JP2004508644A - 埋め込み型同期ランダム使い捨てコード識別方法およびシステム - Google Patents

埋め込み型同期ランダム使い捨てコード識別方法およびシステム Download PDF

Info

Publication number
JP2004508644A
JP2004508644A JP2002525598A JP2002525598A JP2004508644A JP 2004508644 A JP2004508644 A JP 2004508644A JP 2002525598 A JP2002525598 A JP 2002525598A JP 2002525598 A JP2002525598 A JP 2002525598A JP 2004508644 A JP2004508644 A JP 2004508644A
Authority
JP
Japan
Prior art keywords
user
code
computer
electronic
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002525598A
Other languages
English (en)
Other versions
JP2004508644A5 (ja
Inventor
キーチ、ウィンストン、ドナルド
Original Assignee
スイベル テクノロジーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0021964A external-priority patent/GB2366966B/en
Priority claimed from US09/663,281 external-priority patent/US7043635B1/en
Application filed by スイベル テクノロジーズ リミテッド filed Critical スイベル テクノロジーズ リミテッド
Publication of JP2004508644A publication Critical patent/JP2004508644A/ja
Publication of JP2004508644A5 publication Critical patent/JP2004508644A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ホストコンピュータが個人によって運用される特定の電子通信デバイスと通信できるようになっている電子通信環境において個人を安全に識別するための方法およびシステムである。この個人にはマスクコードが発行される。このマスクコードはその個人にしか知らず、ホストコンピュータに保存されるが、両者の間で電子的に送信されることはない。個人が自身をホストコンピュータに対して識別しなければならない時に、ホストコンピュータは疑似ランダムストリングを特定の通信デバイスへ送信し、次にマスクコードを所定の規則に従って疑似ランダムストリングに適用し、揮発性識別コードを発生しなければならない。この識別コードは次にホストコンピュータに送信し戻される。コンピュータ内に記憶されていたマスクコードを疑似ランダムストリングに適用することにより、揮発性識別コードがホストコンピュータ内で発生された揮発性識別コードに一致した時に、確実な識別が行われる。このように、個人のマスクコードは電子的に送信されないので、比較的傍受から安全であり、揮発性識別コードは異なる疑似ランダムストリング毎に異なるので、詐欺によって傍受された通信を無意味にしてしまう。

Description

【0001】
本発明はユーザーまたはデバイスを識別し、オプションとして電話接続または電子コンピュータシステム、例えばインターネットによりユーザーまたはデバイスと第三者との間で取引を行うためのシステムおよび方法に関する。
【0002】
通信リンクまたは同等のものを通して多少とも安全に電子取引を行うための種々のシステムが知られている。販売時点での電子送金システム(EFTPOS)として周知のシステムが知られており、このシステムではユニークな識別番号が載ったクレジットカードまたはデビットカード、人が通常読み取りできる形態でカードのエンボス加工されるか、またはカードの裏面に機械で読み取りできる磁気ストリップにコード化されているクレジットカードまたはデビットカードがユーザーに発行される。更に識別するために、カードには一般にユーザーのサインを永久的に表示するためのスペースがある。使用時にユーザーが、例えば小売店で購入を望むと、ユーザーは店の販売員にデビットカードまたはクレジットカードを提示する。次にカードはカードリーダーに通され、カードの識別に関する情報、小売店の識別および購入される商品またはサービスの価格が電話接続によりカード発行者(通常銀行または同様な機関)によって運用されるリモートコンピュータサーバーへ送信される。リモートコンピュータサーバーは、提案された取引をカバーするのに、十分な資金または信用貸し高がユーザーのカードの口座にあるかどうかをチェックし、ユーザーのカードの口座が現在運用されているかどうかをチェック(例えばカードに対する盗難届がないかどうかをチェック)し、次に確認信号を発行し、カードリーダーに確認信号を戻し、取引を認証できる旨を表示する。次に販売員はユーザーのサインを求め、このサインとカードの裏側のサインとを比較し、ユーザーのアイデンティティをチェックしなければならない。両方のサインが一致しているようであれば、販売員はカードリーダーを操作して取引を終了させ、次に取引をカバーするのに必要な資金をユーザーのカードの口座から小売店へ電子的に送金する。双方のサインが一致していないようであれば、販売員は取引を認証する前に更なる識別の証明を求めるか、または取引を単に拒絶し、盗まれた可能性のあるユーザーのカードを取り上げ、よって資金の不正な取引を防止することができる。カードが盗まれ、泥棒が正当なユーザーのサインを偽造する可能性があるので、このシステムは不正使用に対して安全でない。
【0003】
このシステムの開発時にカードユーザーに対して個人識別番号(PIN)を発行できる。このユーザー識別番号は通常は4桁のコードであり、理論的にはユーザーとカード発行者にしか判らない。販売時点でユーザーのサインを提示する代わりに、または提示することに加えて、カードリーダーにユーザーのPINを入力することをカードユーザーに求める。この情報はカードおよび小売店識別データ、および取引額に関するデータと共に、リモートコンピュータサーバーへ送られる。PINにより追加識別チェックをすることにより、このシステムはサインの偽造による不正を防止するのに役立つが、まだ完全に安全とはいえない。その理由は、PINは取引ごとに変わらないので、カードリーダーとリモートサーバーの間の送信時にカード識別データと共に傍受され得るからである。更に、ユーザーが自分のPINをカードリーダーに入力するのを泥棒が見て、このPINを覚える可能性がある。また泥棒は、例えば廃棄されたレシートから、または販売員との共謀によって、カード識別の細部を得ることができる場合、その後に不正使用を行うために、適当な識別情報の全てを含む偽造カードを作成したり、またはユーザーカードの正式なカードユーザーからカードを盗むことは簡単なことである。
【0004】
本発明の第1の特徴によれば、電子コンピュータと、該電子コンピュータと通信できるようになっている特定の電子通信デバイスと、前記電子コンピュータと通信するようになっている少なくとも1つの電子通信デバイスとを備え、前記電子コンピュータが永久識別コード、マスクコードおよび該電子コンピュータと前記特定の電子通信デバイスとの間の電子通信を可能にする識別コードを含む特定の電子通信デバイスに関連したデータを含み、前記永久的識別コードが前記少なくとも1つの電子通信デバイスに入力され、電子コンピュータに送信され、前記電子コンピュータが疑似ランダムストリングを発生し、この疑似ランダムストリングが特定の電子通信デバイスへ送信され、マスクコードが疑似ランダムストリングに適用され、所定の規則に従って揮発性識別コードが発生され、前記揮発性識別コードが特定の電子通信デバイスまたは前記少なくとも1つの電子通信デバイスにより前記電子コンピュータに戻されるように送信され、前記電子コンピュータが所定の規則に従って疑似ランダムストリングに前記マスクコードを適用することによって得られた揮発性識別コードに対して、この電子コンピュータに送信された揮発性識別コードをチェックし、両揮発性識別コードが前記電子コンピュータによって一致していると判断された時に確実な識別が行われるようになっている、コード化された識別システムが提供される。
【0005】
本発明の第2の特徴によれば、永久識別コード、マスクコードおよび電子コンピュータと特定の電子通信デバイスとの間の通信を可能にする識別コードを含み、特定の電子通信デバイスまたはそのユーザーに関するデータを内部に記憶した電子コンピュータに対して特定の電子通信デバイスまたはそのユーザー識別するための方法であって、前記永久識別コードが少なくとも1つの電子通信デバイスに入力され、よって電子コンピュータに送信され、前記電子コンピュータが前記永久識別コードと前記電子コンピュータと前記電子通信デバイスとの間の通信を可能にする前記識別コードおよび特定の電子通信デバイスとを関連付けし、疑似ランダムストリングを発生し、その後、発生した疑似ランダムストリングを特定の電子通信デバイスに送信するようになっており、所定の規則に従って疑似ランダムストリングに前記マスクコードを適用し、揮発性識別コードを発生するようになっており、前記揮発性識別コードが特定の電子通信デバイスまたは少なくとも1つの電子通信デバイスに入力され、前記電子コンピュータへ送信され、このコンピュータでマスクコードを前記疑似ランダムストリングに適用することによって、送信された揮発性識別コードと電子コンピュータ内部で発生された揮発性識別コードとを比較し、両揮発性識別コードが一致した時に確実な識別が行われるようになっている、特定の電子通信デバイスまたはそのユーザーを識別するための方法が提供される。
【0006】
特定の電子通信デバイスは少なくとも1つの電子通信デバイスと別個のデバイスでもよいし、また同じデバイスでもよい。例えば特定の電子通信デバイスは、所定の個人が所有するか、または特別に操作できる携帯電話、呼び出し機(ページャー)、地上回線電話、パーソナルデジタルアシスタントまたはコンピュータでよい。少なくとも1つの電子通信デバイスは電子送金(EFT)または販売時点電子送金(EFTPOS)ターミナルでもよいし、また上記のように個人によって所有されるか、または特別に操作できる同じ携帯電話、呼び出し機、地上回線電話、パーソナルデジタルアシスタントまたはコンピュータでよい。
【0007】
人が読み取りできるデータおよび/または機械が読み取りできるデータを支持するカードとして、永久識別コードをユーザーに供給することができる。
【0008】
電子コンピュータと特定の電子通信デバイスとの間の電子通信を可能にする識別コードは、携帯電話または呼び出し機の番号でよく、この場合、特定の電子通信デバイスは携帯電話、呼び出し機またはパーソナルデジタルアシスタント、またはEメールアドレスもしくは特定の電子通信デバイスと特定の通信を可能にする同様なコードでよい。
【0009】
特定の電子通信デバイスは携帯電話または同様なものである場合、ショートメッセージサービス(SMS)プロトコルとして疑似ランダムストリングを送信してもよい。適当な場合には特定の電子通信デバイスの特性に応じて他の周知の通信プロトコルを使用してもよい。
【0010】
本発明の実施例は多数の態様で識別のセキュリティを更に高めることができる。まず、個人に永久識別コードへのアクセスをさせる他に、システムは個人が適当な特定の電子通信デバイスを所有することを求める。第2に、システムはユーザーが自分のマスクコードを疑似ランダムストリングに対して演算させ、永久識別コードと共にマスクコードを電子的に送信しなくても、所定の規則に従って揮発性識別コードを発生させなければならないので、正当でない個人が電子コンピュータと特定の電子通信デバイスおよび/または少なくとも1つの電子通信デバイスとの間の通信を傍受し、マスクコードおよび永久識別コードを知ることは困難である。
