JP2003517680A - オンラインの承認又は許可用の2重ネットワークシステムと方法 - Google Patents

オンラインの承認又は許可用の2重ネットワークシステムと方法

Info

Publication number
JP2003517680A
JP2003517680A JP2001545965A JP2001545965A JP2003517680A JP 2003517680 A JP2003517680 A JP 2003517680A JP 2001545965 A JP2001545965 A JP 2001545965A JP 2001545965 A JP2001545965 A JP 2001545965A JP 2003517680 A JP2003517680 A JP 2003517680A
Authority
JP
Japan
Prior art keywords
network
user
telephone
visitor
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001545965A
Other languages
English (en)
Other versions
JP2003517680A5 (ja
Inventor
ウツドヒル,ジエイムズ・アール
Original Assignee
オーセンテイフイ・インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26866449&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003517680(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by オーセンテイフイ・インコーポレーテツド filed Critical オーセンテイフイ・インコーポレーテツド
Publication of JP2003517680A publication Critical patent/JP2003517680A/ja
Publication of JP2003517680A5 publication Critical patent/JP2003517680A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/128Details of addressing, directories or routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 電子的処理を容易化するための承認又は許可システムはユーザーのアイデンテイテイを検証するために2つの異なるネットワーク上での同時の又は実質的に同時の通信を使用する。ユーザー(V)がインターネットを経由してサイトにログオンすると、該ビジター(V)が本質的に即刻呼ばれ得る、予め記憶された又は該ビジター(V)から実時間で得られた、電話番号(46)が、交換式電話ネットワーク(44)のもう1つの通信リンクを経由して、セットアップのため使用される。該ユーザー(V)が利用可能な多数通信リンクを有する場合、該ユーザーはオンラインにありながら同時に、該承認又は許可ソフトウエアを介して自動的に電話コールを受ける。該ユーザー(V)が1通信リンクしか持たない場合は、その個人は該電話コール(46)を受ける目的で1時的にログオフせねばならない。確認情報がインターネットを経由して該ユーザーへ提供される。該自動的に送られた電話コール(46)は、検証目的で該ユーザー(V)がこの確認情報をフイードバックすることを要求する。コールされつつある該電話番号は該ユーザーのインターネットターミナルに隣接している。該承認又は許可過程が先へ進むべきかどうか決定するために該電話ネットワーク(46)を経由した該ユーザーの応答が元の送信された確認情報と比較されることが可能である。

