a continuacion acceder y operar en las cuentas financieras del usuario si el servidor remoto esta asociado con una institucion financiera, puede enviar el pago para bienes o servicios de una subasta o revendedor, o puede acceder a informacion propietaria sobre una red remota de la organizacion.
En una realizacion, una aplicacion de gestion de capacidad en el servidor de conexion controla trafico de informacion entre el servidor remoto y el dispositivo cliente.
En una realizacion, un motor de acceso en el dispositivo cliente cierra todas las otras aplicaciones cuando se establece una red privada de este tipo. El servidor de conexion puede autenticar tambien el dispositivo cliente para unicamente aplicaciones autorizadas en el servidor remoto.
El dispositivo cliente puede conmutar sistemas operativos desde un sistema operativo Windows antes, durante o despues de que haya tenido lugar la conexion con el servidor remoto para evitar que cualquier software espfa basado en Windows u otro software maligno obtenga informacion sensible durante la transaccion electronica con el servidor de aplicacion. Como alternativa, el dispositivo cliente puede tambien operar en un sistema operativo relativamente mas seguro, tal como Linux, y no usar un sistema operativo Windows de Microsoft Corp. En algunas realizaciones, el dispositivo cliente opera un sistema operativo Linux no seguro.
Esta introduccion se proporciona para introducir al lector a la materia objeto general de la aplicacion. Por ningun medio la invencion esta limitada a tal materia objeto. Se describen a continuacion realizaciones ilustrativas.
Arquitectura de sistema
Pueden construirse diversos sistemas de acuerdo con la presente invencion. Haciendo referencia ahora a los dibujos, la Figura 1 muestra una realizacion ejemplar de un sistema de la presente invencion. El sistema 100 incluye un dispositivo cliente 102 con un dispositivo de comunicaciones, tal como un modem 104. El modem 104 puede ser un modem inalambrico y puede establecer una conexion a traves de una red inalambrica a un servidor proveedor de telecomunicaciones 110. El servidor proveedor de telecomunicaciones 110 puede conectarse a un servidor de conexion 120 mediante una conexion directa 112, tal como una conexion de lmea arrendada. El servidor de conexion 120 puede a continuacion conectarse a un servidor remoto 130 mediante una conexion directa 114, tal como una conexion de lmea arrendada. En otra realizacion, el sistema 100 no incluye un servidor de conexion 120 y el servidor proveedor 110 se conecta directamente al servidor remoto 130 mediante una conexion de lmea arrendada.
Aunque la Figura 1 incluye unicamente un unico cliente 102, servidor proveedor 110, servidor de conexion 120, y servidor remoto 130, una realizacion de la presente invencion incluye una pluralidad de clientes 102 y puede incluir una pluralidad de servidores proveedores 110, servidores de conexion 120 y servidores remotos 130.
Ejemplos de dispositivo cliente 102 son ordenadores personales, asistentes digitales, asistentes digitales personales, telefonos celulares, telefonos moviles, telefonos inteligentes, buscapersonas, tabletas digitales, ordenadores portatiles, aparatos de Internet y otros dispositivos basados en procesador. En general, un dispositivo cliente 102 puede ser cualquier tipo adecuado de plataforma basada en procesador que pueda transmitir y recibir datos mediante un dispositivo de comunicaciones, tal como el modem 104, y que interactue con uno o mas programas de aplicacion 106 y 107. El dispositivo cliente 102 puede contener un procesador 103 acoplado a un medio legible por ordenador 105, tal como RAM, que puede contener los programas de aplicacion 106. En una realizacion, el dispositivo cliente 102 contiene una aplicacion de motor de acceso 107 y dos sistemas operativos 108 y 109. Por ejemplo, el dispositivo cliente 102 puede operar principalmente un sistema operativo Microsoft® Windows®, pero operar en un sistema operativo Linux cuando se conecta al servidor remoto 130 durante una transaccion electronica. El segundo sistema operativo 109 puede localizarse en la memoria 105 como se muestra o puede ser un sistema operativo embebido para una aplicacion de interfaz de transaccion. El motor de acceso 107 puede controlar la configuracion y conexion del dispositivo cliente 102 con el servidor proveedor 110 y finalmente con el servidor remoto 130. El motor de acceso 107 puede controlar tambien la conmutacion desde un primer sistema operativo 108 a un segundo sistema operativo 109.