【0011】
本発明は個人の安全な識別ではなく、特定の電子通信デバイスの安全な識別を設定する必要がある状況まで拡張できることが理解できよう。例えば本発明は、特定の電子通信デバイス(それ自身が電子コンピュータでよい)を電子コンピュータに対して確実かつ安全に識別するように働くリモートコンピュータ間の安全な「ハンドシェイク」プロトコルの一部として使用できる。電子コンピュータと特定の電子通信デバイスの双方はメモリ内に記憶されたマスクコードを有するが、理想的には完全に別個の安全な手段を用いる場合を除き、互いにマスクコードを伝送することはない。
【0012】
マスクコードは種々の形態をとり得る。現時点で好ましい実施例では、現金支払機(ATM)を作動させる際に現在使用されている周知のPINコードに類似する4桁の数値ストリング、例えば3928が個人に対して発行されるか、個人がこの数値ストリングを選択する。しかしながら、適当であれば異なる長さのマスクコードも使用できる。少なくとも1つの電子通信デバイスによって送られる信号に応答して、特定の電子通信デバイスへ送信される疑似ランダムストリング(このストリングは数字、アルファベットまたはその他のキャラクターの組み合わせとすることができる)は、好ましくはリニアアレイとしてディスプレイされる疑似ランダムストリングを構成するキャラクターと共に所定の形態で電子通信デバイス上にディスプレイできる。次に、特定の電子通信デバイスを操作する個人は自分のマスクコードのうちの最初の数字、本例では3を選択し、疑似ランダムストリングに沿った第3番目の位置(例えば左から右へ)のキャラクターに注目する。次に個人は自分のマスクコードのうちの第2の数字、本例では9を選択し、疑似ランダムストリングに沿った9番目の位置にあるキャラクターに注目し、その後、マスクコードのうちの数字2および8に対して同様なことを行う。疑似ランダムストリングから選択されたキャラクターは揮発性識別コードを形成し、この識別コードは少なくとも1つの電子通信デバイスへ入力され、証明のために電子コンピュータへ送信される。これとは異なり、特定電子通信デバイスによって揮発性識別コードを電子コンピュータに送ってもよい。電子コンピュータによって受信された揮発性識別コードがマスクコードを疑似ランダムストリングに適用する電子コンピュータによって計算された、予想される揮発性識別コードに一致した場合、確実な識別がなされたと見なされる。主要なセキュリティ上の特徴は電子コンピュータと特定の電子通信デバイスまたは少なくとも1つの電子通信デバイスとの間でマスクコードが送信されないので、不正な第三者による傍受からマスクコードが安全となっていることである。二次的なセキュリティ上の特徴は、個人が自分の特定の電子通信デバイスを所有していなければならないことである。その理由は、その特定の電子通信デバイスだけに電子コンピュータが疑似ランダムストリングを送信するからである。
【0013】
更にセキュリティを高めるために、証明のために電子コンピュータに揮発性識別コードが送信され、このコードが電子コンピュータによって発生された揮発性識別コードに一致していると判った後に、電子コンピュータは特定の電子通信デバイスのメッセージを送信し、識別が正しいことを個人が確認する旨を要求する。個人が特定の電子通信デバイスから電子コンピュータへ確認メッセージを送信することによって、メッセージに対して肯定的に応答した場合に限り、最終的に識別プロセスが完了する。
【0014】
本発明の一部の実施例では、特定の電子通信デバイスを操作する者が疑似ランダムストリングを見て、これに対して手動でマスクコードを適用する必要はない。その代わりに、促された時に個人が自分のマスクコードを入力できるようにするコンピュータプログラムを特定の電子通信デバイスのメモリ内に設けてもよく、このコンピュータプログラムはマスクコードの入力後に疑似ランダムストリングに対して自動的にマスクコードを適用し、特定の電子通信デバイスまたは少なくとも1つの電子通信デバイスに入力するための適当な揮発性識別コードを戻すようになっている。
【0015】
別の変形例では、所定のパラメータまたは条件を表示するキャラクターを含むように、疑似ランダムストリング内の少なくとも1つの位置を選択できる。キャラクターの位置およびその表示上の意味は、電子コンピュータおよび特定の電子通信デバイスを操作する個人にしか判らない。例えば電子コンピュータが銀行によって運用されており、永久的識別コードが個人の銀行口座番号である場合、疑似ランダムストリング内の位置のうちの1つ、例えば第7番目の位置が、個人の銀行口座のバランスを示すように選択することができ、この場合、例えば0が資金が0であることを表示し、9が1000ポンド以上のバランスを表示し、数字1〜8が線形スケールで両者の資金の間のバランスを表示するようにすることができる。これとは異なり、セキュリティを更に高めるために、疑似ランダムストリング内の少なくとも1つの位置が旗のキャラクターを含むように選択し、この場合において、例えば数字1〜5のうちの1つが500ポンドより少ないバランスを表示し、数字6〜9の数字の1つが500ポンドを越えるバランスを示すようにすることができる。疑似ランダムストリング内の情報を伝えるのに、他の多くの表示スキーマを使用できることが明らかとなろう。疑似ランダムストリング内の少なくとも1つの表示キャラクターの位置と意味は、不正な第三者に判るような設定フォーマットに従うよりも、個人によって選択できるようにすることが好ましいので、疑似ランダムストリングが送信中に盗聴された場合でも意味のある情報を抽出することは困難なままである。更に疑似ランダムストリングを受信した後に個人が少なくとも1つの代表的キャラクターの位置および/または意味を識別しなければならないようにして、識別プロセスにおけるセキュリティの更なるレイヤーを提供することもできる。
【0016】
数字0〜9を構成するマスクコードは疑似ランダムストリングに沿った少なくとも10個の位置を機能的にしなければならないので、上記実施例では疑似ランダムストリングは少なくとも10個のキャラクターの長さにしなければならないことが明らかとなろう。しかしながら、当業者であれば適当な符号化スキーマを選択することによって、必要に応じて異なるマスクコードおよびストリング長さを使用できることが理解できよう。少なくとも1つの電子通信デバイスからの識別リクエストに応答して、電子コンピュータによって発行される疑似ランダムストリングはリクエストごとに異なり、従って一連の潜在的に盗聴可能な疑似ランダムストリングおよび揮発性識別コードを仮定した場合でも、所定のマスクコードを判断することは極端に困難であることを強調すべきである。更に、特定の電子通信デバイスが少なくとも1つの電子通信デバイス、例えば携帯電話およびEFTPOSターミナルと別個のデバイスとなっている実施例では、同じルート、例えば所定の一時的な電話接続に沿って疑似ランダムストリングおよび揮発性識別コードが送信されることはない。特定の電子通信デバイスは少なくとも1つの電子通信デバイス、例えば電子コンピュータに安全な接続をするようになっているリモートコンピュータターミナルと同じデバイスであるような実施例では、同じルートに沿って疑似ランダムストリングを送信できるが、同時に一緒に送信することはできない。後者の実施例では電子コンピュータに対するログオンの最初のリクエストが個人に関連した所定の電話番号からのダイレクトモデムリンクによって発せられたものであるかどうかを検討するだけでよく、この場合、モデムリンクに沿ってリモートターミナルへ疑似ランダムストリングを送り戻し、同じダイレクトモデム接続により揮発性識別コードを電子コンピュータへ送信する。
【0017】
特に好ましい実施例では、電子コンピュータはデビットカード発行者またはクレジットカード発行者によって運用され、特定電子通信デバイスは携帯電話であり、少なくとも1つの電子通信デバイスは小売店によって操作されるEFTPOSターミナルであり、永久的識別コードは個人のデビットカード口座番号またはクレジットカード口座番号であり、マスクコードは上記のような4桁の番号であり、電子コンピュータと特定の電子通信デバイスとの間の電子通信を可能にする識別コードは携帯電話の電話番号である。デビットカード発行者またはクレジットカード発行者は個人の現在の口座内の資金に対して購入を可能にする標準的なデビットカードまたはクレジット口座に対して購入を可能にする標準的なクレジットカードを発行する銀行とするか、またはこれとは異なり、加入者に専用デビットカードを発行する特別なサービスプロバイダとすることができ、この場合、加入者は専用デビットカード口座に関連した少なくとも最小のプラスのバランスを維持するよう、必要に応じてサービスプロバイダに資金を送金するようにしなければならないと理解すべきである。
【0018】
個人が最初にカード発行者からの口座を申請すると、口座番号および通常の状態で、例えば人が読み取りできるインデックスがカードにエンボス加工され、かつカードの裏の部分にある磁気ストリップに機械が読み取りできるデータを設けることにより、口座所有車の口座番号よび氏名を載せたカードが口座申請者に対して発行される。申請した個人は自分の携帯電話の番号と共にカード発行者に対して通常の詳細、例えば氏名および住所を提供しなければならない。また、カード発行者はマスクコードを発行するか、またはカード発行者と個人との間でマスクコードについて合意する必要もある。このマスクコードは、例えば別の郵便による発送により、カードと別個に発行することが好ましく、口座番号および/または電話番号と共に送信されることはない。個人がデビットカードまたはクレジットカードを使って購入したいとき、その個人は小売店にカードを提示する。次に小売店はEFTPOSターミナルにカードを通す。ターミナルはカード発行者が運用するメインコンピュータにコンタクトする。次に、行われた購入の価格を含む取引の詳細と共に、モデムリンクによりメインコンピュータへカード/口座番号が送信される。次に、メインコンピュータはカード/口座番号と個人の携帯電話番号とを相関化させ、意図する購入をカバーするのに充分な資金が口座にあれば、疑似ランダムストリングを発生する。この疑似ランダムストリングは、例えばSMSメッセージにより携帯通信リンクを通して携帯電話へ送信される。個人はこれまで説明したように疑似ランダムストリングに対してマスクコードを適用し、次にこうして発生された揮発性識別コードを小売店に与える。次に、小売店はEFTPOSターミナルへ揮発性識別コードを入力すると、ターミナルはこのデータをメインコンピュータへ戻すように送信し、メインコンピュータでこのデータは個人の口座の詳細と関連づけされ、メインコンピュータによって一時的に記憶され、個人と別個に疑似ランダムストリングに対してマスクコードを適用することにより、内部で発生された揮発性識別コードと比較される。双方の揮発性識別コードが一致した場合、メインコンピュータは確認メッセージをEFTPOSターミナルに送り、取引を認証し、購入をカバーするのに必要な資金が自動的に小売店に送金され、個人のカード口座から引き落とされる。
【0019】
個人の口座に購入の価格をカバーするのに充分な資金がない場合、メインコンピュータは取引を認証しない旨の信号をEFTターミナルへ発行し、携帯電話に個人が口座に資金を追加する旨をアドバイスするメッセージを携帯電話に追加できる。揮発性識別コードが一致しないと判った場合、メインコンピュータは正しい揮発性識別コードが発生されたかどうかをチェックすることを個人に求め、メインコンピュータに送信するのに正しいコードを提供することを求めることを小売店に通知する信号をEFTPOSターミナルに発行することができる。個人が所定の回数を越えて、例えば3回より多く、間違った揮発性コードを示した場合、メインコンピュータは不正使用の疑いがあることを理由として個人の口座を一時的に中断することができる。正当なカード所有者であれば口座を再起動し、および/または新しい口座およびカードを発行する前に自分のアイデンティティを適当に証明することによりカード発行者に申請しなければならない。
【0020】