Description

【発明の詳細な説明】
【0001】
【本発明の分野】
本発明は一般的にインターネットのセキュリテイ(security)に関する。特に
、本発明はインターネットユーザーのアイデンテイテイ(identity)を検証(ve
rify)する企ての方法に関する。
【0002】
【発明の背景】
インターネットは今まで可能だったより潜在的に低コストの、広範な、世界的
コマース(world-wide commerce)、イーコマース(e-commerce)の見込みを購
入者に提供する。しかしながら、直接人対人の接触が欠けるのでそれ自身の型の
問題を創って来た。アイデンテイテイ盗難(identity theft)はイーコマースの
成長を脅かす問題である。
【0003】 もし信頼され、頼り得るセキュリテイのインフラストラクチャー(infrastruc
ture)が存在するなら、その場合だけイーコマースの成長は起こるであろう。サ
イトビジター(site visitors)に、信頼とセキュリテイを要する何等かのオン
ライン申請ソフトへのアクセスを許可する前に彼等のアイデンテイテイが検証さ
れることは絶対に必要である。国家フロードセンター(National Fraud Center
)に依れば、そのアイデンテイテイ盗難の研究は”アイデンテイテイ盗難への唯
一の真実的ブロードベースの解決策は承認を通してである(the only realistic
broad-based solution to identity theft is through authentication)”と
の逃げられない結論にそれを導いている。アイデンテイテイ盗難(Identity The
ft):解決策としての承認(Authentication As A Solution)、nationalfraud.
com,10頁。 実体(an entity)を”承認(authenticate)する”ために、 1)該実体を”既知の”実体として識別(identify)し、 2)該実体により主張されつつある該アイデンテイテイがその真のアイデテイ
テイであることを検証し、そして 3)該実体の該アイデンテイテイを信頼する理由を陳情(memorialize)する
オーデイットトレール(audit trail)を提供せねばならない。
【0004】 物理的世界では、システムの感知されたセキュリテイの大部分は物理的存在(
physical presence)に依存する。従来、銀行口座を開くために、適用者は銀行
支店に物理的に現れ、アイデンテイテイを確認し、フオームを充たし、署名カー
ド上に署名を提供する等がなされねばならない。銀行は該適用者に1つ以上の形
式の識別証(identification)を提供する要求するのが慣例である。これが該適
用者の主張されたアイデンテイテイを検証する銀行の方法である。例えば、もし
銀行がアイデーの1形式としての受け入れで運転者の免許証を受け入れれば、そ
の銀行は、該適用者は彼/彼女がそれであると自己主張したことで該運転免許証
を発行した州の局のシステムの処理の完全性(integrity)に実際は依存してい
る。
【0005】 銀行が保持するオーデイットトレールは充たされた全てのフオーム(署名カー
ドを含む)、重要書類のコピー{運転免許証の様な(such as driver's license
)}、そして恐らく識別証目的で取られた写真を含む。この過程は、信頼される
識別及び承認の過程が物理的存在に有する信頼を際立たせる。
【0006】 電子的世界では、シナリオは遙かに異なる。適用者は該銀行の登録ウエブサイ
トに現れ、アイデンテイテイを主張する情報を入れ、そして該過程を続けるため
にボタンをクリックする。この種の登録では、該銀行が持つ唯一のオーデイット
トレールは或るアイピーアドレス(IP address)からの実体が該ウエブサイトに
現れ、或る情報を入れたことである。該実体は実際は自動化された装置であって
もよい。該処理(transaction)を始動した該アイピーアドレスは利用可能アイ
ピーアドレスのプールから発行された動的に割り当てられたアドレスに最もなり
そうである。要するに、該銀行は該口座用に登録した実体の真のアイデンテイテ
イの保証は有しない。
【0007】 この問題の解決のために、電子的コマースサイトの多くのプロバイダーは該処
理が真正であることの保証を提供することを助けるよう、該実際の電子的処理の
1部として発生しない機構に依存し始めた。これらの機構は”アウトオブバンド
(out-of-band)”機構と一般に呼ばれている。最も頻繁に使用されるアウトオ
ブバンド承認機構は米国郵政公社(United States Postal Service)又は他の同
様な配送サービス者経由のメール片(a piece of mail)を該末端ユーザー(end
user)へ送ることである。該末端ユーザーに送られた該メール片は該末端ユー
ザーが該登録(registration)を続行する前に所有することを該サイトが要求す
る幾つかの情報片(some piece of information)を含んでいる。
【0008】 該メールを通して幾つかの事{例えば、ピーアイエヌ(PIN)番号}を送り、
次いで該ウエブサイト上で”続ける”ためにその情報片を該末端ユーザーが使う
ことを要求することにより、該サイトのプロバイダーは、メールフロード(mail
fraud)を防止するよう意図された連邦法を含むが、それに限定されない、或る
場所でメール片を受けるよう強制される抑止効果に依存する。該メール使用の主
な欠点はそれが遅いことである。加えて、オーデイットトレールは無い。このイ
ンターネットの今日の時代に、メール包装物が到着する”7−10日”待つこと
は該消費者又は該イーコマースサイト用には理想的ではない。
【0009】 承認の要素(authentication factor)は或る人が彼又は彼女が誰であると称
すること(someone is who he or she purports to be)を検証するために使用
され得る何かである。承認の要素は一般に3つの一般的カテゴリーすなわち、あ
なたが知る或るもの(something you know)、あなたが有する或るもの(someth
ing you have)、そしてあなたそれである或るもの(something you are)、に
グループ化される。
【0010】 ”あなたが知る或るもの”は、単独で又は他の情報片と組み合わせて、疑問内
の実体又は疑問内の実体が信頼すべきもの、によってのみ知られるべき情報片で
ある。例はパスワード、母の旧姓、口座番号、ピーアイエヌ(PIN)、他である
。この種の承認の要素は”共同秘密(shared secret)”とも呼ばれる。
【0011】 協同秘密はそれが秘密の仕方で保持される場合のみ有効である。不幸にして、
協同秘密はしばしば確定するのに余りに容易である。第1に、共同秘密は比較的
広く利用可能な情報から引き出されることが余りに多い{社会保障番号(Social
Security Number)、口座番号}。第2に、人間は他の人が真に欲する秘密を保
持することは難しい。もし或る人があなたから情報を真に欲するなら、あなた又
はあなたの周りの人に直接又は間接に訊ねるか、又はそれを知る他の人からその
情報を確定するか、何れかによりそれを得るためにどんなことでもするかもしれ
ない。
【0012】 ”あなたが有する或るもの”は実体のアイデンテイテイの前提を支える何等か
の物理的しるし(physical token)である。例は、キー、スワイプカード(swip
e cards)、そしてスマートカード(smart cards)である。物理的しるしは一般
に該しるしを実際に送る或るアウトオブバンド機構を要する。通常、或る種の物
理的存在が必要である(例えば、建物へのキーを取りそしてサインするため人事
事務所に現れる従業員。) 物理的しるしは、該物理的しるし無しには、不評パーテイに知られたどんな量
の情報も該しるし無しでの使用は出来ないことを意味する”社会的に加工可能(
socially engineer-able)”でない追加的利点を提供する。信頼されたパーテイ
は信頼された仕方で該しるしを発行せねばならない。
【0013】 ”あなたがそれである或るもの”は測定され得て、集団内で個人をユニークに
識別するため使用され得る人の或る特徴である。例は指紋(fingerprints)、瞳
孔(retina pattern)パターン、そして声紋(voiceprint)である。生物測定学
的(Biometric)能力は利用可能なアイデンテイテイ承認の最大のフオームを提
供する。それらはある種の物理的存在を要し、それらはだますことが極端に難し
い人のユニークな特性を描くことが出来る。
【0014】 不幸にして、生物測定学的装置はなお全体では信頼性がなく、生物測定学を支
えるハードウエアは高価で、なお広くは展開されてない。今日使用される生物測
定学的技術は又、比較すべき該生物測定学の電子的”画像”に依存する。もしこ
の電子的画像が仮に妥協されるなら、アイデンテイテイとしてのその生物測定学
の使用は妥協される。これは、今日利用可能な限られた数の生物測定学品に基づ
いた深刻な問題となる。更に重要なことは、生物測定学品は最初の場合には個人
のアイデンテイテイを決定するためには利用出来ない。
【0015】 セキュリテイのインフラストラクチャーはその下にある信頼モデルと同じ様に