En una realizacion, el motor de acceso 107 es parte de un sistema de acceso, tal como el sistema bAceess™ de Japan Communications, Inc., como se describe en las Solicitudes de Patente de Estados Unidos N.° 11/167.744 (presentada el 27 de junio 2005) (US20060075472) y 11/168.847 (presentada el 28 de junio de 2005) (US20060026268). El sistema de acceso puede operar por debajo del nivel de controlador de un sistema operativo, pero por encima del nucleo del sistema operativo. Por ejemplo, esto puede permitir que el motor de acceso 107 opere por debajo del nivel de controlador del sistema operativo Windows para establecer la conexion del dispositivo cliente 102 al servidor remoto 130 mediante el servidor de conexion 120 y el servidor proveedor 110.
5
10
15
20
25
30
35
40
45
50
55
60
65
Un usuario 101 puede interactuar con el dispositivo cliente 102 mediante, por ejemplo, un teclado, dispositivo apuntador y pantalla (no mostrado). El modem 104 puede ser, por ejemplo, una tarjeta PCMCIA con un modem celular que puede comunicar mediante una red de comunicaciones inalambricas, tal como, por ejemplo, red del Sistema Personal de Telefoma Movil (“PHS”) o una red basada en el Acceso Multiple por Division de Codigo (“CDMA”). En algunas realizaciones, puede usarse una red de tecnologfa de telefoma movil de tercera generacion (“3G”).
Si el modem 104 es un modem inalambrico, entonces las comunicaciones del dispositivo cliente se pasan a traves del modem 104 a traves de una red inalambrica, tal como una red PHS o CDMA, al servidor proveedor 110 en el centro de datos del proveedor de telecomunicaciones. La comunicacion inalambrica digital proporciona una norma de seguridad robusta que se acciona por identificacion de hardware. Por ejemplo, los dispositivos inalambricos usan numeros de serie electronicos que estan en el dispositivo y accionan una encriptacion. En otras realizaciones, el modem puede ser un modem de cable o un modem de Lmea Digital de Abonado (“DSL”) y puede usarse para pasar las comunicaciones a y desde el dispositivo cliente 102 a un servidor 110 en el Proveedor de Servicio de Internet (ISP) del usuario.
Los servidores tambien pueden ser dispositivos de servidor basados en procesador que contienen un procesador acoplado a un medio legible por ordenador, tal como RAM u otro tipo de memoria, que puede contener uno o mas programas de aplicacion. Por ejemplo, el servidor de conexion 120 puede contener un procesador 116 que puede acceder a un medio legible por ordenador 118. El medio legible por ordenador 118 puede contener un programa de aplicacion de gestor de sesion 122 que puede facilitar establecer una conexion a traves de lmeas arrendadas con el servidor proveedor 110 y el servidor remoto 130. La aplicacion de gestor de sesion 122 puede realizar tambien funciones de autenticacion para el usuario 101 y el dispositivo cliente 102. Ademas, el medio legible por ordenador 118 puede contener una aplicacion de gestion de capacidad 124 para controlar el trafico de informacion entre el servidor remoto 130 y el dispositivo cliente 102.
El servidor remoto 130 puede interactuar con otros dispositivos de servidor y bases de datos y puede contener programas de aplicacion que permiten la interaccion con un dispositivo cliente para realizar transacciones electronicas. En algunas realizaciones, puede utilizarse el software bAccess™ para restringir las aplicaciones disponibles en el dispositivo cliente a aplicaciones particulares disenadas para la transaccion y/o para optimizar la interaccion entre el dispositivo cliente y el servidor remoto 130. Restringiendo las aplicaciones disponibles para el dispositivo cliente, la interaccion puede experimentar tambien rendimiento relativamente potenciado y una reduccion relativa en el ancho de banda necesario para la comunicacion eficaz entre el dispositivo cliente y el servidor remoto 130. Reducir el ancho de banda necesario puede reducir el coste de la comunicacion entre el dispositivo cliente y servidor remoto 130. Las transacciones electronicas pueden incluir, por ejemplo, pago electronico de facturas, transferencia electronica de fondos y valores u otra operacion de instrumentos financieros. El servidor remoto 130 puede estar asociado con una institucion financiera, tal como un banco o intermediacion. El servidor remoto puede estar tambien asociado con un intermediario financiero, tal como PayPal®. El servidor remoto 130 autentica el usuario 101, tal como a traves de nombre de usuario, contrasena, numero de cuenta y otras tecnicas de autenticacion. El dispositivo cliente 102 puede ejecutar una aplicacion de explorador web para interactuar con el servidor remoto 130. Aunque para el usuario parece que el usuario esta interactuando con el sitio web de la institucion financiera, la conexion es a traves de una conexion directa segura.