一部の実施例では個人は自分の携帯電話により直接中央コンピュータと通信できる。携帯電話からの送信信号は携帯電話の電話番号の詳細を含んでおり、メインコンピュータは携帯電話の番号とカードの口座とを相関化できるので、このようなことが可能である。提供できる有効な特徴はクレジットカードまたはデビットカード、もしくは携帯電話が盗まれた場合でも起動できる緊急口座ロックが設けられることである。かかるロックはメインコンピュータへ所定のロックコード、例えば9999を送信することによって起動できる。これとは異なり、またはこれに加えて、個人のマスクコードと共に個人のカードおよび携帯電話が他人に移るような盗難または暴力による脅迫を受けた場合に有効となるロックコードをマスクコードのフォーマットで発行してもよい。
【0021】
証明のために電子コンピュータに揮発性識別コードが送信され、電子コンピュータが発生した揮発性識別コードと一致していることが判った後に取引が認証されたことを個人が確認する旨を求めるメッセージを電子コンピュータが携帯電話に送信できるような別の有効なセキュリティ上の特徴を提供できる。このメッセージはSMSまたはボイスメールのフォーマットで送ることができ、また取引の詳細を含むことができる。個人が携帯電話から電子コンピュータへ確認メッセージを送ることにより、個人がメッセージに肯定的に応答した場合に限り、取引が最終的に認証される。
【0022】
本発明のこの実施例のクレジットカードまたはデビットカードはインターネットを通した安全な購入を行うのにも使用できる。このシナリオでは少なくとも1つの電子通信デバイスはインターネットの小売店が運用するコンピュータサーバーでよい。個人が安全な購入を望む場合、個人はEメールにより、または小売店のウェブサイトを通してサーバーへ口座番号を送る。次にサーバーは口座の詳細および購入の詳細を上記のようにカード発行者が運用するメインコンピュータへ送信する。次に疑似ランダムストリングを含むSMSメッセージが個人の携帯電話へ送信され、個人は揮発性識別コードを発生させ、小売店のサーバーへ送信する。次に、取引を認証し、資金を送金する前の証明のためにサーバーからメインコンピュータへ揮発性識別コードが送信される。
【0023】
一人の個人はカード発行者との間で2つ以上の口座を有することがあり得るので、口座毎に1つずつ、2つ以上のマスクコードを選択したり、これを割り当てることができる。これとは異なり、またこれに加えて、各口座に2つ以上のマスクコードを割り当て、メインコンピュータは疑似ランダムストリング内の1つ以上のキャラクターにより、予めアレンジした複数のマスクコードから選択された特定のマスクコードを疑似ランダムストリングに対して個人が適用することを予想することを表示し、更にセキュリティのレベルを高めることができる。
【0024】
本発明はクレジットカードまたはデビットカードの取引だけに限定されるものではなく、種々の状況における安全な識別方法およびシステムを低要するものであると理解すべきである。例えばビルまたは自動車に入ることが許可された全ての人の詳細を保持する中央コンピュータを設けることによって、ビルまたは自動車へのアクセスを制御することができ、ビルまたは自動車に入ることが許可された各個人に対してユニークな識別番号またはコードを磁気的にコード化されたフォーマットで支持するスワイプカード(swipe card)を発行してもよい。ビルまたは自動車に入る際にカードスキャナーおよび電子キーパッドにリンクされた電子ロックを設け、カードスキャナーおよびキーパッドによって中央コンピュータとの通信を可能にしてもよい。許可された者がビルまたは自動車に入りたい時に、その者はカードスキャナーにスワイプカードを通す。スキャナーはユニークな識別番号またはコードを中央コンピュータへ送信する。中央コンピュータはユニークな識別番号またはコードと所定のマスクコードを含む個人の詳細な情報とを相関化し、次にキーパッドへ疑似ランダムストリングを送信し、疑似ランダムストリングをキーパッド上のディスプレイにディスプレイする。個人は自分のコードを疑似ランダムストリングに適用し、こうして発生された揮発性識別コードをキーパッドに入力しなければならない。次にキーパッドは揮発性識別コードを上記のように中央コンピュータで発生された揮発性識別コードと比較するために、その揮発性識別コードを中央コンピュータへ送信する。双方の揮発性識別コードが一致すれば、中央コンピュータは電子ロックをアンロックする信号を発生する。かかるシステムは所定のコードをキー入力することによって操作される現在の電子ロックよりも大きい利点を提供できる。その理由は、個人がビルまたは自動車に入るたびに、個人は異なる揮発性識別コードを入力しなければならないからである。このことは、潜在的な泥棒などが、許可された人の入力コードのキー操作を覗き、その後、同じ入力コードを入力するだけでは、ビルまたは車両へのアクセスができないことを意味する。
【0025】
更にビルまたは自動車に入ることが認められた各個人にスワイプカードを抵抗する必要はない。その代わりに、各個人に対してはユニークで、かつ記憶できる永久識別番号またはコードが発行され、これはビルまたは自動車へのアクセスが必要となったときに電子キーパッドによって入力できる。次に、このユニークな永久識別番号またはコードは中央コンピュータにより先に述べたように電子キーパッドのディスプレイにディスプレイできるよう、電子キーパッドに送信された適当なマスクコードおよび疑似ランダムストリングと相関化される。
上記実施例では、電子キーパッドおよびオプションのカードスキャナーは、少なくとも1つの電子通信デバイスだけでなく、特定の電子通信デバイスも形成する。更に、セキュリティを高めるのに不便さが更に増すにもかかわらず、ビルまたは自動車に入ることが許可された人には電子キーパッドへのディスプレイではなくて、携帯電話に送信される疑似ランダムストリングと共に特定の電子通信デバイスとして携帯電話を提供してもよい。
【0026】
本発明のシステムおよび方法の別の用途として、電子通信環境において個人を安全に識別することが求められる状況が挙げられる。例えばこのシステムおよび方法はコンピュータへの安全なリモートログインおよび総合的な安全な通信(例えばビジネス対ビジネスの電子商取引、航空管制通信など)に使用できる。このシステムおよび方法は自動車の移動防止装置またはアラームを不作動にするよう、疑似ランダムストリングに対してマスクコードを自動車の正当なユーザーに求めるように、自動車の移動防止装置および/またはアラームに関連しても実施できる。
【0027】
本発明の別の用途として、安全なチケット発行システムが挙げられる。特に旅行チケット、コンサートチケット、映画館および劇場チケット、およびスポーツイベントチケットの供給者はホストコンピュータから特定の電子通信デバイスへ送信される永久カスタマー識別コードおよび疑似ランダムストリング状をした「「バーチャル」チケットを発行できる。行為地への到着時またはチケットインスペクターによるリクエスト時に、「バーチャル」チケットが発行された個人には疑似ランダムストリングに対して自分のマスクコードを適用し、こうして発生されたバーチャル識別コードを永久カスタマー識別コードと共にチケットインスペクターに提供することが求められる。チケットインスペクターには電子通信デバイスが提供され、この通信デバイスによりこの情報は証明のためにホストコンピュータへ送信し戻すことができ、個人が許可されたチケットホルダーとして積極的に識別された場合、ホストコンピュータにより電子通信デバイスへ証明信号を送ることができる。
【0028】
本発明の更に別の用途は、郵便局のような小包または郵便集積所またはカタログ販売店、または倉庫店などにあり、ここでは小包、郵便または他の物品を受け取りに人々が訪れ、小包、郵便またはその他の物品を受け取る前に個人を確実に識別する必要がある。物品を受け取る個人には疑似ランダムストリングが発行されており、物品受取時に疑似ランダムストリングに対して自分のマスクコードを適用することによって発生した揮発性識別コードを提供することが求められる。
【0029】
本発明の第3の特徴によれば、
i)ユーザーに関連したユーザーコードを記憶し、取引のために疑似ランダムセキュリティストリングを発生するためのホストコンピュータを備え、該ホストコンピュータが前記疑似ランダムセキュリティストリングに対して前記ユーザーコードを適用することにより、1回の取引コードを決定するようになっており、
ii)前記疑似ランダムセキュリティストリングを受信し、ディスプレイすることにより、前記取引を管理し、ユーザーの取引入力コードを受信するための、前記ホストコンピュータと電子通信する少なくとも1つの電子デバイスを備え、前記ユーザーコードを前記少なくとも1つの電子デバイスにディスプレイされた前記疑似ランダムセキュリティストリングに適用することによって前記ユーザーの取引入力コードを決定し、該ユーザー取引入力コードを前記ホストコンピュータに送るようになっており、
iii)前記ユーザー入力コードが前記1回の取引コードと一致するかどうかを前記ホストコンピュータが証明する、識別証明安全取引システムが提供される。
【0030】
ユーザーは電子デバイスにディスプレイされた疑似ランダムセキュリティストリングに自分のユーザーコードを適用することにより取引入力コードを決定する。ユーザーは疑似ランダムセキュリティストリングをディスプレイする電子デバイスまたはホストコンピュータと通信しているデバイスに取引入力コードを入力する。入力されたユーザー取引コードは1回の取引コードによる証明のためにホストコンピュータへ送られる。疑似ランダムセキュリティストリングはディスプレイすることができ、取引コードのユーザー入力は販売時点電子送金(EFT/POS)デバイス、ユーザーに関連した無線デバイス、インターネットを通してホストコンピュータに接続されたユーザーのコンピュータ、またはホストコンピュータと電子的に通信できる任意のデバイスを含むデバイスの組み合わせで行うことができる。更にホストコンピュータは電子デバイスにディスプレイするための1回の取引コードを送信することができ、システムはホストコンピュータおよびユーザーコンピュータまたはデバイスと電子通信するマーチャントコンピュータまたはウェブサイトを通してマーチャントとの取引を完了するのに使用できる。このシステムはデータベースまたは口座情報への安全なアクセスまたは制御されたアクセスを提供するのに使用できる。
【0031】
第4の特徴によれば、本発明は
i)ホストコンピュータに関連するユーザーのPINに関する情報を記憶する工程と、
ii)前記ホストコンピュータにより疑似ランダムセキュリティストリングを発生する工程と、
iii)前記ユーザーのPINを前記疑似ランダムセキュリティストリングに適用することにより、取引コードを決定する工程と、
iv)前記疑似ランダムセキュリティストリングを少なくとも1つの電子デバイスに送信する工程と、
v)前記ユーザーが前記ユーザーコードを前記疑似ランダムセキュリティストリングに適用することにより、ユーザー取引入力コードを決定するのに使用するよう、前記少なくとも1つの電子デバイスに前記疑似ランダムセキュリティストリングをディスプレイする工程と、
vi)前記少なくとも1つの電子デバイスに前記ユーザー取引入力コードを入力する工程と、
vii)前記少なくとも1つの電子デバイスから前記ホストコンピュータに前記ユーザー取引入力コードを送信する工程と、
viii)前記取引コードと前記ユーザー取引入力コードとが一致しているかどうかを前記ホストコンピュータにより判断する工程とを備えた、安全取引を行うために識別を証明する方法を提供する。
【0032】
電子デバイスはユーザーが疑似ランダムストリングに対し自分のユーザーコードを適用することによって、ユーザー取引入力コードを決定できるように疑似ランダムセキュリティストリングをディスプレイする。ユーザーはホストコンピュータと電子的に通信している同じまたは異なる電子デバイスに取引入力コードを入力する。ユーザーが入力した取引コードはホストコンピュータが決定した取引コードがユーザーの入力した取引入力コードと一致していることを表示するためにホストコンピュータへ送信される。本発明のこの特徴の方法は、ホストコンピュータが決定した取引コードがユーザーの入力した取引入力コードに一致した時に取引を完了させ、データベースまたは口座情報へのアクセスを認める。