しか強力でない。例えば、セキュリテイ保証書を前提にしたセキュリテイインフ
ラストラクチャーは、もし該セキュリテイ保証書が最初に正しい人に配布され場
合のみフロード及びアイデンテイテイ盗難の問題に向かうことが出来る。
【0016】 従って、第1回登録及びセキュリテイ保証書の最初の発行はどんなセキュリテ
イインフラストラクチャーでもその最難点であり、最初にアイデンテイテイを検
証するための信頼されるツール無しでは、安全インフラストラクチャーは完全に
失敗する。国家フロードセンターはそのレポートの9頁でこの問題をあからさま
に記述している。
【0017】 ”[セキュリテイ保証書]所有者のアイデンテイテイを保護するために使用され
る種々のレベルのセキュリテイがある。しかしながら、既知のセキュリテイ限界
は該[セキュリテイ保証書]を得る人が真にその人であることを確定するために利
用される過程である。この確定を行う唯一の既知の手段は承認の過程を通してで
ある。” どんなセキュリテイモデルに於いても、セキュリテイ保証書の配布は同じ問題
、すなわち匿名のインターネット上で人のアイデンテイテイを検証する方法、に
直面する。サイトビジターのアイデンテイテイ(site visitor's identity)を
検証しようと企てる3つの既知の方法がある。該3つの現在の方法は下記の様に
抄録される。
【0018】 ・解決策A:組織が承認用にユーザーの身体の出席を要求する。該ユーザーが
いる間に、後刻の使用のために身体の生物測定学品が集められ得る(指紋、声の
サンプル他)。該身体の出席モデルに伴う問題は、電子的セキュリテイ保証書を
受信するためにその従業員、パートナー、そして顧客の、全員が自身を身体的に
出席することをカンパニーが要求することは極度に難しく高価であることである
。このモデルはそれが多数のユーザーへと増える(scales)とより難しくより高
価になる。
【0019】 ・解決策B:カンパニーが、2つのパーテイが前に合意した共同秘密(shared
secret)に基づき個人を識別し承認する。該共同秘密モデルに伴う問題は、そ
れがそれ自体で深刻なセキュリテイ問題、すなわち共同秘密が容易に妥協され得
ると言う問題、を創ることである。共同秘密は得るのが比較的容易であるので、
このセキュリテイモデルは深刻なフロードレート(fraud rates)をこうむる。
拇印(thumbprint)の様な特定の生物測定学品の電子的コピーの使用は共同秘密
として使用され得る。しかし、一旦妥協されると、新しい拇印を再発行出来ず、
選ぶには他のものの限定したセットしかない。
【0020】 ・解決策C:カンパニーは郵便サービスを通した共同秘密の通信に依存する。
この過程は該ユーザーがウエブサイトで登録しユニークに識別する情報を入れる
時始まる。個人識別番号(ピーアイエヌ)は次いで郵便メール用アドレスのユー
ザーへ送られる(該識別情報が正しいと仮定する)。該ユーザーは該郵便で該ピ
ーアイエヌを受け、該ウエブサイトに戻りそして該ピーアイエヌを入れるよう再
登録せねばならない。郵便サービスが使用されるのは、それが信頼されたネット
ワークである、すなわち該期待されるパーテイへの配送の或る保証があり、該ネ
ットワークの違反について法的かかわり合い(legal inplications)がある、か
らである。この方法に伴う大きな欠陥は、ユーザーが該ピーアイエヌを受ける前
の、数日、数週間にさえなる、組み込まれた遅延(built-in delay)である。承
認のこのモードは今日のビジネス基準によると余りに遅く、コマースの構造を変
換するインターネットの可能性は取引を急速に処理する能力にあるのは確実であ
る。余りに多くの人々は該処理を決して簡単に終了しない。更に、該セキュリテ
イ保証書の使用に関して論争の場合に参照すべき限定されたオーデイットトレー
ルしかない。署名(もう1つの種類の生物測定学品)が要求され得るが、それは
該ピーアイエヌが戻されるまでの遅延を3倍にする。組織はこれらの遅延後処理
を閉じるために戻らない多数の見込み顧客を見ている。 表Iは既知の承認過程(authentication processes)の特性を抄録している。
【0021】
【表1】
【0022】 既知の解決策は組織に電子的セキュリテイ保証書を効率的で、安全に配布出来
るようにはしない。改良された承認又は許可方法(improved authentication or
authorizing methods)のニーヅが引き続き存在する。好ましくは、この様な改
良はサイトへのビジターにとって実質的に追加的複雑さを創らずに実現され得る
のがよい。又もしこの様な方法が対話又は処理(interaction and transaction
)のペースをスローダウンさせないならば好ましい。
【0023】
【本発明の概要】
自動化されたシステムは、電子的処理(electronic transactions)用の承認
(authentication)(アイデンテイテイ検証)及び許可(authorization)(検
証されたアイデンテイテイによる受け入れ)を助けるために実時間で、対話型(
interactive)でそして大いにセルフサービス的な機構を提供するよう有線又は
無線の電話網(Public Switched Telephone Network){ピーエステーエヌ(PST
N)}の様な公共的に利用可能な通信ネットワークを使用する。電子的ネットワ
ーク(インターネット)と該電話網との間でアクションは協調(coordinated)
される。
【0024】 アクチブなインターネットセションのアクチブな電話網のセションとのこの協
調は検証用ツールとして使用出来る。1実施例では、それは何等かの個別の電子
的処理用のオーデイットトレールを創るために使用され得る。これらの処理は、
例えば、電子的セキュリテイ保証書{例えば、パスワード、デジタルサーテイフ
イケート(digital certificates)、ピーアイエヌエス(PINs)}の第1回発行
又は既に発行されたセキュリテイ保証書の検証であってもよい。限定無しに他の
処理も本発明の精神と範囲の中に入る。
【0025】 品物、サービス、保証書、アクセス、等を得るためサイトにログオンしたビジ
ターは、全て制限なく、彼/彼女が現在のセション(session)中(マルチライ
ンの環境で)、又は現在のセションのセグメント(segment)間(シングルライ
ンの環境で)にコンタクトされ得る電話番号(telephone number)を入れるか又
は指定するよう要求される。承認/許可ソフトウエアはこの時特定の確認情報(
confirmation information)を該ユーザーのデイスプレーへ送信出来る。これは
該送信ソフトウエア及び受け取り人にのみ利用可能な情報である。
【0026】 該承認/許可ソフトウエアは次いで、該電話網を経由して、該サイトビジター
へ(site visitor)コールをする(places a call)。該ソフトウエアからの該
コールの受信時、該サイトビジターは、該電話パッドを経由したキーインか、又
は該電話ネットワークを経由した該確認情報の読み返し(read back)を要求さ
れる。該確認情報の提示及び取り込みの順序とタイミングは該申請ソフトに基づ
き変更され得ることは理解されよう。
【0027】 この”アウトオブバンド(out-of-band)”確認(confirmation)は、該確認
情報が、オンラインにある間に該ビジターに即刻送られる利点がある。マルチラ
イン環境では、ビジターはオンラインに止まり、本質的に即刻(immediately)
、該識別された電話番号に於いて自動化された電話コールを受ける。該ビジター
は即刻確認情報をフイードバックして該ソフトウエアへ供給する。
【0028】 該確認情報に加えて、該ソフトウエアは音声ベースの交換を該ユーザーと始動
する。この交換はオーデイットトレールを提供するため記憶されることが出来る
。同じオーデイットトレールは該コールされた電話番号、該口頭でない(non-ve
rbal)確認情報及び/又は何等かの追加的な処理関連の情報を含むことが出来る
【0029】 一旦該ソフトウエアが該ビジターを承認又は許可すると、該ビジターは適切な
許可又は処理へのアクセスインデイシア(access indicia)又はアクセス提供ソ
フトウエアを転送される。
【0030】 1実施例では、アクチブインターネットセションのアクチブ電話網セションと
の協調は、インターネットユーザーの実時間の、全自動化された、2要素承認(
two-factro authentication)を提供する方法を実施する。本発明はインターネ
ットユーザーのアイデンテイテイを検証することを助けるための既知の過程以上
の改善である。本発明は既知の過程と比較した時表IIに図解された利点を有する
【0031】
【表2】
【0032】 本方法は下記と連携して使用可能である: −電子的セキュリテイ保証書(Electronic Security Credentials ){イーエ
スシー(ESC)}の登録と発行 −微妙な処理(例えば、会計的高額値、経時に敏感な材料、他)の実時間許可 −支払い情報の収集(例えば、クレデイットカード情報)。
【0033】 本システムは有効な第1回登録と、次のセキュリテイ保証書の保守用に必要な
著しく多数の要件すなわち、速度、セキュリテイ、増大可能性、そして強力なオ