En otras realizaciones, el servidor remoto puede estar asociado con una red privada, tal como una red corporativa. El usuario 101, en esta realizacion, puede comunicar con la red privada a traves de la conexion segura y puede acceder a informacion sensible de una manera segura.
El establecimiento de la conexion segura como se ha explicado anteriormente posibilita que la misma capacidad hasta ahora unicamente permisible para la mayona de los ejecutivos corporativos senior (una conexion directa a un servidor remoto), este disponible para las masas. La reduccion de coste se consigue haciendo la aplicacion de trasporte espedfica a traves de una interfaz (tal como una interfaz bAccess) y servidor de conexion, que permitira autenticar unicamente el usuario para una aplicacion espedfica. Cuando el modem 104 (tal como un modem inalambrico de tarjeta de datos movil) esta conectado al dispositivo cliente 102, el motor de acceso 107 y/o el servidor de conexion 120 pueden restringir que las aplicaciones se ejecuten en el dispositivo cliente 102 a unicamente aquellas designadas para acceso al servidor remoto 130. La ruta de comunicacion entre el dispositivo cliente 102 y el servidor remoto 130 puede controlarse mediante uno o mas del modem 104, el motor de acceso 107 y el servidor de conexion 120. Puede conseguirse reduccion de coste adicional y menor precio gestionando el numero real de paquetes que fluyen a traves de esta red privada.
Metodo ilustrativo de proporcion de comunicaciones seguras
Pueden llevarse a cabo diversos metodos de acuerdo con realizaciones de la presente invencion. La Figura 2 ilustra un metodo ilustrativo 200 para proporcionar comunicaciones seguras que puede implementarse mediante el gestor de sesion 122 o el motor de acceso 107, como se muestra en la Figura 1. Este metodo ilustrativo se proporciona a modo de ejemplo, ya que hay una diversidad de maneras para llevar a cabo los metodos de acuerdo con la presente invencion. El metodo 200 mostrado en la Figura 2 puede ejecutarse o realizarse de otra manera mediante uno o una
5
10
15
20
25
30
35
40
45
50
55
60
65
combinacion de diversos sistemas. El sistema mostrado en la Figura 1 y anteriormente descrito se usa para fines de ilustracion.
En la etapa 202, se inicia una conexion con un servidor de comunicaciones. En una realizacion, la iniciacion de la conexion puede provocarse por la activacion del modem 104 del dispositivo cliente 102. Por ejemplo, si el modem 104 es una tarjeta PCMCIA, entonces conectar el modem 104 al dispositivo cliente 102 inicia la conexion con el servidor de conexion 120.
En la etapa 204, se establece una conexion. En una realizacion, el modem 104 se conecta al servidor proveedor 110 mediante una red inalambrica, tal como PHS o CDMA. El servidor proveedor 110 se conecta a un servidor de conexion 120 mediante una conexion de lmea arrendada 112. En una realizacion, el servidor de conexion 120 recibe la conexion iniciada desde el dispositivo cliente 102 mediante el servidor proveedor 110. Como se ha descrito anteriormente, el motor de acceso 107 puede operar por debajo del nivel de controlador de un sistema operativo para establecer la conexion. Por ejemplo, en una realizacion, mientras se esta ejecutando un sistema operativo Windows, el motor de acceso 107 opera por debajo del nivel de controlador del sistema operativo Windows y por encima del nucleo de sistema operativo para establecer la conexion.