【0033】
本発明の第5の特徴によれば、
i)電子デバイスにユーザーコードを入力するための安全なユーザーコード入力インターフェースを備え、前記電子デバイスがディスプレイを有し、前記安全なユーザーコード入力インターフェースがユーザーによる前記ユーザーコードのうちの少なくとも1つの数字の入力をするための少なくとも1つのアクティブなディスプレイを含み、前記アクティブなディスプレイが前記アクティブなディスプレイ内に少なくとも1つのディスプレイ数字を照明またはハイライト化し、前記ユーザーコードのうちの前記少なくとも1つの数字と一致する前記少なくとも1つのディスプレイ数字が前記アクティブなディスプレイ内で照明またはハイライト化された時に、ユーザーが所定の応答時間で入力デバイスを通した応答により、ユーザーが前記ユーザーコードのうちの前記少なくとも1つの数字を入力するようになっており、
ii)前記少なくとも1つのアクティブなディスプレイを拡張するように、前記応答時間にランダムランオン時間が追加される、安全なユーザーコード入力インターフェースが提供される。
【0034】
ディスプレイを有する電子デバイスにユーザーコード入力インターフェースが記憶され、作動される。インターフェースのサイクルごとにユーザーコードのうちの一つの数字をユーザーが入力するための、少なくとも1つのアクティブなディスプレイを含む安全なユーザーコード入力インターフェースがディスプレイで見ることができるようになっている。インターフェースのアクティブなディスプレイはインターフェース上の少なくとも1つのディスプレイ数字を照明またはハイライト化し、照明またはハイライト化された数字が自分のユーザーコードに入力すべき数字と一致した時に、ユーザーはキーパッドの任意のキーまたはマウスを操作するか、タッチ感応スクリーンの任意の領域にタッチする。アクティブなディスプレイがアクティブなままとなり、よって入力された数字に関する情報を判断できないように、ユーザーがキーストロークを入力している時間にランダムランオン時間が追加される。この安全なユーザーインターフェースはユーザーコードのうちの各数字ごとに1サイクルを含む。
【0035】
本発明の第6の特徴によれば、
i)ユーザーに関連したユーザーコードを記憶するためのホストコンピュータと、
ii)ディスプレイおよびユーザー入力デバイスを有し、前記ホストコンピュータと電子通信する電子デバイスと、
iii)前記ユーザーコードを入力するために前記少なくとも1つの電子出デバイスの前記ディスプレイ上で見ることができる安全なユーザーコード入力インターフェースとを備え、前記安全なユーザーコード入力インターフェースが前記ユーザーコードを入力するためのアクティブなディスプレイと共に少なくとも1つのサイクルを含み、前記ユーザーコードのうちの少なくとも1つのユーザーコードの数字に一致するディスプレイ数字が前記アクティブなディスプレイ内で照明またはハイライト化された時の応答時間に、前記ユーザーが前記ユーザー入力デバイスを通して応答することによって、前記ユーザーコードのうちの前記少なくとも1つのユーザーコードの数字を入力するようになっており、
iv)前記少なくとも1つのサイクルのうちの各サイクル内で、前記少なくとも1つのユーザーコードの数字のうちの前記各数字が入力され、前記少なくとも1つのサイクルの各サイクルを延長するように、前記応答時間にランダムランオン時間が追加されており、
v)前記入力されたユーザーコードが記憶された前記ユーザーコードによる照明のために前記ホストコンピュータへ送信される、アイデンティティ証明安全取引システムが提供される。
【0036】
ホストコンピュータは口座およびユーザーコード情報を含むユーザーに関する情報を記憶する。ホストコンピュータと少なくとも1つの電子デバイスが電子的に通信し、電子デバイスはユーザーコードを入力するための安全なユーザー入力インターフェースをディスプレイする。少なくとも1つの電子デバイスは少なくとも1つのディスプレイとユーザー入力デバイスを有する。安全なユーザーコード入力インターフェースはユーザーコードの各数字ごとに少なくとも1つのサイクルを含み、ユーザーコードを入力するためのアクティブなディスプレイを含む。ユーザーはユーザーコードのうちの適当な数字に一致するディスプレイ数字がインターフェースのアクティブディスプレイ内で照明またはハイライト化された時の応答時間で、ユーザー入力デバイスを通した応答によりユーザーコードの各桁を入力する。1サイクル内の各数字の入力を行った後に、ユーザーインターフェースを見ることによりどの数字が選択されたかをだれも判断できないように、アクティブディスプレイの各サイクルを延長するよう、ユーザーが応答した時の時間にランダムランオン時間が追加される。
【0037】
ユーザーコードの入力後、入力されたコードはホストコンピュータに記憶されているユーザーコードによる証明のためにホストコンピュータへ送信される。ユーザーはキーボード上の任意のキーをキー操作するか、またはマウスを操作するか、もしくはタッチ感応ディスプレイの任意の領域にタッチすることによって、自分の応答を入力できる。
【0038】
本発明を更に良好に理解し、本発明がどのように実施されるかを示すために、以下、例として添付図面を参照する。
【0039】
図1は、クレジット/デビットカード発行者が運用するホストコンピュータ1と、携帯電話3を有するユーザー2と、EFTPOSターミナル4とを示す。ユーザー2には、ユニークな16桁の口座番号がエンボス加工され、磁気的にコード化されたカード(図示せず)が発行される。この16桁の口座番号はホストコンピュータ1においてユーザーに関係する口座の詳細だけでなく、クレジット/デビットカード発行者との初期登録時にユーザー2が選択したか、またはユーザー2に割り当てられた4桁のマスクコードおよび携帯電話3のユニークな電話番号とが相関化されている。この16桁の口座番号は現在のクレジット/デビットカードプロトコルとコンパティビリティがあるように選択されており、4桁のマスクコードは現在のPINプロトコルとコンパティビリティがあるように選択されている。ユーザー2がEFTPOSターミナル4を操作する小売店(図示せず)からの購入を望む場合、ユーザーがカードを提示すると、カードはEFTPOSターミナル4によってスキャンされる。小売店によって購入に関する詳細もEFTPOSターミナル4に入力され、これらデータはモデムリンク5によりホストコンピュータ1へ口座番号と共に送信される。次に、ホストコンピュータ1は携帯電話3の電話番号を含むユーザー2の詳細と口座番号とを相関化させ、13桁の疑似ランダムストリングを発生する。この疑似ランダムストリングはSMSまたはボイスメールプロトコル6により携帯電話3へ送信される。疑似ランダムストリングの最初の3桁はランダムではなく、受信したSMSメッセージがホストコンピュータからのものである旨をユーザーに表示するように留保されている。例えば最初の3桁を「T1:」または「T2:」などとし、ユーザー2が第1または第2マスクコードを疑似ランダムストリングに適用することをホストコンピュータ1が期待する旨を表示するようにできる。疑似ランダムストリングのうちの次の10桁は上記のように4桁のマスクコードが疑似ランダムストリングを演算できるようにする十分な冗長性を与えている。疑似ランダムストリングに対し、13桁のストリング長さを選択することにより、現在の携帯電話のディスプレイおよびEAN13(欧州物品番号)バーコードプロトコルとのコンパティビリティが保証されている。
【0040】
携帯電話3による疑似ランダムストリングの受信時にユーザー2はこの疑似ランダムストリングに対して上記のようにマスクコードを適用し、揮発性識別コードを発生しなければならない。この揮発性識別コードは、次に小売店へ送られ(8)、ホストコンピュータ1へ送信できるようにEFTPOSターミナル4へ入力される。これとは異なり、この揮発性識別コードは携帯電話3によりユーザー2がホストコンピュータ1へ戻してもよい。
【0041】
ホストコンピュータ1が揮発性識別コードを受信すると、コンピュータ1はこのコードとマスクコードを疑似ランダムストリングに適用することにより、ホストコンピュータ1内で発生された揮発性識別コードと比較し、揮発性識別コードが一致していると判った場合、EFTPOSターミナル4へ信号を発生し、購入を認証し、必要な資金を小売店へ送金する。オプションとして、送金を認証する前にホストコンピュータ1は、好ましくは取引の詳細を含み、ユーザー2が取引を最終的に確認するような信号7を戻す旨を求める、例えばSMSまたはボイスメールフォーマット6のメッセージを携帯電話3へ送ってもよい。これによって異常に多額な取引に対して心の平静を与え、かつユーザーのカードに関して不正使用が行われている場合に、これをユーザー2に警告できる。
【0042】
本発明は図2〜10に開示し、説明するような単一チャンネル方式および二重チャンネル方式の双方で実現できる。
【0043】
二重チャンネルプロトコルはG2タイプの携帯電話を所有する全てのユーザーに適す。取引タイプとしては、(1)販売時点での電子送金(EFT/POS)タイプと、(2)電話オーダータイプとを挙げることができる。EFT/POSは通常の態様で店でユーザーが購入する取引であり、カードリーダーにクレジット/デビットカードを通すと、顧客の取引確認コード(TAC)またはマスクコードを質問するように店が促される。ユーザーは自分の4桁のPIN番号を覚えており、この番号は販売時点で与えられた疑似ランダムストリングからTACを決定するのに使用される。ユーザーが短時間の間で、または携帯電話の受信状態がよくないエリアで多数の購入をしたい場合、ユーザーは1日の間に同じTACを使用することを予め選択できる。電話オーダー取引は基本的には上記と同じ方法を使用するが、店がTACを質問することが促される前に通常の態様でカードの詳細を物理的に入力する点が異なる。
【0044】
二重チャンネル方式の別の利点は、疑似ランダムセキュリティストリングからTACを識別する別のユーザーフレンドリーな方法、例えばエニグマ(Enigma)インターフェースまたは音声識別システムを選択できることである。エニグマインターフェースは製造中に電話または呼び出し機におけるSIMカードを若干変更したものを含むが、顧客は自分でTACを計算しなくてもよい。ユーザーは、自分のPINをキー入力することができ、電話または呼び出し機は顧客がセキュリティストリングを見なくても上記の結果得られるTACを自動的に計算する。この計算は完全に内部で行われるので、TACしかディスプレイされず、PINが携帯電話または呼び出し機(pager)に残らないように保証できる。音声認識インターフェースは音声起動電話で実現でき、容認された音声で「TAC!」なる命令をするだけで適当なTACを計算できる。
【0045】
顧客はイネーブルされたカードを使用する際に、セキュリティストリングを常に送る、幾何学的形状(後により詳細に説明する)を選択するオプションを有することもできる。顧客は単にスクリーンにディスプレイすべき自分の選択した幾何学的形状を登録するだけで、次に自分のPINパターンを視覚的に適用して、その結果生じる対応するTACを決定できる。このディスプレイはWAP携帯電話、G3携帯電話、インターネットサイトのディスプレイプロンプトまたは販売時点で設置されている二次的専用ターミナルによってインターフェースできる。
【0046】
本発明のプロトコルは現在のデータベースサーバーに「ボルト付け」でき、変更されていないEFT/POSハードウェア、例えば(1)AMEX;(2)スプリットダイアルEPOS;および(3)VISA AVS3で少なくとも作動できる。更にモンデックス(Mondex)システム(これらは既にPOSで4桁のPINを使用している)をアップグレードするのに、二重チャンネルプロトコルを使用できる。
【0047】
二重デマンド方式はセキュリティストリングを受信するのに標準的なG2携帯電話、G3およびWAPデバイスを使用できる。これらデバイスがこのセキュリティストリング用の変更されたSIMカードインターフェースを含む場合、このデバイスはTACの誘導を簡略化するのにGUIまたはエニグマインターフェースも含んでよい。