ーデイットトレール、を充たす。1側面では、インターネット上で人のアイデン
テイテイを速く、信頼性を有して検証することを助ける自動化された、セルフサ
ービス式のツールが提供される。
【0034】 もう1つの側面では電話網(Public Switched Telephone Network){ピーエ
ステーエヌ(PSTN)}が承認の要素である。該システムはインターネットの様な
電子的ネットワーク上に確立されたセションの該電話網上に確立されたセション
(電話コール)との同期を可能にする機構を含む。
【0035】 彼等自身の電話番号での電話コールに答える人の能力は”あなたが知る或るも
の”より寧ろ”あなたが有する或るもの”としての振る舞いをする。電話番号の
場合、不評のパーテイがあなたの電話番号を確定する(あなたが知る或るものと
して)のは容易であるが、該不評のパーテイが該電話上でコールを受けるためあ
なたの電話に実際にアクセスを得る(あなたが有する或るものとして)ことは遙
かにより難しい。
【0036】 あなたの電話番号を知ることに対抗する法律は無いが、あなたの電話番号が表
す電話ラインへの許可無きアクセスに対抗する法律はある。あなたの電話番号の
犯罪的知識は彼がそれをコールすることを可能にするが、彼はそれに答えること
が出来ない。本システムは電話と、近隣のインターネットに接続されたコンピユ
ータと、の同時又は実質的に同時の使用を要する。
【0037】 承認要素としての電話網の使用に加えて、該電話網の使用は又オーデイットト
レールを創るために音声記録(voice recording)を使用することを可能にする
。その音声記録は又承認の追加的要素として音声の生物測定学品用入力として使
用され得る(人の声紋は”あなたがそれである或るも”のとなる)。これはもし
電子的セキュリテイ保証書が旅行する(すなわち、既知の電話番号から離れた)
対象へ再発行されねばならない場合特に有用である。
【0038】 もう1つの側面では、該システムは、サイトオーナー(site owner)が専用化
された承認申請を創るために、何等かの数の音声記録、キーパッドエントリー(
keypad entries)、そしてウエブページを一緒に要求することが出来るようにコ
ンフイギュアされる。該システムの手書き要素(scripting component)は該シ
ステム上で行われる種々の申請の中にこの柔軟性を提供する。
【0039】 該手書き能力は与えられた処理が個別の仕方で有効化されることを可能にする
。例えば、1種類の処理は1つの電話コールが行われることと1つの確認番号が
入れられることを要求するのみでよい。もう1つの種類の処理は該サイトビジタ
ーが生まれた年のキーパッドエントリーと一緒に4つの音声記録を要求してもよ
い。
【0040】 なおもう1つの実施例では、承認セションの処理記録が創られ得る。該処理記
録は、例示的情報として、サイトビジター情報、該要求を送ったサイトオーナー
、受け入れ記録、名前記録、サイトビジターのアイピーアドレス(IP address o
f the site visitor)、発行され入れられた確認番号、コールされた電話番号、
信頼された日/時スタンプ(trusted date/time stamp)、そして該情報のデジ
タル署名(digital signature of the information)を含んでもよい。
【0041】 該処理記録は該サイトビジターが該承認/許可処理を実行したその人であるこ
との実質的な証拠的トレールを提供する。このオーデイットトレールは又、声紋
生物測定学、又は、オーデイット記録を聞きそれを該電話上での該サイトビジタ
ーの音声と比較する−ヒューマンヘルプデスク均等物(human Help Desk equiva
lent)、に基づき、登録の場合に、電子的セキュリテイ保証書再発行用の将来処
理の完成を可能にするため使用され得る。
【0042】 この記録されたオーデイットトレールは電話経由又はインターネット経由{ス
トリーミングオーデイオ(streaming audio)又はオーデイオフアイルプレイヤ
ー(audio file players)の様な技術を使って}でサイトオーナーに利用可能に
されてもよい。該オーデイットトレールは又該サイトオーナーにその自身の個分
け(at its own discretion)で該データを検索することを可能にするサーバー
上に置かれることも可能である。
【0043】 目標サイトと承認/許可サービスの間の通信は種々の方法で行われ得ることは
理解されるであろう。1つのフオームでは、該承認サービスは目標サイトからの
リダイレクト(redirect)を受け入れ、該サイトビジターとのネットワークセシ
ョン(network session)を制圧することが出来る。代替えでは、該目標サイト
は該ビジターとの該ネットワークセションの制御を保持し、別の独立のネットワ
ークセションを経由して該承認/許可サービスと通信することも出来る。
【0044】 本発明の多くの他の利点と特徴が、本発明とその実施例の下記詳細説明と、請
求項とそして本発明の詳細がこの明細書の1部として充分そして完全に開示され
た付属図面とから容易に明らかになるであろう。
【0045】
【本発明の詳細な記述】
本発明は多くの異なるフオームの実施例を可能としており、その特定の実施例
が図面で示されここに詳細に説明されるが、それは本開示は本発明の原理の例と
して考慮されるべきで、本発明を該開示された特定の実施例に限定するよう意図
されていないとの理解に伴われている。
【0046】 図1は対話型(interactive)、承認/許可過程を実行するシステム10を図
解する。1側面では、下記で論ずるシステム10はマルチライン取り組み(mult
i-line approach)を使用して実施され得る。代わりには、シングルライン取り
組み(single line approach)が使用され得る。
【0047】 該システム10はサイトビジターのデイスプレー12と、付随ローカルコンピ
ユータ14を有する。該サイトビジターVは双方向性通信リンク(bi-direction
al communication link)16を経由してインターネットサービスプロバイダー
20に、アクセスし、要求を送りそしてそれからサービスを受けることが出来る
。双方向性通信リンク22を経由して接続される該インターネットサービスプロ
バイダー20は電子的ネットワーク26を経由して通信するが、該ネットワーク
は公共的に利用可能なインターネット又は双方向性通信リンク32経由の目標サ
イト30を有するプライベートイントラネット(private intranet)とすること
も出来る。
【0048】 典型的処理では、該ビジターVは目標サイト30にログオンし、単独に又は該
サイト30と組み合わされて、許可、承認又は他のサービスを要求する。該ビジ
ターVからの1つ以上の要求に応答して、該サイト30は双方向性通信リンク3
4及び該ネットワーク26を経由、もう1つのリンク36を経由して承認/許可
サーバー38と通信する。
【0049】 サーバー38は予め記憶された実行可能な命令(pre-stored executable inst
ructions)Pのフオームの許可/承認ソフトウエアを有する。又それはデータベ
ースDを有し、そこには前の処理又は目標サイトにより提供された前に供給され
た情報と関連する情報が記憶されている。
【0050】 該承認/許可サーバー38は本発明に依り該サイトビジターVを承認又は許可
することを可能にする。該サーバー38は目標サイト30か又は直接的にビジタ
ーVか何れかから、該ビジターVが本質的に即刻にコールされ又は到達され得る
電話番号を受信する。
【0051】 該サーバー38は、該ビジターVが該サーバー38とオンライン状態にある間
に同時に電話により通信出来るマルチライン環境(multi-line environment)か
、又は該ビジターVが次ぎに論じられるコールされた電話を受けるようログオフ
し次いで再び戻ってログオンせねばならないシングルライン環境(single line
environment)か、何れかを実施するための実行可能な命令Pを有する。
【0052】 マルチライン環境では、該サーバー38は、該ネットワーク26と該電話網4
4と双方経由で該ビジターVと実時間で対話する。この環境では、該電話コール
の前に、該承認/許可ソフトウエアPは、該ネットワーク26経由で、確認情報
を送信する。この情報は該ビジターのデイスプレー12上に現れる。
【0053】 確認情報は、該ビジターVがキーイン出来るか又は電話46に音声式に話せる
種類の情報の英数字の数列を含むことが出来る。該サーバー38は次いで該サイ
トビジターVにより供給された該番号を使用して該ネットワーク44を経由して
該電話46に自動的に電話コールを行う。
【0054】 一旦該ビジターVが該電話46を取り上げると、該サーバー38は該ビジター
Vと、それが事実、サイト30にログオンした該個人であることそしてその個人
がその電話でのコールを事実期待していることを口頭で確認する。該サーバー3
8は次いで該ビジターVにデイスプレー12上で丁度受信された確認情報をキー
で叩くか、又は話すよう要求する。
【0055】 該サーバー38はオーデイットトレールの部分として使用可能な1つ以上の記
憶された音声フアイルを創る目的で該ビジターVが該電話46に話すことを要求