En la etapa 206, el servidor de conexion 120 verifica y/o autentica el dispositivo cliente 102 y el usuario. El servidor de conexion 120 puede utilizar la aplicacion de gestor de sesion 122 para recibir la conexion desde el dispositivo cliente 102 y verificar y/o autenticar el dispositivo cliente 102 y el usuario. En algunas realizaciones, el servidor de conexion 120 no verifica o autentica el dispositivo cliente 102 y el usuario. En estas realizaciones, el servidor de conexion 120 establece una conexion con el servidor remoto 130 despues de recibir la conexion iniciada desde el dispositivo cliente 102 y a continuacion el servidor remoto 130 puede autenticar el dispositivo cliente 102 y el usuario.
En la etapa 208, el servidor de comunicacion 120 utiliza la aplicacion de gestor de sesion 122 para establecer una conexion directa con el servidor remoto 130. Por ejemplo, la aplicacion de gestor de sesion 122 puede iniciar una senal al servidor remoto 130 y recibir senales desde el servidor remoto 130 que indican que se establece una conexion directa entre el servidor de comunicacion 120 y el servidor remoto 130. Las senales pueden ser paquetes de informacion tal como identificacion del servidor de conexion 120, solicitud para establecer una conexion directa y/o identificacion del dispositivo cliente 102. En una realizacion, el servidor de conexion 120 esta conectado al servidor remoto 130 mediante una conexion de lmea arrendada 114.
En la etapa 210, una aplicacion de interfaz de transaccion se lanza en el dispositivo cliente 102. En una realizacion, la aplicacion de interfaz es una aplicacion de explorador web y puede residir en la memoria 105 del dispositivo cliente. En una realizacion, la aplicacion de gestor de sesion 122 puede lanzar la aplicacion de interfaz de transaccion en el dispositivo cliente 102. El servidor remoto 130 puede interconectar con el dispositivo cliente 102 mediante la aplicacion de interfaz. Por ejemplo, el servidor remoto 130 puede usar una pagina web HTML para interactuar con el usuario 101. La conexion entre el dispositivo cliente 102 y el servidor remoto es una conexion privada, directa y no utiliza una red publica, tal como Internet. El servidor remoto 130 puede transmitir unicamente los datos esenciales al dispositivo cliente 102 para reducir la cantidad de datos transmitidos a traves de la red inalambrica, que puede reducir el coste del metodo de comunicacion segura. El servidor de conexion 120 puede utilizar la aplicacion de gestion de capacidad 124 para gestionar los paquetes transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.
La Figura 3 ilustra otro metodo ilustrativo 300 para proporcionar comunicaciones seguras que puede implementarse mediante el gestor de sesion 122 o el motor de acceso 107, como se muestra en la Figura 1. En la etapa 302, se inicia una conexion con el servidor remoto. En una realizacion, la iniciacion de la conexion puede provocarse por la activacion del modem 104 del dispositivo cliente 102. Por ejemplo, si el modem 104 es una tarjeta PCMCIA, entonces conectar el modem 104 al dispositivo cliente 102 inicia la conexion con el servidor remoto 130 a traves del servidor de conexion 120.
En la etapa 304, se establece una conexion con el servidor remoto 130. En una realizacion, el modem 104 conecta al servidor proveedor 110 mediante una red inalambrica, tal como PHS o CDMA. El servidor proveedor 110 se conecta a un servidor de conexion 120 mediante una conexion de lmea arrendada 112. El servidor de conexion 120 recibe la conexion iniciada desde el dispositivo cliente 102 e inicia una conexion con el servidor remoto 130.