【0048】
図2はPOS環境に適用される本発明のプロトコルが示すダイヤグラムを示す。図2はこの取引のための主要コンポーネントおよびステップを示し、2つの異なるオプションを示している。第1のオプションは販売時点スプリットダイアル電子送金マシン(EFT/POS)を利用しており、このマシンでは取引の詳細が認証サーバー207を介して直接送られる。第2のオプションは、マーチャント取得者ネットワークを利用するものである。
【0049】
ダイレクトなダイアルをするシナリオでは、ユーザー201はデバイス202上にある認証サーバー207からのセキュリティストリング210を受信する。このセキュリティストリング210はユーザーが購入する準備状態となるまで、デバイス202、例えば携帯電話にある。ユーザー201が購入する準備を完了すると、ユーザーはステップ220で自分のイネーブルされたクレジットカード204をマーチャント205に手渡し、販売時点電子送金(EFT/POS)を実行する。マーチャント205側のEFT/POSターミナルで通常どおりカード204が通される。ユーザー201は自分のデバイス202上にあるセキュリティストリング210を検討し、この特定の販売に対する自分のTACを決定する。ユーザー201により、マーチャント205に4桁のTAC230が提供される。ユーザー201はTACをPOSターミナルに入力するか、または携帯デバイス202に番号を入力することにより、音声でTACを提供できる。クレジットカード204、TAC230および取引額が直接ダイアルネットワーク240を介して認証サーバー207へ送られる。認証サーバー207は口座に十分な資金があること、およびTACがユーザーのPIN番号および発行されたセキュリティストリング210と相関性がある旨をカード発行者209により確認する。口座番号、取引額およびTACが証明された場合、認証サーバー207は取引を進めることを認める。
【0050】
マーチャント取得ネットワークのシナリオと称す第2のシナリオでは、同じ初期のステップが適用される。ユーザー201はデバイス202、例えば携帯電話にあるセキュリティストリング210を受信し、ユーザー201がマーチャント205からの物品を購入する準備が完了すると、ユーザーはステップ220でマーチャント205に登録されたクレジットカードまたはデビットカード204を提示する。EFT/POSターミナルでカード204がスキャンされ、再びユーザーは自分の携帯電話またはデバイス202にあるセキュリティストリング210を介して自分の4桁のTAC230を決定する。このシナリオでは、カード200の口座番号および購入額を含む取引情報がパス250を介してスキーム252へルーティングされる。この標準クレジットカードの取引の詳細および予め認証されたPINは、カード発行ホストサーバー209へ送られる。スキーム252は通信パス256を介してカード発行者のホスト209へカード204の情報および認証PINを送る。同時にスキーム252は認証サーバー207と通信し、予め認証されたPINがユーザーのPINと相関性がある旨を証明する。カード発行者209は取引を進め、証明時に取引を進めることを認める。
【0051】
上記二重チャンネルスキーマの他に、インターネットウェブサイトを介したオンライン購入のような取引に対してユーザーが本発明を使用できるように、単一チャンネルスキーマも可能にするものである。この単一チャンネルスキーマおよびプロトコルはコンピュータ、WAPデバイス、スマートカード、プロプリエタリーシステムまたはG3携帯電話のいずれかを通して行われ、ここでは同じデバイスでセキュリティストリングが受信され、TACが送信される。このプロトコルは安全な取引を行うのに第2チャンネルを必要としない。
【0052】
この単一チャンネルプロトコルはユーザーによりユーザーのコンピュータ、WAPデバイスまたはG3携帯電話にダウンロードされたアプレットを介して作動する。セキュリティストリングおよびTACはイネーブルされたサーバーにより受信され、SSLリンクを通して送信できるにすぎない。本発明は「ゴースト」サイトに対して抵抗力があり、この場合ユーザーは自分が取り扱うサイトが証明されているかどうかを知らない。その理由は、マーチャント(証明されているか、または証明されていない)はユーザーの「ユーザーネームまたはカードID」を所有しているだけであり、対応するTACを所有していないからである。
【0053】
単一チャンネルの解決方法は、インターネットを通して対応するTACおよびセキュリティストリングを送信することで生じる問題をユーザーネームしかマーチャントに送信せず、対応するTACしかイネーブルされたサーバー/データベースに送信しないことを、ユーザーのISP(ウェブブラウザ)に命令することによって、解決するものである。
【0054】
図3は単一チャンネルスキーマを登録し、使用するのに、ユーザーがとるプロセスに沿った各ステップを示す。このプロセスはステップ300でスタートし、スタート310でユーザーは単一チャンネルデバイス、例えばパソコン、インターネットに接続したハンドヘルドデバイス、携帯電話または無線電話、もしくは単一通信チャンネルを介してウェブブラウザをサポートできる任意のデバイスを通して本発明のサーバーホストにコンタクトする。本発明のサーバーまたはホストにコンタクトする際に、インターフェースアプレットを含むウェブページ上のログはユーザーのデバイスへ送られる。ステップ320において、ユーザーは適当な入力方法により自分のユーザーIDおよび予め認証されたクレジットカードまたはデビットカード番号を入力することがユーザーに求められる。ユーザーインターフェースはユーザーIDおよびクレジットカードの番号またはデビットカードの番号の入力プロセスを高めるのに、スクリーン上にドロップダウンメニューまたは他の種々のユーザーフレンドリーなアプリケーションを含むことができる。このユーザーIDは証明のためにサーバーへ送られる。サーバーがユーザーのアイデンティティを証明すれば、アプレット(applet)を開始するためのプロンプトと共に低処理オーバーヘッドプロトコル(LPOプロトコル)を使ってクライアントのウェブページにセキュリティストリングが送られる。このアプレットはLPOプロトコルに従ってTACコードを抽象化し、リパックし、PIN安全(Pin Safe)インターフェースをスタートさせるのに使用される。
【0055】
ステップ330において、PINまたはTACの安全なユーザー入力をイネーブルするようにPIN安全インターフェースがスタートされる。LPOプロトコルの抽出は自動システム識別数(SID)およびシステム出力数(SOD)発生方式を使って実行される。後により詳細に説明するように、TACコードはLPOプロトコルに従ってセキュリティストリングから引き出され、リパックされ、証明のためにサーバーホストへ送られる。ステップ340ではアプレットが停止され、破壊され、全ての値がゼロとされ、デバイス上にあるセキュリティストリングがクリアされる。サーバーからの応答をデバイスが待っていることを識別するインターフェースをユーザーが認識する。ステップ350において、サーバー上のログはユーザーIDおよびTACコードの応答に従って証明または拒否される。証明された場合、各員信号がクライアントのブラウザへ送られ、その後、リクエストされたサービスアクセスまたは取引が続く。ステップ360において、セッション、すなわち取引が終了し、ユーザーはセッションまたはプロセスを閉じることができるか、またはこのセッションはある長さの非活動時間によって自動的に閉じられるようにトリガーしてもよい。ステップ370では単一チャンネルスキーマと共にユーザー情報が終了される。
【0056】
図4は本発明の単一チャンネルスキーマの好ましい実施例の主要コンポーネントを示す。ユーザー401は本発明のサーバー407を訪問し、サーバー407はユーザーデバイス403へダウンロードするためのアプレット(applet)470を提供する。ユーザー401はパス421を介してアプレット470をダウンロードし、このアプレットは次にカスタマーアプレット422としてデバイス403に記憶される。ウェブマーチャント405もパス450を介して認証サーバー407に訪問し、パス451を介してアプレット470をダウンロードし、このアプレットはマーチャントアプレット452としてマーチャントサイト405に記憶される。デバイス403を使用するユーザー401はパス430を介してウェブマーチャントサイト405に訪問し、ユーザーが購入したい物品をバスケット406に入れ、使用するための適当なクレジットカードまたはデビットカード407を選択することによって自分が購入したい物品を選択する。次にマーチャントサイト405はバスケット406内の物品、カード407に関する情報を累積し、マーチャントアプレット452を使ってパス431を通して認証サーバー407にこの情報をルーティングする。
【0057】
認証サーバー407は証明プロセスをスタートさせ、通信パス432を使ってマーチャントアプレット452によりユーザーデバイス403に常駐するカスタマーアプレット422へ戻すように、適当な情報をルーティングする。TACを入力することが、ユーザー401に求められる。一旦ユーザーがTACを入力すると、マーチャントを介してパス433に沿って認証サーバー407へTACが送られ、応答を確認する。更に、認証サーバー407はステップ434にて口座内に十分な資金があることを確認し、ステップ435にてカード407に関する情報、TACおよび口座の資金の利用性が証明されたことを証明する。認証サーバー407はパス436に沿ってマーチャントサイト405へ「受け入れ」通知を送り、この通知は次にパス447を通してユーザーデバイス430へ中継される。
【0058】
図5〜7は異なる特徴およびセキュリティプロトコルを利用する単一チャンネルスキーマにも関する。図5において、ユーザー501はマーチャントインターネットサイト505に訪問し、購入するための種々の物品を選択する。チェックアウト時に、マーチャントサイト505からパス510を介してユーザー501に支払いが要求される。パソコンまたはデバイス503はサイト505と通信するアプレット522を含み、取引の認証が必要であることをパス520に沿って認証サーバー507に通知するための適当なソフトウェアまたはアプレット522を含む。マーチャントドメインネーム、取引額、ユーザーIDおよび取引認証コード(TAC)がユーザーデバイス503からパス530に沿って認証サーバー507へ転送される。ユーザーが自分のTACコードを決定するためのセキュリティストリングは既にパソコンまたはユーザーデバイス503に存在している。
【0059】
認証サーバー507はカード情報および取引額情報を証明するために、パス540を通してマーチャントインターネットサイト505と通信する。サーバー507はユーザーのパソコン503によりパス541を通してユーザー501へ取引IDも送る。この取引IDはユーザーのパソコン503からパス542に沿ってマーチャントインターネットサイトへ送られる。認証サーバー507は購入額、カード情報およびTACが適当である旨を証明し、パス550に沿ってマーチャントインターネットサイト505へカードの詳細および額を送る。これら取引の詳細はマーチャントインターネットサイト505からパス560を介してカード発行者509へ送られ、最終的にカード発行者509はパス570を介してマーチャントインターネットサイト505へ支払いの送金をする。
【0060】
図6に示された単一チャンネルスキーマは図5に示された単一チャンネルスキーマに類似するが、ユーザーのパソコン603からのセキュリティストリングを除くために無線デバイス604が設けられている点が異なっている。図6に示されたスキーマではセキュリティストリングが除かれており、その取引のための4桁のTAC620が認証サーバー607からユーザーの無線デバイス604へ送信されるだけである。
【0061】