することも出来る。
【0056】 適切な確認情報(appropriate confirmation information)が該ネットワーク
44を使用して該ビジターVにより該サーバー38にフイードバックされたと仮
定して、該サーバー38は該ビジターVに該電話コールを終了するよう指令する
ことが出来る。次いでサーバー38は該受信した確認情報を該送信確認と比較し
、それらが同じかどうかを確定する。該ビジターのブラウザーの制御は、サーバ
ー38のデーターベースD内に記憶された初期情報に基づく処理と関連して、該
ビジターVのアイデンテイテイを確認するか又は許可情報を提供するメッセージ
と一緒に目標サイト30へ戻されることが出来る。サーバー38及びサイト30
の1つだけか又は両者か何れかが該承認/許可決定を行う中に含まれる。次いで
該サイト30は該処理を続けビジターVと直接通信する。
【0057】 該アウトオブバンド伝送リンク、すなわち電話網44を使用して種々の種類の
確認情報がサーバー38を経由してビジターVへ伝送され得ることは理解される
。同様に、もし望まれれば、該承認/許可の決定をするために使用されるべく該
ビジターによる該サーバー38への種々の応答がサイト30へ送られ得る。
【0058】 図2はシステム10で実施される過程100のステップを図解する。ステップ
102では、ビジターVは目標サイト30へログオンし、ステップ104で、予
備識別情報(preliminary identificaton information)を提供する。ステップ
106で、サイト30は該ビジターが即刻に到達され得る電話番号を該ビジター
と確認する。次いで該サイト30は該ビジターの電話番号と一緒に該ビジターを
サーバー38へ向け直す。
【0059】 ステップ108で、サーバー38は該ビジターのブラウザーの制御を取り上げ
、該ビジターがオンライン中である間に、その電話番号がコールされ得るかを該
ビジターに問い合わせる。該ユーザーが”イエス”と答えるマルチライン環境で
は、該オンラインセション(on-line session)は継続し、該サーバー38はネ
ットワーク26経由で確認コードを送り、該コードは翻ってデイスプレー12上
に提示される。
【0060】 ステップ110では、該サーバー38は該ネットワーク44を経由して該提供
された電話番号に電話コールを行い、それは今度はビジターVにより取り上げら
れる電話46にリンギング(ringing)を生じる筈である。該サーバー38は次
いで該ビジターVすなわち、該コールの受け手、が該コールを期待しつつあるこ
とを確認出来る。次いで該サーバー38は該ビジターVが該確認情報を話すか又
はデイスプレー12上にタイプするか何れかすることを求める。
【0061】 ネットワーク44によりフイードバックされる該確認情報を解析することに加
えて、該サーバー38はステップ112で該ビジターVが、彼又は彼女の名前を
リサイトし(recite)次いで提案された処理の項目への同意をリサイトする様な
予め決められた音声文(voice statements)を作ることを要求出来る。
【0062】 該コール中オンラインに留まったビジターは次いで該電話をハングアップ(ha
ng up)し、該会話を終了出来る。該ネットワーク44を経由して該電話コール
をする目的で切断されねばならなかったビジターは該サイトへ戻ってログオンし
該登録ステップ104を完了することを思い出さされる。
【0063】 次いで該サーバー38はステップ114でサイト30へ該ビジターのブラウザ
ーの制御を返す。次いでサイト30はその内部ソフトウエアを使って該ビジター
Vが該処理が続くことを可能にするため必要な要求を充たしたかどうかを確定す
る。
【0064】 下記議論と付随する図はサーバー38が、ビジターVを登録する中で保証書発
行サイト30’を助ける流れを図解しており、図3を参照されたい。
【0065】 次のシナリオの中で、サイトビジターVは電子的セキュリテイ保証書を申請す
るためウエブサイト30’にログオンした個人である。”イーエスシー(ESC)
”は電子的セキュリテイ保証書(Electronic Security Credential)を表す。”
エスオー申請ソフト(SO application)”は該”サイトオーナーの(Site Owner
's)”設備30’で走る登録申請ソフトウエア(registration application sof
tware)を指す。
【0066】 下表で、大文字で、かつ、アンダーライン付きの番号を有する左端列の番号付
きステップは該サーバー38’上の対話を表す。大文字でないステップは該サイ
トビジターVが該サイトオーナーのシステム30’上で行う対話を表す。
【0067】 図4−17は表IIIのインターネットセション列内で引用される付随の、例示
的インターネットブラウザースクリーンを図解する。
【0068】 表III及びIVでは2つのシナリオが表現される。”即刻同期化(Immediate Syn
chronization)”とラベル付けされる表IIIは該サイトビジターVが、前に論じ
た自動電話コールと干渉しないインターネット接続を有するセションを参照する
。”遅延同期化(Delayed Synchronization)”とラベル付けされる表IVは、該
承認用電話コールを受けるため使用されると同じ電話ラインを該インターネット
接続用に使用するサイトビジターVを参照する。
【0069】 即刻同期化−表III 即刻同期化は該ビジターVが図1のサーバー38又は図3の同38’からの自
動コール用に使用されつつあるのと異なる通信リンクを該インターネット接続用
に使用している時行われる。
【0070】
【表3】
【0071】
【表4】
【0072】
【表5】
【0073】
【表6】
【0074】
【表7】
【0075】
【表8】
【0076】
【表9】
【0077】
【表10】
【0078】
【表11】
【0079】
【表12】
【0080】 遅延同期化(Delayed Synchronization)−表IV 該遅延同期化シナリオは、該サイトビジターVが彼/彼女が該自動電話コール
を受けるため使用しつつあると同じ電話ラインを彼/彼女のインターネット接続
用に使用しつつあり、かくして該サイトビジターに1時的に該インターネットか
ら遮断させる時に、起こる。
【0081】
【表13】
【0082】
【表14】
【0083】
【表15】
【0084】
【表16】
【0085】
【表17】
【0086】
【表18】
【0087】
【表19】
【0088】
【表20】
【0089】
【表21】
【0090】 下記は起こるかも知れないサンプル的誤り条件とそれらが如何に取り扱われ
ればよいかの示唆のリストである。これらの条件の多くの取り扱いは主としてサ
イト30’のオーナーにより決定されるべきポリシー課題である。これらの失敗
の場合の各々は起こり得る対応として該電子的登録が完了され得なかったことに
なる。
【0091】
【表22】
【0092】 上記から、本発明の精神と範囲を離れることなく多くの変更と変型とがもたら
され得ることが観察される。ここに図解された特定の実施例に関して限定は意図
されておらず推測されるべきでもないことは理解されるべきである。本開示は請
求項の範囲内に入る全てのこの様な変型を該付属請求項がカバーするよう意図さ
れている。
【図面の簡単な説明】
【図1】 本発明のシステムのブロック線図である。
【図2】 本発明の方法のステップを図解する線図である。
【図3】 登録過程を実施する図1のシステムのブロック線図である。
【図4】 登録過程を始動するため表示されたビジターのスクリーンのコピーである。
【図5】 情報を提出するためのビジターのプロンプトスクリーンの図である。
【図6】 電話番号を提出又は選択するためのビジターのスクリーンの図である。
【図7】 インターネットに接続しながら同時に電話コールに答える彼/彼女の能力につ
いて該ビジターに問い合わせるビジターのスクリーンのコピーである。
【図8】 図7のスクリーン上に提供される情報の再確認である。
【図9】 オンライン中に自動化されたコールが彼/彼女に行われることを該ビジターに
知らせるビジターのスクリーンのコピーである。
【図10】 電話で提示される可聴メッセージを聴くよう該ビジターに促すビジターのス リーンの図である。
【図11】 登録過程の最終ステップを図解するビジターのスクリーンである。
【図12】 該ビジターが電話コールに答える前に切断せねばならぬことを再確認するビタ
ーのスクリーンである。
【図13】 命令付きで確認情報を該ビジターに提示するスクリーンである。
【図14】 電話コールが完了した後進めるための命令を図解するビジターのスクーンであ
る。
【図15】 該インターネットをログオフするのにどれだけの時間を要するかを該ビジタが
指定するよう要求するスクリーンである。
【図16】 図13で前に提示された確認情報の再確認である。
【図17】 該電話コールが該ビジターに行われる前のログオフスクリーンである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW 【要約の続き】 ンターネットターミナルに隣接している。該承認又は許 可過程が先へ進むべきかどうか決定するために該電話ネ ットワーク(46)を経由した該ユーザーの応答が元の 送信された確認情報と比較されることが可能である。