En la etapa 306, se cierran los primeros sistemas operativos. En una realizacion, como se ha descrito anteriormente, el dispositivo cliente 102 ejecuta un sistema operativo Windows® y se establece la conexion con el servidor remoto 130 mientras se ejecuta el sistema operativo Windows®. En esta realizacion, el servidor de conexion 120 puede cerrar el sistema operativo Windows®. En otra realizacion, el motor de acceso 107 puede cerrar el sistema operativo Windows®. La conexion al servidor remoto 130 puede mantenerse con el modem durante el cierre del sistema operativo Windows®. El motor de acceso 107 puede comenzar a cerrar el sistema operativo Windows® al mismo tiempo que esta estableciendo la conexion con el servidor remoto 130. En otra realizacion, el sistema operativo Windows® se cierra antes de que se establezca la conexion con el servidor remoto. Es deseable tener el sistema
5
10
15
20
25
30
35
operativo Windows® cerrado o ponerlo en inactividad antes de que el usuario 102 participe en cualquier transaccion con el servidor remoto 130. De esta manera, cualquier software esp^a u otro software maligno que se haya embebido a s^ mismo en el sistema operativo Windows se deja sin funcion. En otra realizacion, el primer sistema operativo, tal como un Windows® no se apaga y un segundo sistema operativo, tal como Linux, se ejecuta como un proceso del primer sistema operativo. En esta realizacion, el segundo sistema operativo se ejecuta en la parte superior del primer sistema operativo. El segundo sistema operativo puede acceder al menos a una porcion de memoria y eliminar cualquier software espfa o software maligno.
En otra realizacion, el primer sistema operativo no esta completamente cerrado. En su lugar, el motor de acceso 107 puede permitir que unicamente ciertas aplicaciones se ejecuten durante la conexion segura. El servidor de conexion 120 puede autenticar adicionalmente el dispositivo cliente 102 y el usuario 101 y asegurar que unicamente se estan ejecutando aplicaciones apropiadas en el dispositivo cliente 102 y que el dispositivo cliente 102 participa en comunicaciones apropiadas con el servidor remoto 130.
Volviendo ahora a la Figura 1, despues de que se cierra el primer sistema operativo, el segundo sistema operativo se arranca en la etapa 308. En una realizacion, el servidor de conexion 120 puede arrancar el segundo sistema operativo. Por ejemplo, despues de que se cierra o se pone en inactividad el sistema operativo Windows, puede arrancarse un sistema operativo Linux u otro sistema operativo seguro. Esto puede tener lugar antes, durante o despues de que se realice la conexion al servidor remoto 130. El segundo sistema operativo 109 puede residir y ejecutarse desde la memoria 105, como se muestra en la Figura 1. Como alternativa, el segundo sistema operativo puede ser un sistema operativo embebido para una aplicacion de interfaz de transaccion. Usar un sistema operativo de codigo abierto, tal como Linux, reduce el potencial de que el software maligno danino este residente en el ordenador que pueda obtener informacion personal y confidencial durante transacciones electronicas usando el metodo de comunicacion 200.
En la etapa 310, se lanza una aplicacion de interfaz de transaccion en el dispositivo cliente 102. En una realizacion, la aplicacion de interfaz es una aplicacion de explorador web y puede residir en la memoria 105 del dispositivo cliente. El servidor remoto 130 puede interconectar con el dispositivo cliente 102 mediante la aplicacion de interfaz. Por ejemplo, el servidor remoto 130 puede usar una pagina web de HTML para interactuar con el usuario 101. La conexion entre el dispositivo cliente 102 y el servidor remoto es una conexion privada, directa y no utiliza una red publica, tal como Internet. El servidor remoto 130 puede transmitir unicamente los datos esenciales al dispositivo cliente 102 para reducir la cantidad de datos transmitidos a traves de la red inalambrica, que puede reducir el coste del metodo de comunicacion segura. El servidor de conexion 120 puede utilizar la aplicacion de gestion de capacidad 124 para gestionar los paquetes transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un metodo para proporcionar comunicaciones seguras para transacciones electronicas, comprendiendo el metodo:
    i) recibir una senal de conexion de iniciacion desde un dispositivo cliente (102) en un servidor de conexion (120), comprendiendo el servidor de conexion una aplicacion de gestor de sesion (122);
    ii) establecer (204) un primer enlace de comunicaciones (104, 110) entre el servidor de conexion y el dispositivo cliente a traves de una primera conexion (112);
    iii) iniciar (202) una senal de conexion desde el servidor de conexion a un servidor remoto (130) con la aplicacion de gestor de sesion;
    iv) establecer (208) un segundo enlace de comunicaciones entre el servidor de conexion y el servidor remoto a traves de una segunda conexion (114);
    v) crear una red privada segura (100) entre el dispositivo cliente (102) y el servidor remoto (130) para realizar transacciones electronicas a traves de la primera conexion (112) a traves del servidor de conexion (120) y la segunda conexion (114) siendo directas tanto la primera como la segunda conexion, y no utilizando una red publica.