図7は図5および6に示された単一チャンネルスキーマに類似する単一チャンネルスキーマを示すが、この図7のスキーマは図6を参照して上で説明したように、4桁のTACを認証サーバー707から無線デバイス704へ送信する代わりに、無線デバイス704へ16桁のセキュリティストリング720を送る点が異なっている。図7に示されたスキーマはユーザー701がマーチャントインターネットサイト705から購入すべき物品を選択した時に、ユーザーのパソコン703を介してユーザーへパス710に沿って支払いの請求が送られることを示している。次にアプレット722は認証サーバー707から無線デバイス704へ送られたセキュリティストリング720に基づきユーザーが決定したTACコードを入力することをユーザーに促す。このアプレット722はマーチャントドメインネーム、取引額、ユーザーIDおよびTACをパス730に沿って認証サーバー707へ転送する。認証サーバー707はパス740に沿って取引を証明し、パス750に沿ってマーチャントインターネットサイト705へユーザーの口座番号および金額を転送する。マーチャントインターネットサイト705からパス760に沿ってカード発行者709へ取引の詳細が送られ、次にカード発行者709からパス770に沿ってマーチャントインターネットサイト705へ支払いが送金される。
【0062】
図2〜7に示されるような単一または二重チャンネルスキーマを使用する種々のオンラインマーチャントシナリオでは、マーチャントが在庫品として特定の物品がなく、従って即座に全取引を処理または完了できない場合が有り得る。これらの場合、マーチャントはマーチャンダイズを発送するまで取引を一般に完了しない。しかしながら、ユーザーは自分のTACを既に入力していることがあり、この場合、システムはユーザーに新しい疑似ランダムセキュリティストリングを送りたい。
【0063】
本発明は認証サーバーに支払いリクエストおよびアクティブなTACを受信させることによりこのハードルを乗り越えようとするものである。マーチャントのサーバーは一般に公称1分のタイムアウト内に認証サーバーへオーダーリクエストを送信する。しかしながら、マーチャントは在庫にない商品に対する購入オーダーを受信している場合、そのオーダーのリクエストは遅れることになる。商品が受領され、顧客に発送する準備が完了するまで、遅れたオーダーリクエストは認証サーバーへ送られることはない。ユーザーのTACおよび取引の詳細の受領時、および1分のタイムフレーム内でマーチャントからのオーダーの送信がない場合、認証サーバーは支払い延期プログラムにデフォルトする。
【0064】
支払い延期プログラムは認証サーバーにアクティブなTACをホールドし、ユーザーが商品をオーダーしたことを証明する。次の取引中に使用するために、新しいセキュリティストリングをユーザーに送ることができる。認証サーバーはユーザーがマーチャントにリクエストした商品の詳細を述べたeメールを即座にユーザーへ送る。1週間毎またはその他の所定時間インターバル毎に認証サーバーはユーザーのオーダーリクエストをユーザーに知らせる。従って、ユーザーには自分の口座を通して最終的にクリアされるペンディング中の取引が通知される。
【0065】
商品がマーチャントの倉庫に到着し、発送準備が完了したときに、認証サーバーへマーチャントの詳細が送信され、取引が完了する。この時までにユーザーが取引額をカバーするのに充分な資金を有していなければ、一般に標準的なクレジットカードによる取引のように取引を断る。
【0066】
図8はユーザーが予め認証されるか、またはデビットカードの口座804を有するような、本発明の特徴を利用した別のスキーマを示す。ユーザーは自動販売機のようなライブのデバイス805を見て、パス810を介して物品を選択し、よって支払いを要求するようにライブのデバイス805をトリガーする。支払いの要求は予め認証されたリキッド口座804を通るようにルーティングされる。この動作はステップ840においてクレジットカードまたはデビットカードのような予め認証された口座804をカードスキャンデバイス806にスキャンさせることによって行われる。更にマイクロ支払い要求はTACがリクエストされることもカードスキャンデバイス806に通知する。ユーザーはTACまたはセキュリティストリングのいずれかを含む無線電話のようなパーソナルデバイス803を有することができるので、ユーザーはTACを決定し、TAC830をカードスキャンデバイス806に入力する。これとは異なり、ユーザーが無線デバイス803にTAC830を入力し、無線デバイス803が無線によりTAC830をカードスキャンデバイス806または認証サーバー807に送信する。取引の詳細はカードスキャンデバイス806からパス850に沿って認証サーバー807へ送られる。認証サーバー807はリキッド口座上に情報を有し、証明された場合、パス860に沿ってマイクロ支払いホスト808に通知し、支払いを認証する。次にマイクロ支払いホスト808はパス870に沿ってライブのデバイス805へ支払いを送金する。
【0067】
図9はデータベースへのアクセスを制御するためにデータベース内にセキュリティオーバーレイおよび予備認証を追加するのに、本発明の構成要素を使用できるようにしたデータ制御スキーマを示す。図9において、ユーザー901は自分のパソコンまたはラップトップコンピュータ903によりデータベース909へのアクセスを望む。認証サーバー907からパス910に沿ってアクセスがリクエストされる。ユーザーが自分のTACを決定するように、認証サーバー907からパス920を通してコンピュータ903へセキュリティストリングが送られる。ユーザーはTACを入力する。このTACはパス930に沿って認証サーバー907へ送信される。TACがユーザー901を証明するための適当なPINと一致することを条件に、認証サーバー907はパス940に沿ったデータベース909へのアクセスを認める。
【0068】
更にシステムはセキュリティストリングの代わりにTACを送信するだけでよい。次に、認証サーバー907によりパス950を通してユーザーコンピュータ903へアクセスデータが送信される。更に別のパス921、例えば無線デバイス904を使用することによりユーザー901へセキュリティストリングを送ることができる。
【0069】
図10はユーザーが口座のバランスをチェックできるようにするリモート銀行バランス問い合わせスキーマを示す。図10に示されたスキーマではユーザー1001は携帯電話、呼び出し機または無線デバイス1004を使用することにより、銀行1008内にある口座のバランスをリクエストできる。ユーザーには無線デバイス1004に常駐するセキュリティストリングまたはTACがパス1010を介して提供される。ユーザーは自分のTACコードを決定し、銀行の自動預け払い機(図示せず)を通して自分のTACコードを提示するか、またはこのコードを無線デバイス104へ入力する。このTACコードは認証サーバー1007へ送られる。この認証サーバー1007はTACコードがセキュリティストリングに適しており、ユーザーのPINに対応するものであることを証明する。次に認証サーバー1007はパス1020を通して銀行1008と通信し、口座情報を検索し、よってユーザーにリクエストされた情報を提供する。
【0070】
図2〜10を参照して説明した二重チャンネルスキーマおよび単一チャンネルスキーマで使用される本発明の重要な2つの特徴は、低処理オーバーヘッドプロトコルとセキュリティストリング作動とである。所定の無線デバイス、例えばウェブデバイスはそれらの処理オーバーヘッド量が少ないので、高レベルの暗号化されたプログラムを実行することはできない。本発明は低処理オーバーヘッドプロトコルを導入したものであり、このプロトコルは大規模なメモリフットプリントを使用することなく、高度に安全な取引またはダウンロードをかかるデバイスが実行できるようにするものである。低処理オーバーヘッドプロトコルの別の利点は、現在の取引データ発行サーバーでも、従来の暗号化されたシステムより速く情報を処理できることである。この低処理オーバーヘッドプロトコルは多数のセキュリティストリングを同時に使用することによりTACとセキュリティストリングとの間を相関化できる可能性を回避している。実際には多数のセキュリティストリングのうちの1つしか対応せず、残りのストリングはこの対応する数字を隠すのに使用される。セキュリティストリングは同じ数字を含むが、これらストリングはランダムな異なる順序で配置されている。ユーザーのアプレットは多数のセキュリティストリングを受信し、システム識別数(SID)を使用することによりどのストリングが対応しているかを区別する。システムを識別する数字はセキュリティストリングのうちのどれが真のストリングであるかを知っており、即座に対応するストリングをダンプし、正しく、かつ対応するストリングしか処理しない。一例として識別数字の値が4である場合、本発明は4番目のセキュリティストリングが対応するセキュリティストリングであることを識別する。
【0071】
取引中は、図11および12を参照して説明するように、ユーザーは自分のPINを入力し、無線デバイス、パソコンのEFT/POSのアプレットでTACが内部で計算されるか、または図11から判るように、乱数のストリング(この場合13)を識別する13桁のセキュリティストリング1100が認証サーバーからユーザーデバイスへ送られる。セキュリティストリング1100はどのサーバーがセキュリティストリング1100を発行したかを識別する2文字の識別プリフィックス1101と共に到着できる。例えば図11ではユーザーPINが2468であり、ユーザーはセキュリティストリング1100内の桁位置にそのPIN番号を適用する。ユーザーは第2スポット、第4スポット、第6スポットおよび第8スポット内の数字を見て、特定の取引のための自分の取引確認コードまたはTACを決定する。この場合、2468のユーザーのPINは7693のTACを発生する。従って、ユーザーは証明プロセスを続行することを認証サーバーに通知するよう、TACとして7693を入力する。
【0072】
送信された安全なセキュリティストリング内でTACを安全にする態様を、図2に関連して更に説明する。図2に示されるように、ユーザー、すなわち顧客1201は既知のPIN1202(すなわち1234)を有する。ユーザーデバイスには13桁の疑似ランダムストリング1203が記憶されており、サーバー1207からダウンロードされる。この場合、疑似ストリング1203に関連する場合の1234の顧客のPINの値は「6891」のTACコード1204を示す。顧客1201が実際に認証され、登録されていることを証明することをサーバー1207に許可するために、TAC1204を証明または入力することがユーザーに求められる際に、通信パスに沿ったサーバー1207への転送中にコードを保護するよう、種々の方法でTAC1204を操作し、反転することができる。顧客のPIN1202およびTACコード1204へセキュリティオーバーレイを提供する1つの方法は、先に述べたように多数のストリングのうちの13桁のストリングにTACコードを組み込むことである。
【0073】
適当なストリングを識別するには顧客のデバイス上で作動するアプレットがシステム識別番号1205により対応するストリングを識別する。SID1205はセキュリティストリングのうちのどれが対応するかを識別するのに使用される。このSID1205は所定の番号またはユーザーのPIN1202の番号の組み合わせを使用すること、ユーザーにSID1205をセットさせること、およびシステムサーバーにSID1205をセットさせることを含む多数の方法で決定できる。図12に示された例では、システムはSID値を3に等しくなるようにセットする。従って、9個のストリングのうちの第3ストリングが対応するストリングとなる。13桁の9個のストリングがデータ接続、例えばデータストリーム1230を通してユーザー、すなわち顧客のデバイス1201へ送られる。このデバイス上のアプレットはSID1205の値を知り、対応するストリング1203を抽出する。
【0074】
顧客は自分のデバイス上に常駐する対応するストリング1203を検討し、自分のTAC1204を決定する。次にTAC1204は、8個の対応しないストリングと共にグループ分けされた対応する出力ストリングとなるようにからみ合わされる。出力データストリーム1240は13桁の9個の出力ストリングを含む。相対的出力ストリングの位置はシステム出力数(SOD)1209によって識別され、この出力数は顧客のPIN1202の所定の数を使用するか、または追加するか、顧客またはシステムサーバーにSODを選択させるような多数の方法でも決定できる。