Claims (54)

    【特許請求の範囲】
  1. 【請求項1】 システムに於いて、 電子的、パケット交換式通信ネットワークと、 ユーザーを該ネットワーク上の変位されたサイトに接続するためのユーザー操
    作可能なターミナルと、 本質的に即刻に該ユーザーをコールするために電話番号を確立するための予め
    記憶された、実行可能な命令と、 確認情報を形成するための、そして表示用に該情報を該ユーザーターミナルへ
    伝送するための予め記憶された命令と、 電話網を経由して該ユーザーの電話番号で該ユーザーをコールするための予め
    記憶された命令と、 該コール中に少なくとも該確認情報を提供するよう該ユーザーに要求する予め
    記憶された命令と、そして 該ユーザーのアイデンテイテイを評価するための予め記憶された命令とを具備
    することを特徴とするシステム。
  2. 【請求項2】 請求項1のシステムが、 該処理用のオーデイットトレールを創りそして記憶するための実行可能な命令
    を具備することを特徴とするシステム。
  3. 【請求項3】 請求項1のシステムが、該ユーザーがオーデイット目的用に
    選択されたオーデイオ情報を提供する口頭の要求を、該コール中に、提供するた
    めの実行可能な命令を具備することを特徴とするシステム。
  4. 【請求項4】 請求項1のシステムに於いて、該確立する命令が本質的に即
    刻に該ユーザーをコールするための該ユーザーの電話番号を要求する過程を備え
    ることを特徴とするシステム。
  5. 【請求項5】 請求項1のシステムに於いて、該コールするための命令が該
    ターミナルを経由する該ユーザーとの通信中に実行されることを特徴とするシス
    テム。
  6. 【請求項6】 請求項1のシステムが、該ユーザーをコールする前に該ユー
    ザーを評価用ソフトウエアへ転送するための命令を具備することを特徴とするシ
    ステム。
  7. 【請求項7】 請求項1のシステムが、該ユーザーをコールするための該命
    令を実行する前に該ネットワークをログアウトするよう該ユーザーに命ずる命令
    を具備することを特徴とするシステム。
  8. 【請求項8】 請求項4のシステムに於いて、該コールするための命令は該
    ターミナルを経由して該ユーザーと通信中に実行されることを特徴とするシステ
    ム。
  9. 【請求項9】 請求項1のシステムに於いて、該確立する命令は記憶装置か
    ら予め記憶されたユーザー電話番号を検索することを特徴とするシステム。
  10. 【請求項10】 方法に於いて、 第1電子的ネットワークを経由してビジターと変位されソフトウエア駆動され
    る実体との間に双方向性通信リンクを確立する過程と、 第2電子的ネットワーク用に該ビジターについて識別するインデイシアムを得
    る過程と、 該第1ネットワークを経由して、該ビジターへ確認情報を転送する過程と、 該第2ネットワークを経由して該ビジターと双方向性通信リンクを始動する過
    程と、そして 該ビジターにより受信された該確認情報を該第2ネットワークを経由して該ソ
    フトウエア駆動される実体へ転送する過程と、 該ソフトウエア駆動される実体で該受信された確認情報を評価する過程とを具
    備することを特徴とする方法。
  11. 【請求項11】 請求項10の方法に於いて、該第1ネットワークはインタ
    ーネット型ネットワーク及びイントラネット型ネットワークを含むクラスから選
    択されることを特徴とする方法。
  12. 【請求項12】 請求項10の方法に於いて、該得る過程は該ビジターから
    電話番号を得る過程を備えることを特徴とする方法。
  13. 【請求項13】 請求項10の方法に於いて、該転送する過程は該確認情報
    として英数字コードを転送する過程を備えることを特徴とする方法。
  14. 【請求項14】 請求項10の方法に於いて、該転送する過程は該確認情報
    として数字コードを転送する過程を備えることを特徴とする方法。
  15. 【請求項15】 請求項10の方法に於いて、該始動する過程は該第2ネッ
    トワークとして該電話網を選択する過程と該ビジターへ電話コールをする過程と
    を備えることを特徴とする方法。
  16. 【請求項16】 請求項10の方法が、該第2ネットワークの該双方向性通
    信リンクを経由して該ビジターへの指令を口頭で提供する過程を具備することを
    特徴とする方法。
  17. 【請求項17】 請求項10の方法が、該ビジター用に該確認情報を表示す
    る過程を具備することを特徴とする方法。
  18. 【請求項18】 請求項10の方法が、該ユーザー用に予め記憶された電話
    番号を得る過程を具備することを特徴とする方法。
  19. 【請求項19】 請求項10の方法に於いて、該第1電子的ネットワークは
    インターネットとイントラネットを含むクラスから選択されることを特徴とする
    方法。
  20. 【請求項20】 システムに於いて、 ユーザーに、選択された製品、選択されたサービス、そして選択された機能能
    力の源の少なくとも1つにアクセスさせる第1通信路と、 第2の、異なる通信路であるが、該ユーザーに、該第1路上の通信に応答して
    、該第2路に接続されそして該ユーザーに付随する予め決められたステーション
    を使用して該源により始動された問い合わせに対し応答させるための、該第2の
    、異なる通信路とを具備することを特徴とするシステム。
  21. 【請求項21】 請求項20のシステムに於いて、該第1通信路は公共的に
    アクセス可能で電子的パケット交換式ネットワークを経由して該ユーザーにより
    間欠式に確立されることを特徴とするシステム。
  22. 【請求項22】 請求項20のシステムに於いて、該第2通信路は異なる、
    公共的にアクセス可能で交換式ネットワークを経由して該源により間欠式に確立
    されることを特徴とするシステム。
  23. 【請求項23】 請求項21のシステムに於いて、該第2通信路は異なる公
    共的にアクセス可能な音声ネットワークを経由して該源により間欠式に確立され
    ることを特徴とするシステム。
  24. 【請求項24】 請求項20のシステムに於いて、該第2通信路は公共的に
    利用可能な交換式電話ネットワークを使用して実施されることを特徴とするシス
    テム。
  25. 【請求項25】 請求項20のシステムに於いて、該ステーションは電話を
    有することを特徴とするシステム。
  26. 【請求項26】 請求項25のシステムに於いて、該第1通信路は該源に付
    随するデジタルネットワーク上のサイトへリンクを確立することを特徴とするシ
    ステム。
  27. 【請求項27】 請求項26のシステムに於いて、該第1通信路はインター
    ネットサービスプロバイダーを使用して確立されることを特徴とするシステム。
  28. 【請求項28】 請求項27のシステムに於いて、該ユーザーは該第1路を
    使用して該源へ識別情報を提供することを特徴とするシステム。
  29. 【請求項29】 請求項25のシステムに於いて、該源は該ステーション用
    の識別子を指定するためにメッセージを該ユーザーへ送信することを特徴とする
    システム。
  30. 【請求項30】 請求項29のシステムに於いて、該源は、該識別子に応答
    して、該ステーションを指定するために該識別子を使用して該第2通信路を始動
    することを特徴とするシステム。
  31. 【請求項31】 請求項30のシステムに於いて、該源は該電話へのコール
    を始動することを特徴とするシステム。
  32. 【請求項32】 請求項31のシステムに於いて、該ユーザーは、該第2通
    信路を経由して該源へ選択された情報を提供するために該源に応答して、該電話
    を使用することを特徴とするシステム。
  33. 【請求項33】 請求項32のシステムに於いて、該選択された情報は、承
    認機能、許可機能そして該ユーザーに付随する収集機能の少なくとも1つを提供
    するために該源により処理されることを特徴とするシステム。
  34. 【請求項34】 請求項33のシステムに於いて、該源は、該選択された情
    報の処理の選択された結果に応答して、承認機能及び許可機能の1つを実行する
    ことを特徴とするシステム。
  35. 【請求項35】 請求項34のシステムに於いて、該源は該第1通信路を経
    由して該ユーザーへ画像式に表示可能なインデイシアムを送信し、該ユーザーは
    該電話を経由して該源へ第2インデイシアムを送信し、該源は該受信されたイン
    デイシアムを処理しそしてそれに応答して、該受信されたインデイシアムが予め
    決められた特性を示す場合は該機能の1つを実行することを特徴とするシステム
  36. 【請求項36】 請求項35のシステムに於いて、該インデイシアムと該第
    2インデイシアムは同じ情報を有することを特徴とするシステム。
  37. 【請求項37】 請求項20のシステムに於いて、オーデイットトレールが
    該源により創られることを特徴とするシステム。
  38. 【請求項38】 請求項34のシステムに於いて、オーデイットトレールは
    該機能を実行すると共に該源により創られることを特徴とするシステム。
  39. 【請求項39】 請求項25のシステムに於いて、該源を代表としたコール
    が該電話上に自動的に行われ、該電話からの応答は該源を代表とした解析が行わ
    れることを特徴とするシステム。
  40. 【請求項40】 請求項39のシステムに於いて、該コール中にオーデイッ
    ト情報が収集されることを特徴とするシステム。
  41. 【請求項41】 請求項39のシステムに於いて、該源は通信機能を提供し
    ており、該電話からの該応答が予め決められた特性を表す場合に、該ユーザーは
    該通信機能へのアクセスを提供されることを特徴とするシステム。
  42. 【請求項42】 システムに於いて、 少なくとも部分的に、異なる第1及び第2電子的ネットワークと、 物理的相互に隣接する、第1及び第2ターミナルであるが、各ターミナルはそ
    れぞれのネットワークに付随している該ターミナルと、 該第1ネットワークを経由して、該第1ターミナルからの問い合わせを受信す
    るための予め記憶された、実行可能な命令と、 該第2ネットワーク上の該第2ターミナルのアドレスを確立するための追加的
    で実行可能な命令と、 該第2ネットワーク上で、該第2ターミナルとの通信リンクを確立するための
    命令と、 該第1ネットワークを経由して、該第1ターミナルへ確認情報を送信するため
    の命令と、 該第2ネットワークを経由して、該第2ターミナルから該確認情報の表示を受
    信するための命令と、そして 該受信された表示を該送信された情報と比較するための命令とを具備すること
    を特徴とするシステム。
  43. 【請求項43】 請求項42のシステムに於いて、該第2ネットワークは交
    換式電話システムを含むことを特徴とするシステム。
  44. 【請求項44】 請求項43のシステムに於いて、該第2ターミナルは電話
    ハンドセットを含むことを特徴とするシステム。
  45. 【請求項45】 請求項43のシステムに於いて、該第2ネットワークの該
    通信リンクは該第1ネットワークを使用するもう1つの通信リンクと同時に確立
    されることを特徴とするシステム。
  46. 【請求項46】 請求項43のシステムが、該第1ターミナル上に該確認情
    報を表示するための命令を有することを特徴とするシステム。
  47. 【請求項47】 許可システムに於いて、 少なくとも部分的に、異なる、第1及び第2電子的ネットワークと、 第1及び第2ターミナルであるが、各ターミナルがそれぞれのネットワークに
    付随する該第1及び第2ターミナルと、 該第1ネットワークを経由して、該第1ターミナルからの問い合わせを受信す
    るための命令と、 該第2ネットワーク上に該第2ターミナルのアドレスを確立するための命令と
    、 該第2ネットワーク上で、該第2ターミナルとの通信リンクを確立するための
    命令と、 該第1ネットワークを経由して、該第1ターミナルへ確認情報を送信するため
    の命令と、 該第2ネットワークを経由して、該第2ターミナルから該確認情報の表示を受
    信するための命令と、 該受信された表示を該送信された情報と比較するためのそして比較を示すイン
    デイシアムを作るための命令と、そして 該比較インデイシアムに応じて、許可過程を実行するためのそして許可関連イ
    ンデイシアムを発生するための命令とを具備することを特徴とする許可システム
  48. 【請求項48】 請求項47のシステムに於いて、該第2ネットワークは無
    線部分を有する交換式電話システムを備えることを特徴とするシステム。
  49. 【請求項49】 請求項48のシステムに於いて、該第2ターミナルは地上
    通信線電話及び無線電話の1つを備えることを特徴とするシステム。
  50. 【請求項50】 請求項48のシステムに於いて、該第2ネットワークの該
    通信リンクは該第1ネットワークを使用するもう1つの通信リンクと同時に確立
    されることを特徴とするシステム。
  51. 【請求項51】 請求項48のシステムが、該第1ターミナル上で該確認情
    報を表示するための命令を具備することを特徴とするシステム。
  52. 【請求項52】 会計口座への課金を許可するための請求項47のシステム
    に於いて、該第1ターミナルからの該問い合わせが会計口座指定人を含むことを
    特徴とするシステム。
  53. 【請求項53】 請求項52のシステムに於いて、許可過程を実行するため
    の該命令が該指定された口座への提案された課金が受け入れられるかどうかを評
    価するための命令を備えることを特徴とするシステム。
  54. 【請求項54】 クレデイット型口座への課金を許可するための請求項53
    のシステムに於いて、該評価するための命令が、指定されたクレデイット型口座
    への提案された課金が該それぞれの口座上で支払われるべき総額までの増加とし
    て受け入れられるかどうかを決定するための命令を含むことを特徴とするシステ
    ム。
JP2001545965A 1999-12-15 2000-12-14 オンラインの承認又は許可用の2重ネットワークシステムと方法 Pending JP2003517680A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US17080899P 1999-12-15 1999-12-15
US60/170,808 1999-12-15
US09/737,254 US6934858B2 (en) 1999-12-15 2000-12-13 System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US09/737,254 2000-12-13
PCT/US2000/033812 WO2001044940A1 (en) 1999-12-15 2000-12-14 Dual network system and method for online authentication or authorization