  2. 2. El metodo de la reivindicacion 1, que comprende adicionalmente autenticar (206) el dispositivo cliente (102) y una identidad de un usuario de dispositivo cliente mediante el servidor de conexion (120).
  3. 3. El metodo de la reivindicacion 1 o la reivindicacion 2, que comprende adicionalmente lanzar (310) una aplicacion de interfaz de transaccion (106) en el dispositivo cliente (102) mediante el servidor de conexion (120).
  4. 4. El metodo de cualquiera de las reivindicaciones 1 a 3, en el que:
    i) el servidor de conexion (120) comprende adicionalmente una aplicacion de gestion de capacidad (124); y el metodo comprende adicionalmente:
    ii) controlar trafico de informacion entre el dispositivo cliente (102) y el servidor remoto (130) usando la aplicacion de gestion de capacidad.
  5. 5. El metodo de cualquiera de las reivindicaciones 1 a 4, en el que la primera conexion directa (112) entre el servidor de conexion (120) y el servidor proveedor de telecomunicaciones (110) es una conexion de lmea arrendada.
  6. 6. El metodo de cualquiera de las reivindicaciones 1 a 5, en el que la segunda conexion directa (114) entre el servidor de conexion (120) y el servidor remoto (130) es una conexion de lmea arrendada.
  7. 7. El metodo de cualquiera de las reivindicaciones 1 a 5, en el que el enlace de comunicaciones (112, 110, 104) entre el servidor de conexion (120) y el dispositivo cliente (102) incluye un servidor proveedor de telecomunicaciones (110) y la primera conexion directa (112) es entre el servidor de conexion y el servidor proveedor de telecomunicaciones.
  8. 8. El metodo de la reivindicacion 7, en el que la primera conexion directa (112) es a traves de una red inalambrica.
  9. 9. El metodo de la reivindicacion 7 y la reivindicacion 8, en el que la primera conexion directa incluye un modem (104) para establecer una conexion a traves de la red inalambrica desde el dispositivo cliente (102) al servidor proveedor de telecomunicaciones (110); que esta conectado al servidor de conexion (120) mediante una conexion de lmea arrendada (112) directa.
  10. 10. Un servidor de conexion que comprende un procesador (116) para ejecutar una aplicacion de gestor de sesion (122);
    caracterizado por que:
    la aplicacion de gestor de sesion (122) esta adaptada por el metodo de cualquiera de las reivindicaciones 1 a 9.
  11. 11. El servidor de conexion de la reivindicacion 10, en el que la aplicacion de gestor de sesion (122) es codigo ejecutable.
  12. 12. El servidor de conexion de la reivindicacion 10 o la reivindicacion 11, en el que el servidor de conexion (120) restringe aplicaciones que se ejecutan en el dispositivo cliente (102) a unicamente aquellas designadas para acceso al servidor remoto (130).
  13. 13. El servidor de conexion de cualquiera de las reivindicaciones 10 a 12, en el que la aplicacion de gestor de sesion (122) esta adaptada para autenticar el dispositivo cliente (102) y una identidad de un usuario de dispositivo cliente.
  14. 14. El servidor de conexion de cualquiera de las reivindicaciones 10 a 13, en el que el procesador (116) ejecuta una aplicacion de gestion de capacidad (124) para gestionar paquetes de informacion transmitidos a traves de las conexiones en un esfuerzo para reducir el coste de la comunicacion.