【0075】
この例では、システムはシステム出力数(SOD)1209の値を2にセットする。従って、ストリング1240のデータストリーム内の9個のストリングのうちの第2ストリング内にTAC1204が組み込まれる。このTACのコード1204は反転し、操作してもよく、またこれに自動数を追加してもよい(すなわち各数字は1だけ増加される)か、または他の態様で送信前にPIN番号を変更してもよい。図12に示された例ではTACコード1204は対応する出力ストリング内のTAC番号の位置を決定するように反転される。例えばこの例におけるTAC1204は「6891」の値を有するので、反転した値である「1986」はTACコードの最初の桁が第1スポット内に存在し、TACの第2の桁が9番目のスポットに存在し、以下、TACが対応するセキュリティストリング内に組み込まれるまで、上記のような変換が続くことを定める。
【0076】
証明のためのアプレットを有するサーバー1207には13桁の9個のストリングを含む出力セキュリティストリング1240のデータストリームが送られる。サーバー1207はSOD1209の値を知っているアプレットを有し、このアプレットはユーザーのPINを証明するための対応する出力セキュリティストリングを識別できる。従って、サーバー1207上のアプレットは顧客のPIN1202が「1234」であることを知っており、設定されたプロトコルに基づき、SOD1209の値が2であると決定できるので、対応するストリングは第2ストリングとなる。サーバー1207はユーザーの記憶したPINおよび予想される応答に関連して第2ストリングを分析し、応答が初期ストリング1230からのTAC1204コードと一致することを証明する。
【0077】
9個のキャリアストリングを受信すると、サーバー1207は対応するTACキャリアストリングの出力される数字の位置を知り、瞬時に関係ないストリングをダンプし、選択された正しいTACを搬送するストリングを処理する。次に、サーバー1207における証明プロセスは正しいTACと、発行されたセキュリティストリングおよびユーザーのPIN番号とを一致させる。これらの3つの全てが相関化されれば、認証は完了し、ユーザーのアプレットに新しいセキュリティストリングを送信する。
【0078】
この例では、番号は13桁の9つのライン+ライン毎に3つのシステムの数字(総計144個の数字)に限定されているが、使用できるラインまたは桁の数を限定することを意味するものではない。総計144個の数字となる13桁の9つのラインは、160個のキャラクターの多くのデバイスに対する総合的なグローバルパケット規格より意図的にも少なくなっている。従って、数字サイズを160個より少なく維持することによって、処理オーバーヘッドを最小に維持し、WAPアプリケーションおよび無線デバイスにおける低処理能力を可能にできる。更に、このように処理オーバーヘッドが少ない結果、証明時間が極端に高速となっている。この証明プロセスはフィルタリング工程およびそれに続く単一次元アレイプロセスを使用しており、この単一次元アレイプロセスはより長い処理時間を必要とする集中代数学的計算システムではない。
【0079】
種々の単一チャンネルスキーマおよび二重チャンネルスキーマ、低処理オーバーヘッドプロトコルおよび多数のセキュリティストリングによるセキュリティオーバーレイを使用する他に、本発明はユーザーインターフェース内でのセキュリティオーバーレイも提供できる。図13a〜13hはユーザーがユーザーのTACを入力することを考慮した種々のユーザーインターフェースの例を示す。図13a〜13hに示された例では、ユーザーは自分の個人PINを数値シーケンスではなくパターンとして覚える。例えばユーザーが形状1301を使用することを選択し、図13e内のディスプレイを示した場合、ユーザーは図13cに示された形状1301内の小さいボックス1303を形成するPINを形成したことを覚えておくだけでよい。乱数がディスプレイを占めると、ユーザーは自分の選択した形状(例えば小さいボックス1303)を使用する。本例では、ボックス1303からのユーザーのPINは「2389」となる。従って、「2389」のPINを知り、ランダムディスプレイ1302内のランダムに発生された数字を検討することにより、ユーザーは数字「7538」が自分のPIN番号のロケーションに対応することが判る。従って、かかる取引またはデータベースへの入力を完了するためのユーザーのTACは「7538」となる。図13a〜hに示されたユーザーインターフェースは単なる例示にすぎず、ユーザーインターフェースには多数のディスプレイだけでなく、色およびグラフィック記号も組み込むことができる。従って、ユーザーは4桁のPIN番号を覚えなくても、自分のPINのグラフィック表示を形成できる。
【0080】
システムのユーザーインターフェースを取り扱う本発明の別の特徴は、PIN安全抑止インターフェースを使用する。ネットワークに接続できるか、またはその他の方法でデータもしくはマシンコードをダウンロードできるキーボードまたはタッチ感応インターフェースを有する任意のデバイスは、パスワードまたはキー入力セキュリティシステムの完全性を有することができる。システムを構成する1つの方法はトロヤプログラムを使用することである。トロヤプログラム(Trojan Program)とは後に使用するためにキーボード情報を収集する小さいプログラムのことである。別のプログラムとして、パスワードまたはキー入力情報を収集することができるが、ログオン入力の最終桁において成功しないログオンの試みをするふりをし、最終桁を推定することによって真のユーザーが知らないログオンを試みを続けるプログラム(これはスニッファープログラム(Sniffer Program)として知られている)がある。これら技術の双方はデバイスキーボードまたはキーパッドまたはその他の入力デバイスからの実際のデータを必要とする。データはデバイス処理ユニット内で行われる実際のプロセスとの間で暗号化またはその他の手段により安全に送り、再送信することができるが、セキュリティシステムがこのセキュリティシステムへのアクセスまたはオペレートのために意味のあるユーザーデータ入力を必要とする場合、そのデータは傍受され、中継される可能性があるので、システムのセキュリティは大幅に低下し得る。
【0081】
ユーザーの表示またはシステムの働きの影響がほとんど、または全くなく、キーボードもしくは少量のその他の入力データを再命令または記憶することができるが、同じことを、出力が高スループットであり、デバイス固有となっているデバイスのグラフィックディスプレイには当てはめることはできない。スクリーングラブ(screen grabbing)またはスクリーンキャプチャ(screen capturing)は可能であるが、システムリソースに集中するので、特に比較的低処理パワーのデバイスではユーザーにとってかなり発見されやすい。従って、セキュリティシステムに情報を与えるインターフェースにより良好なレベルの抵抗力を提供できる。このことは自己の時間インターフェースパラメータの範囲内および捕捉したキーボード情報が外部的な意味を有しない場合に、そのシステムに意味があるにすぎない。同様に、可能なスクリーンでグラブされる情報、すなわちスクリーンで捕捉される情報はシステムのログオンセキュリティを脅かしてはならない。
【0082】
コンピュータ、PDA、2.5Gまたは3Gの携帯デバイス内にユーザーネーム、パスワードまたはPIN番号を入力することは、次の理由から現在では欠陥がある。(1)ユーザーが自分のPIN番号をデバイスに入力するのを他人に覗かれる可能性があること(ショルダーサーフィンと称す);(2)キーボードが入力されたユーザーネーム、パスワードまたはPIN番号を記録するトロヤプログラムを含む可能性があること(コンピュータに関するユーザーの知識がなくても、トロヤプログラムはダウンロードされ、無期限に常駐できる);(3)PKI証明は証明されたコンピュータで取引が行われたことを認証するが、これら証明はコンピュータを背景にしてユーザーを効果的に認証するものではない;および(4)ウィンドウズ(登録商標)はユーザーネーム、パスワードまたはPIN番号を覚えており、このことはデバイスがコンピュータ内にユーザーのIDを記憶する状況を作り出すので、マイクロソフトのウィンドウズ(登録商標)で作動するコンピュータには問題がある。
【0083】
取引ごとにユーザーが存在していなければならないので、本発明のレーダー抑止またはPIN安全ユーザーインターフェースは確実なユーザー識別を行うことができる。PIN安全ユーザーインターフェースはトロヤに対する抵抗力がある。その理由は、PINまたはTACを入力するのに任意のキーを使用できるので、これによりスクリーンにディスプレイされた情報が行うのと同じようにトロヤキーの盗聴情報が無効となる。
【0084】
更に、スクリーンまたはキーボード入力を見ることから得られるものは何もなく、これによってショルダーサーフィンは無意味な行為となるので、ユーザーインターフェースは対ショルダーサーフィン防止性がある。更に、二重チャンネルプロトコルおよび単一チャンネル(アプレット)プロトコルを使用する際に、システムはPINの傍受に抵抗力がある。本発明のプロトコルは取引を行うたびに揮発性TACを送信するので、ユニークである。この情報を傍受したり、暗号解読しようとする試みに成功しても、ユーザーの真のPINが脅かされることはない。
【0085】
本発明の別の特徴は、マルチプラットフォームシステムとなっていることである。メモリフットプリントが少なく、包括的なユーザーインターフェースが簡単であるので、PIN安全ユーザーインターフェースは種々のコンピュータおよびアプリケーションで働く。プロトコルおよびシステムは全体としてデバイス固有ではなく、任意のデバイス、例えば大衆に使用されているコンピュータで作動できる。システムはプログラムの履歴が既知となっている信頼されたコンピュータシステムで作動させる必要はない。コンピュータに対して必要とされるデジタル証明がなくても、ユーザーは任意のコンピュータで世界中で取引を行うことができる。
【0086】
ユーザーはプロトコル、TACおよびセキュリティストリングについて何も知らなくてもよいので、ユーザーインターフェースは使用が容易である。PIN安全ユーザーはPIN安全ユーザーインターフェースを介して変化しない自分のPINを入力するだけである。PIN安全ユーザーインターフェースはスクリーンにPINまたはTAC(疑似PIN)を直接ディスプレイしないので、耐「テンペスト」性があり、よってテンペストテクノロジーによる監視対象となり得るVDUからの電磁放射を受けない。本発明のPIN安全ユーザーインターフェースを使用することによって得られる強力な保護により異なるセキュリティアーキテクチャを有する種々の口座で安全な単一PINの使用が可能となる。セキュリティアーキテクチャは中央PIN認証サーバーを使用することによって達成できる。デバイスにセキュリティストリングが常駐している場合でも問題はない。その理由は、本発明はデジタル証明を必要とせず、よって悪人の手にユーザーIDが入った場合でも、ユーザーID脅かすようなものはコンピュータのメモリにはないからである。
【0087】
PIN安全ユーザーインターフェースはコンピュータ、ATM、PDA、2.5G携帯デバイスまたは3G携帯デバイスにPIN番号を入力するユニークな方法を使用する。図14および15a〜15eはPIN安全ユーザーインターフェーススクリーンの代表的な例である。ユーザーがオンライン取引を行うことを望む場合、PIN安全アプレットは図14に示されている「スタート」ユーザーインターフェースを提供するものを起動する。ユーザーのコンピュータスクリーンのTACまたはPIN上の任意のキーを押すと、入力インターフェーススクリーンが起動される。このインターフェースはキーボード、マウスまたはタッチスクリーンディスプレイを使用することによって起動できる。
【0088】