Publications (2)

Publication Number Publication Date
JP2003517680A true JP2003517680A (ja) 2003-05-27
JP2003517680A5 JP2003517680A5 (ja) 2007-08-23

Family

ID=26866449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001545965A Pending JP2003517680A (ja) 1999-12-15 2000-12-14 オンラインの承認又は許可用の2重ネットワークシステムと方法

Country Status (8)

Country Link
US (2) US6934858B2 (ja)
EP (1) EP1238336B8 (ja)
JP (1) JP2003517680A (ja)
AU (1) AU773107B2 (ja)
CA (1) CA2394311C (ja)
ES (1) ES2463477T3 (ja)
MX (1) MXPA02005782A (ja)
WO (1) WO2001044940A1 (ja)

Families Citing this family (218)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981023B1 (en) * 1999-03-09 2005-12-27 Michael Hamilton Message routing
US7461010B2 (en) * 1999-09-13 2008-12-02 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting telecommunication accounts
US7031939B1 (en) * 2000-08-15 2006-04-18 Yahoo! Inc. Systems and methods for implementing person-to-person money exchange
US7870599B2 (en) * 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
GB2377523B (en) * 2001-04-12 2003-11-26 Netdesigns Ltd User identity verification system
US20030172298A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using server-delegated permissions
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US20020162001A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20030172296A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions delegated via electronic messaging systems
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US7054939B2 (en) * 2001-06-28 2006-05-30 Bellsouth Intellectual Property Corportion Simultaneous visual and telephonic access to interactive information delivery
FR2829647A1 (fr) * 2001-09-11 2003-03-14 Mathieu Schnee Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
NZ532258A (en) 2001-10-17 2006-04-28 Npx Technologies Ltd Verfication of a person identifier received online
US7370353B2 (en) * 2001-11-05 2008-05-06 Cisco Technology, Inc. System and method for managing dynamic network sessions
US20030233569A1 (en) * 2002-01-22 2003-12-18 Geib Christopher W. Recognition plan/goal abandonment
FR2838207B1 (fr) * 2002-04-08 2006-06-23 France Telecom Systeme d'echange d'informations a acces conditionne sur un reseau de transfert d'informations
US7461258B2 (en) 2002-05-24 2008-12-02 Authentify, Inc. Use of public switched telephone network for capturing electronic signatures in on-line transactions
US7383572B2 (en) * 2002-05-24 2008-06-03 Authentify, Inc. Use of public switched telephone network for authentication and authorization in on-line transactions
US20040010698A1 (en) * 2002-05-30 2004-01-15 Rolfe Andrew R. Digital certificate system incorporating voice biometric processing
US7475243B2 (en) * 2002-12-11 2009-01-06 Broadcom Corporation Preventing a non-head end based service provider from sending media to a media processing system
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
FR2863131B1 (fr) * 2003-11-28 2006-11-10 Yves Eonnet Procede et dispositif d'interface de commande des terminaux informatiques interactifs
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US20050203856A1 (en) * 2004-03-15 2005-09-15 David Russell Method & system for accelerating financial transactions
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
ATE344577T1 (de) * 2004-09-01 2006-11-15 Research In Motion Ltd Verteilkanalauthentifikationsabfragen im mehrparteiendialog
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
US7577847B2 (en) * 2004-11-03 2009-08-18 Igt Location and user identification for online gaming
US7469155B2 (en) * 2004-11-29 2008-12-23 Cisco Technology, Inc. Handheld communications device with automatic alert mode selection
US20060153346A1 (en) 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
US7983979B2 (en) * 2005-03-10 2011-07-19 Debix One, Inc. Method and system for managing account information
US20080235043A1 (en) * 2005-03-29 2008-09-25 Alexander Goulandris System and Method For Communicating Messages Between Users of a System
EP1878161B1 (en) 2005-04-20 2010-12-01 Docaccount AB Method and system for electronic reauthentication of a communication party
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7779456B2 (en) * 2005-04-27 2010-08-17 Gary M Dennis System and method for enhanced protection and control over the use of identity
US20060277412A1 (en) * 2005-05-20 2006-12-07 Sameer Mandke Method and System for Secure Payer Identity Authentication
US8028329B2 (en) 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
US20070056022A1 (en) * 2005-08-03 2007-03-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's IP address
US8428238B2 (en) * 2005-08-03 2013-04-23 Cisco Technology, Inc. System and method for ensuring call privacy in a shared telephone environment
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8490168B1 (en) 2005-10-12 2013-07-16 At&T Intellectual Property I, L.P. Method for authenticating a user within a multiple website environment to provide secure access
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US20070172063A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
US20070220275A1 (en) * 2006-02-14 2007-09-20 Snapvine, Inc. WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION
US20070220092A1 (en) * 2006-02-14 2007-09-20 Snapvine, Inc. System, apparatus and method for enabling mobility to virtual communities via personal and group forums
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US20070214041A1 (en) * 2006-03-10 2007-09-13 Cisco Technologies, Inc. System and method for location-based mapping of soft-keys on a mobile communication device
US20070214040A1 (en) * 2006-03-10 2007-09-13 Cisco Technology, Inc. Method for prompting responses to advertisements
EP1835701B1 (en) * 2006-03-15 2008-10-15 Nero AG System for uniquely identifying and reaching VoIP users
US8345851B2 (en) * 2006-05-31 2013-01-01 Cisco Technology, Inc. Randomized digit prompting for an interactive voice response system
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8417791B1 (en) 2006-06-30 2013-04-09 Google Inc. Hosted calling service
UA101469C2 (uk) * 2006-08-01 2013-04-10 К'Юпей Холдінгс Лімітед Система авторизації транзакцій та спосіб її застосування
US8300627B2 (en) * 2006-08-02 2012-10-30 Cisco Technology, Inc. Forwarding one or more preferences during call forwarding
US8560457B2 (en) 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US8225103B2 (en) * 2006-10-24 2012-07-17 Avatier Corporation Controlling access to a protected network
US8923852B2 (en) * 2006-11-01 2014-12-30 Seven Networks, Inc. System, method, and computer-readable medium for user equipment decision-making criteria for connectivity and handover
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US20080175228A1 (en) * 2007-01-24 2008-07-24 Cisco Technology, Inc. Proactive quality assessment of voice over IP calls systems
US8639224B2 (en) * 2007-03-22 2014-01-28 Cisco Technology, Inc. Pushing a number obtained from a directory service into a stored list on a phone
EP2160864B8 (en) 2007-06-26 2012-04-11 G3-Vision Limited Authentication system and method
US8768778B2 (en) 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8407112B2 (en) * 2007-08-01 2013-03-26 Qpay Holdings Limited Transaction authorisation system and method
US8836502B2 (en) * 2007-12-28 2014-09-16 Apple Inc. Personal media device input and output control based on associated conditions
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
AU2009231676B2 (en) 2008-04-02 2013-10-03 Twilio Inc. System and method for processing telephony sessions
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
GB0809382D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809386D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Transferring funds electronically
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8156335B2 (en) * 2008-09-02 2012-04-10 F2Ware, Inc. IP address secure multi-channel authentication for online transactions
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8522010B2 (en) * 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US9652761B2 (en) 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8548426B2 (en) 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8700530B2 (en) 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US8521821B2 (en) * 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
US8224727B2 (en) * 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8131258B2 (en) * 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
WO2010141375A2 (en) * 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US9595028B2 (en) * 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20110015940A1 (en) * 2009-07-20 2011-01-20 Nathan Goldfein Electronic physician order sheet
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US8467512B2 (en) * 2009-07-30 2013-06-18 International Business Machines Corporation Method and system for authenticating telephone callers and avoiding unwanted calls
EP2460307B1 (en) * 2009-07-31 2019-12-11 Anakam, Inc. System and method for strong remote identity proofing
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8660911B2 (en) 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US8224709B2 (en) 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8412626B2 (en) 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US8613059B2 (en) 2009-12-18 2013-12-17 At&T Intellectual Property I, L.P. Methods, systems and computer program products for secure access to information
US8566188B2 (en) 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8468584B1 (en) * 2010-04-02 2013-06-18 Wells Fargo Bank, N.A. Authentication code with associated confirmation words
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
CA2808093A1 (en) 2010-08-11 2012-02-16 Boku, Inc. Systems and methods to identify carrier information for transmission of premium messages
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US9003506B2 (en) * 2010-12-16 2015-04-07 Sap Se Mobile out-of-band authentication service
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US8583496B2 (en) 2010-12-29 2013-11-12 Boku, Inc. Systems and methods to process payments via account identifiers and phone numbers
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
CA2827478C (en) 2011-02-18 2020-07-28 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US8543087B2 (en) 2011-04-26 2013-09-24 Boku, Inc. Systems and methods to facilitate repeated purchases
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US20140132623A1 (en) 2011-05-06 2014-05-15 SynerScope B.V. Data analysis system
US9043238B2 (en) 2011-05-06 2015-05-26 SynerScope B.V. Data visualization system
US8768804B2 (en) * 2011-05-06 2014-07-01 SynerScope B.V. Data analysis system
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
GB2492973B (en) * 2011-07-15 2015-10-14 Validsoft Uk Ltd Authentication system and method therefor
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US8892885B2 (en) 2011-08-31 2014-11-18 Duo Security, Inc. System and method for delivering a challenge response in an authentication protocol
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8973109B2 (en) 2011-11-29 2015-03-03 Telesign Corporation Dual code authentication system
EP2826004B1 (en) 2012-03-15 2020-09-16 Phonovation Limited Mobile phone takeover protection system and method
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
US8892873B1 (en) * 2012-06-07 2014-11-18 Amazon Technologies, Inc. Verification of user communication addresses
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US8917826B2 (en) * 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
CN104994477B (zh) 2012-08-26 2019-04-16 沃基应用有限公司 重定向通过数据网络的蜂窝电话通信
US9166967B2 (en) 2012-09-26 2015-10-20 Telesign Corporation Comprehensive authentication and identity system and method
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9275211B2 (en) 2013-03-15 2016-03-01 Telesign Corporation System and method for utilizing behavioral characteristics in authentication and fraud prevention
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
ITRM20130363A1 (it) * 2013-06-25 2014-12-26 Aliaslab S P A Sistema di firma elettronica di un documento elettronico
ES2779750T3 (es) * 2013-06-25 2020-08-19 Aliaslab Spa Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
WO2015034384A1 (en) 2013-09-04 2015-03-12 Churyumov Anton Nikolaevich Apparatus and method for authenticating a user via multiple user devices
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9578500B1 (en) * 2013-09-20 2017-02-21 Amazon Technologies, Inc. Authentication via mobile telephone
US9813905B2 (en) 2013-10-14 2017-11-07 U.S. Bank, National Association DTMF token for automated out-of-band authentication
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
NO337813B1 (no) * 2014-01-28 2016-06-27 Protectoria As Fremgangsmåte for sikring av en elektronisk transaksjon
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9635069B2 (en) * 2014-08-06 2017-04-25 Verizon Patent And Licensing Inc. User feedback systems and methods
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3304336B1 (en) 2015-06-01 2019-10-09 Duo Security, Inc. Method for enforcing endpoint health standards
US10341487B2 (en) * 2015-06-01 2019-07-02 Avaya Inc. System and method to authenticate contact center agents by a reverse authentication procedure
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
CN107733891B (zh) * 2017-10-17 2021-03-02 深圳市金立通信设备有限公司 一种用户注册方法、服务器及计算机可读存储介质
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
FR3093225B1 (fr) * 2019-02-22 2021-05-07 Ingenico Group Procédé de gestion d’accès d’un utilisateur à un service vocal, dispositif, système et programmes correspondants
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
GB2589114B (en) 2019-11-20 2021-11-17 Eckoh Uk Ltd Service agent authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993367A (ja) * 1995-09-28 1997-04-04 Nissin Electric Co Ltd 通信システム
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JPH10198636A (ja) * 1997-01-13 1998-07-31 Nri & Ncc Co Ltd 個人認証システムおよび個人認証方法
JPH11185109A (ja) * 1997-12-25 1999-07-09 Hitachi Software Eng Co Ltd 取引処理システム
JPH11187147A (ja) * 1997-12-22 1999-07-09 Hitachi Ltd 接続先確認方法、受付サーバおよび顧客通信設備