ES07758916.6T 2006-03-21 2007-03-20 Sistemas y métodos para proporcionar comunicaciones seguras para transacciones Active ES2629110T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US517167 1983-07-25
US78418306P 2006-03-21 2006-03-21
US784183P 2006-03-21
US11/517,167 US8533338B2 (en) 2006-03-21 2006-09-07 Systems and methods for providing secure communications for transactions
PCT/US2007/064412 WO2007109671A2 (en) 2006-03-21 2007-03-20 Systems and methods for providing secure communications for transactions

Publications (1)

Publication Number Publication Date
ES2629110T3 true ES2629110T3 (es) 2017-08-07

Family

ID=38523256

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07758916.6T Active ES2629110T3 (es) 2006-03-21 2007-03-20 Sistemas y métodos para proporcionar comunicaciones seguras para transacciones

Country Status (5)

Country Link
US (2) US8533338B2 (es)
EP (1) EP2062156B1 (es)
JP (1) JP4813595B2 (es)
ES (1) ES2629110T3 (es)
WO (1) WO2007109671A2 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725716B2 (en) 2004-06-28 2010-05-25 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
CN101409719B (zh) * 2007-10-08 2013-06-05 联想(北京)有限公司 实现网络安全支付的方法及客户端
CN100565597C (zh) * 2007-11-16 2009-12-02 北京飞天诚信科技有限公司 一种自助充值的系统和方法
US10255609B2 (en) 2008-02-21 2019-04-09 Micronotes, Inc. Interactive marketing system
US20090240567A1 (en) * 2008-02-21 2009-09-24 Micronotes, Llc Interactive marketing system
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
KR20120117497A (ko) * 2011-04-15 2012-10-24 오준수 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법
WO2013035141A1 (ja) * 2011-09-05 2013-03-14 Suginaka Junko 情報処理装置、その起動制御方法、その起動制御プログラム及び外部デバイス
US9306905B2 (en) 2011-12-20 2016-04-05 Tata Consultancy Services Ltd. Secure access to application servers using out-of-band communication
KR101947651B1 (ko) * 2012-03-21 2019-02-13 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템
CN107944271A (zh) * 2013-03-14 2018-04-20 英特尔公司 到安全操作系统环境的基于上下文的切换
US10200352B2 (en) 2013-03-15 2019-02-05 Netop Solutions A/S System and method for secure application communication between networked processors
US9614816B2 (en) * 2015-03-23 2017-04-04 Oracle International Corporation Dynamic encryption for tunneled real-time communications

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE872626L (en) 1987-09-29 1988-04-01 Smithkline Beckman Corp Affinity adsorbents for glycopeptide antibiotics.
US5406261A (en) 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US6418324B1 (en) 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US6252869B1 (en) * 1995-12-29 2001-06-26 At&T Corp. Data network security system and method
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5974237A (en) 1996-12-18 1999-10-26 Northern Telecom Limited Communications network monitoring
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6418533B2 (en) 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US5936526A (en) 1998-01-13 1999-08-10 Micron Electronics, Inc. Apparatus for generating an alarm in a portable computer system
WO2000005684A2 (en) 1998-07-20 2000-02-03 Easynet Access Inc. Internet billing
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6304973B1 (en) 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6574239B1 (en) * 1998-10-07 2003-06-03 Eric Morgan Dowling Virtual connection of a remote unit to a server
US6546425B1 (en) 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
CN100384191C (zh) 1999-06-10 2008-04-23 阿尔卡塔尔互联网运行公司 基于策略的网络体系结构
EP1059782A3 (en) 1999-06-10 2004-02-04 Lucent Technologies Inc. Method and apparatus for dynamically allocating bandwidth utilization in a packet telephony network
US6965948B1 (en) 1999-11-12 2005-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for selective network access
US7003571B1 (en) 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
DE10024584A1 (de) 2000-05-19 2002-01-17 Deutsche Telekom Mobil Verfahren zum Betrieb eines Dual- oder Mehrband-Mobilfunkendgeräts und Mobilfunkendgerät
AU2001289010A1 (en) 2000-09-12 2002-03-26 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity ina computing environment
WO2002041580A1 (de) 2000-11-14 2002-05-23 Siemens Aktiengesellschaft Vorrichtung und verfahren zur auswahl von netzzugängen
US6865162B1 (en) 2000-12-06 2005-03-08 Cisco Technology, Inc. Elimination of clipping associated with VAD-directed silence suppression
US7003564B2 (en) 2001-01-17 2006-02-21 Hewlett-Packard Development Company, L.P. Method and apparatus for customizably calculating and displaying health of a computer network