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0444351A3 (en) * 1990-02-28 1992-05-27 American Telephone And Telegraph Company Voice password-controlled computer security system
CA2168484C (en) * 1995-03-13 2000-12-05 Mehmet Reha Civanlar Client-server architecture using internet and public switched networks
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US6175626B1 (en) 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US5835580A (en) * 1996-04-04 1998-11-10 At&T Corp Method and apparatus for automated provisioning and billing of communication services
US6088683A (en) 1996-08-21 2000-07-11 Jalili; Reza Secure purchase transaction method using telephone number
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US7167711B1 (en) * 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US6270011B1 (en) * 1998-05-28 2001-08-07 Benenson Tal Remote credit card authentication system
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US6167518A (en) 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6574599B1 (en) * 1999-03-31 2003-06-03 Microsoft Corporation Voice-recognition-based methods for establishing outbound communication through a unified messaging system including intelligent calendar interface
DE19946537A1 (de) * 1999-09-28 2001-04-05 Deutsche Telekom Mobil Verfahren zur Abrechnung von Internet-Dienstleistungen über Mobilfunk

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0993367A (ja) * 1995-09-28 1997-04-04 Nissin Electric Co Ltd 通信システム
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JPH10198636A (ja) * 1997-01-13 1998-07-31 Nri & Ncc Co Ltd 個人認証システムおよび個人認証方法
JPH11187147A (ja) * 1997-12-22 1999-07-09 Hitachi Ltd 接続先確認方法、受付サーバおよび顧客通信設備
JPH11185109A (ja) * 1997-12-25 1999-07-09 Hitachi Software Eng Co Ltd 取引処理システム

Also Published As

Publication number Publication date
EP1238336B8 (en) 2014-03-26
ES2463477T3 (es) 2014-05-28
EP1238336A1 (en) 2002-09-11
US6934858B2 (en) 2005-08-23
AU2430701A (en) 2001-06-25
EP1238336A4 (en) 2007-03-28
CA2394311C (en) 2011-07-12
WO2001044940A1 (en) 2001-06-21
US20050245257A1 (en) 2005-11-03
US7574733B2 (en) 2009-08-11
EP1238336B1 (en) 2014-02-12
AU773107B2 (en) 2004-05-13
US20020004831A1 (en) 2002-01-10
WO2001044940A9 (en) 2002-07-11
MXPA02005782A (es) 2003-10-14
CA2394311A1 (en) 2001-06-21

Similar Documents

Publication Publication Date Title
JP2003517680A (ja) オンラインの承認又は許可用の2重ネットワークシステムと方法
US7383572B2 (en) Use of public switched telephone network for authentication and authorization in on-line transactions
EP1721256B1 (en) Use of public switched telephone network for capturing electronic signatures in on-line transactions
JP4551056B2 (ja) 被セキュリティシステムのユーザ認証と利用承認装置
CA2636825C (en) Multi-mode credential authentication
US20060005024A1 (en) Dual-path pre-approval authentication method
US20030051173A1 (en) Computer security system
JP4505927B2 (ja) 利用者認証システム
WO2010080404A1 (en) Systems and methods for authenticating parties engaging in a financial transaction
JP2002207929A (ja) 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
JPWO2006018892A1 (ja) 個人情報が漏えいしても成りすましを防げる電話認証システム
JP3096874U (ja) 会員登録のための装置
JP3096874U6 (ja) 会員登録のための装置
KR20060012729A (ko) 피보호자를 위한 공인인증 서비스 시스템 및 그 방법
MXPA06005283A (en) Use of public switched telephone network for capturing electronic signatures in on-line transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070628

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100317

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207