US20020078135A1 (en) * 2001-03-15 2002-06-20 Ibm Corporation Method and apparatus for improving the operation of an application layer proxy
WO2002077816A1 (en) 2001-03-21 2002-10-03 Bot, Inc. Intelligent software agent system architecture
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
WO2002091662A1 (en) 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20030056116A1 (en) 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6988147B2 (en) * 2001-05-31 2006-01-17 Openwave Systems Inc. Method of establishing a secure tunnel through a proxy server between a user device and a secure server
KR20030014020A (ko) * 2001-08-10 2003-02-15 한국전자통신연구원 고정파장 광원을 이용한 파장변환장치 및 이를 적용한광회선분배시스템
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US20040019786A1 (en) 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7684321B2 (en) * 2001-12-21 2010-03-23 Hewlett-Packard Development Company, L.P. System for supply chain management of virtual private network services
EP1479257B1 (en) 2002-02-26 2009-03-25 Nokia Corporation Method and device for adapting the configuration of an application of a mobile terminal to an accessible data connection
US20030191843A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Secure network connection for devices on a private network
SE0201287D0 (sv) 2002-04-25 2002-04-25 Ericsson Telefon Ab L M Service Network Framework
US7072828B2 (en) 2002-05-13 2006-07-04 Avaya Technology Corp. Apparatus and method for improved voice activity detection
US7290064B2 (en) 2002-06-24 2007-10-30 Cisco Technology, Inc. Adaptive feedback technique implemented in mobile IP networks
CN1666473A (zh) 2002-07-10 2005-09-07 皇家飞利浦电子股份有限公司 多个网络的接口选择
US6754193B2 (en) 2002-08-01 2004-06-22 Motorola, Inc. Method and base station controller for operating in accordance with a wireless communication protocol
US20040078601A1 (en) * 2002-08-02 2004-04-22 Chris Tengwall System and method for operating a wireless device network
US20040030887A1 (en) 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US7308703B2 (en) 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US20050086533A1 (en) * 2003-10-20 2005-04-21 Hsieh Vincent W. Method and apparatus for providing secure communication
US20080130900A1 (en) * 2003-10-20 2008-06-05 Hsieh Vincent W Method and apparatus for providing secure communication
JP3833652B2 (ja) 2003-12-17 2006-10-18 株式会社エヌ・エス・アイ ネットワークシステム、サーバ装置、および認証方法
US20060026268A1 (en) 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006012058A1 (en) 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US8046830B2 (en) * 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
US7903673B2 (en) * 2006-02-02 2011-03-08 International Business Machines Corporation Intelligent application management strategy
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions

Also Published As

Publication number Publication date
US8886813B2 (en) 2014-11-11
EP2062156B1 (en) 2017-05-10
EP2062156A4 (en) 2014-07-09
US8533338B2 (en) 2013-09-10
WO2007109671A2 (en) 2007-09-27
JP4813595B2 (ja) 2011-11-09
EP2062156A2 (en) 2009-05-27
US20130276073A1 (en) 2013-10-17
US20070226350A1 (en) 2007-09-27
WO2007109671A3 (en) 2009-04-09
JP2009530991A (ja) 2009-08-27

Similar Documents

Publication Publication Date Title
ES2629110T3 (es) Sistemas y métodos para proporcionar comunicaciones seguras para transacciones
US10122715B2 (en) Enhanced multi factor authentication
US8200195B2 (en) Intelligent remote device
AU2007260593B2 (en) An authentication system and process
US9736154B2 (en) System and method for integrating an authentication service within a network architecture
US8266683B2 (en) Automated security privilege setting for remote system users
US8468582B2 (en) Method and system for securing electronic transactions
US9608988B2 (en) Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US20020194499A1 (en) Method, system and apparatus for a portable transaction device
US9344896B2 (en) Method and system for delivering a command to a mobile device
US11910194B2 (en) Secondary device authentication proxied from authenticated primary device
US20130276082A1 (en) Method and system for securing electronic transactions
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
CN101155112B (zh) 虚拟专用终端、网络服务系统、以及服务接入方法
US9548978B2 (en) Method and system for authorizing secure electronic transactions using a security device
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
US20080060060A1 (en) Automated Security privilege setting for remote system users
WO2008025137A1 (en) Automated security privilege setting for remote system users
Shree Study of Challenges and Risks of Security in E-commerce