図15a〜15eに示されるように、次にPIN安全インターフェースは12桁を順次(第1桁からスタートし、12桁で終了するように)ディスプレイ(本例では時計回り)し始める。このディスプレイサイクル中にユーザーは自分が登録したい数字が点灯されている時に、自分のキーボード、マウスまたはタッチスクリーンディスプレイ上のスポットを押すことによって、自分のPINまたはTACを登録するだけでよい。PIN安全ディスプレイは4桁のPIN番号の桁毎に1回ずつ4回回転する。
【0089】
12番目の位置では、次のサイクルを正確に開始できるよう顧客の応答を可能にするための休止時間がある。最初のPIN番号に対する第1サイクルが終了すると、ディスプレイは別のサイクルで再びスタートする。点灯カラーを変えることによってサイクルを識別することもできる。このプロセスはユーザーの4桁のPINを構成するよう、4つの数字が全て入力されるまで4回繰り返される。
【0090】
例えば図15a〜15dから判るように、ユーザーのPINが「2468」である場合、最初のサイクルで2番目の数字が点灯された時にキーボードを押す(図15a参照)。第2サイクルでは4番目の数字が点灯された時にキーボードを押し(図15b参照)、第3サイクルでは6番目の数字が点灯された時にキーボードを押し(図15c参照)、第4サイクルでは8番目の数字が点灯された時にキーボードを押す(図15d参照)。スクリーンには一度に1つのディスプレイしか見えないので、覗き見する者はどのPINが入力されたかを判断できない。更に、ディスプレイのバックグラウンドの変化する色およびディスプレイされる数字を疑似ランダムとしてもよい。
【0091】
ユーザーが最初のPINまたはTAC数字を登録するためにキーボードを押した後に、所定時間の間のランダムランオンが実行される。このランオンプロセスはショルダーサーファーがどの数字が登録されたかを正確に見てしまうのを防止するものである。例えば図15aを参照すると判るように、ユーザーが最初の数字として数字2を登録したい場合、ユーザーは数字2、すなわち第2の番号がハイライト化された時にキーボード上のキーを押す。しかしながら、ディスプレイは2の後の数字を約1サイクル点灯し続ける。このシステムは選択された数字の後の数字の一部、例えば選択された数字の後の0〜4個の数字しか点灯しないようにし、その後、サイクルが終了するまで全ての数字の点灯をスピードアップすることもできる。ショルダーサーファーは数字2、3、4、5または6が点灯された後のサイクルのスピードアップを見ると、どの数字が登録されたかを判断できなくなる。ランオン時間後にシステムはサイクルを終了するためにサイクルの速度を速め、ユーザーが短時間でPINを入力することを助けるために、全サイクル時間にわたって座っていなくてもよいようにできる。このランオン時間は通常、キーを押してからユーザーが確実な選択を行ったかどうかの質問を開始するまで経過した時間よりも短い。人が視覚的に短時間で記憶できるための時間は最長約3秒である。
【0092】
このランオン時間および速くなったサイクル速度は全4サイクルで、すなわちディスプレイに適用できる。数字が点灯され、サイクルが代わるまでの休止時間はディスプレイとキーボードおよびユーザーのコンピュータクロック速度とを相関化することにより、トロヤプログラムがどの数字が入力されたかを判断できないようにするための疑似ランダムとされる。
【0093】
図15eから判るように、PIN安全ユーザーインターフェースはディスプレイ上で数字の代わりにキャラクター、文字または記号を使用することもでき、これによってユーザーコードまたはPINを、記号または単語をつづる文字の任意のグループとすることができる。更に、既に図9を参照して説明したように、本発明は二重チャンネルスキーマまたは単一チャンネルスキーマ、もしくはプロトコルのいずれか、およびPIN安全インターフェースを使ってデータのリモートアクセスに使用できる。
【0094】
本発明のPIN安全インターフェースにより現在のデータベースをイネーブルすることは、認証サーバーコンピュータを設けることによって行うことができ、この認証サーバーコンピュータはユーザーのPIN番号を登録し、セキュリティストリングを発行し、記憶し、ユーザー識別を認証するように、受信したTACを相関化する。
【0095】
更に、PIN安全インターフェースまたはレーダーインターフェースはコンピュータ自身のプロセッサ内、LANコンフィギュレーションおよびインターネットを通して作動できる。コンピュータ自身のプロセッサ内で作動する場合、PIN安全インターフェースはハッキング防止スクリーンセーバーとして働くことができる。このことは、ユーザーが最初に自分のコンピュータをスタートさせる時にユーザーにインターフェースが提示されることを意味する。従って、ユーザーは自分のPINを入力しなければならず、ユーザーが短時間の間、コンピュータから離れると判断したときに、ユーザーのコンピュータが犯罪に使用される可能性があれば、ユーザーはPIN安全インターフェースを起動するファンクションキーを押すことができる。ユーザーが自分のコンピュータのもとに戻ったとき、ユーザーは自分のマウスまたは任意のキーをクリックするだけで、PIN安全インターフェースを介して自分のPINを入力する。
【0096】
更に、ユーザーが4回のスイープサイクルの任意の間に、自分のPIN番号を入力しなかった場合、本発明によれば、(数字が正しいシーケンスとなっていることを条件に)任意のスイープ中にPIN番号を入力できる。このことは、ユーザーが意識的な失敗を行わなければ、リセットボタンを押さなくてもよいことを意味する。
【0097】
次に、図16〜27を参照して本発明のセキュリティの特徴、対策、プロトコル、インターフェースおよびオーバーレイを使用するための別のスキーマについて説明する。
図16から判るように、認証サーバー1607はクライアントのホストゲートウェイサーバー1609に直接接続されている。ホストゲートウェイサーバー1609はインターネット1613へのデータベース1611の接続であり、このサーバーはホストデータベース1611を囲むファイアーウォール1615の外部に(すなわちデータベース1611の内部でハッキング行為を行うことはできないように保証するために)設置される。このリモートデータアクセスコンフィギュレーションはユーザー1601およびユーザーのデバイス1604と組み合わせてPIN安全インターフェース1623を使用することもできる。このシステムはまた、バックアップサーバまたはデータベース1630を用いてもよい。
【0098】
認証サーバー1607は二重チャンネルシステムまたは単一チャンネルシステムとして作動するように構成できる。このようなアーキテクチャによってホストゲートウェイサーバー1609は本発明により、または現在のアクセス手順によりデータベース1611へアクセスできるようになっている。このことは、設置後、もとのコンフィギュレーションに影響することなく、イネーブルされたアクセスの試行を行うことができる。
【0099】
図17は、PIN番号を使用して一人のユーザー1701からどのように多数のクライアント1740、1750にアクセスできるかを示している。このようなことは受信したTACとイネーブルされたクライアント1740、1750からの発行されたセキュリティストリングとを統合する中央PIN認証サーバー1707を設置することによって達成される。
【0100】
PIN安全インターフェースは二重チャンネル、単一チャンネル、すなわち薄いクライアント(Thin Client)の実施例および単一チャンネルアプレット実施例を含む種々の態様で使用できる。図18から判るような二重チャンネルアプリケーションでは、PIN安全インターフェース1823を介してユーザーのTACが入力され、このTACはインターネット1813を通して認証サーバー1807へ直接送られる。二重チャンネルアプリケーションを用いた場合、ユーザーのコンピュータ1822にはセキュリティストリングは送られず、その代わりにSMSを通して携帯デバイス1804へセキュリティストリングが送られる。
【0101】
図18から判るように、認証コンピュータ1807からユーザーの携帯デバイス1804へセキュリティストリングが送られる。ユーザーはPIN安全インターフェース1823を通してTACを入力し、認証サーバー1807はインターネット1813を介してTACを受信する。
【0102】
図19から判るように、単一チャンネルの薄いクライアントアプリケーションでは認証サーバー1907にPIN安全インターフェースアプレット1923が常駐している。ユーザー1901は任意のコンピュータ1922から遠隔的にこのアプレット1923にアクセスし、予め任意のフォームのプログラムをダウンロードすることによってコンピュータ1922をセットアップする必要はない。図19から判るように、ユーザーはインターネット1913を介して認証サーバー1907およびアプレット1923にアクセスする。ユーザー1901はソースまたは認証サーバー1907で相関化された自分のPINを入力する。
【0103】
図20から判るように、この単一チャンネルアプレットアプリケーションではユーザーのコンピュータ2022にPIN安全インターフェースアプレット2023が常駐している。このアプレット2023は1回ダウンロードするだけでよく、このアプレットは登録プロセス中にユーザーのコンピュータ2022に自動的に送られる。PIN安全インターフェースは極めて少ないメモリフットプリントで特別に設計されているので、ダウンロードおよび使用プロセスを極めて高速にしている。
【0104】
図20から判るように、ユーザーはインターネット2013を介して認証サーバー2007にアクセスする。ユーザー2001が自分のPINを入力すると、アプレット2023はこのPINをTACに変換し(この変換はアプレット2023に常駐する揮発性セキュリティストリングを使用して自動的に行われる)、次にアプレットは認証サーバー2007での相関化のためにインターネット2013を通してこれを送る。
【0105】
図21は認証サーバー2107がデータベース2111にアクセスするゲートウェイサーバー2109にはめ込まれている代表的なデータアクセスアプリケーションを示す。図21はシステムによってユーザー2101が登録されており、ユーザーは自分のコンピュータにPIN安全インターフェースアプレット2123を有するとしている。データベース2111から情報にアクセスするには認証サーバー2107はインターネット2113を介して、または無線接続2151を通してユーザーのコンピュータまたはG2携帯電話2104へ新しいセキュリティストリングを送る。このセキュリティストリング2151はユーザー2101がデータベース2111へのアクセスを望むまで、デバイス2104に常駐する。
【0106】
ユーザー2101は自分のアイデンティティを確定するために自分の揮発性TACを認証サーバー2107へ送る。二重チャンネルシナリオではユーザーはG2携帯デバイス2104から(シーケンサとして自分のPINを使用して)ビジュアル抽出またはSmarPINもしくはSIMMのいずれかを通して自分のTACを入手し、ここでユーザー2101は自分のPINをデバイス2104へ入力し、デバイス2104のスクリーンに対応するTAC番号をディスプレイする。次にユーザーのコンピュータ(図示せず)にTACが入力される。単一チャンネルシナリオではユーザーが自分のPINをPIN安全インターフェース2123に入力するだけである。次に、PINはアプレット2123内でTACに変換され、パス2120を通して認証サーバー2107へ送信される。
【0107】
受信されたTACとユーザーのPIN、および先に発行されたセキュリティストリングとを相関化することにより、ユーザーのアイデンティティが積極的に確認された場合に限り、ゲートウェイサーバー2109を介したデータのためのリクエスト2103がパス2130を介して初期化される。次に、パス2140を介してユーザーのコンピュータへリクエストされたデータをルーティングできる。
【0108】
例えば二重チャンネルプロトコルを通して第2デバイス上でセキュリティストリングの送りおよびTACの抽出が行われた場合、PIN安全インターフェースは不要である。ユーザーはG2携帯電話を使用することによりセキュリティストリングを受信し、データ処理コンピュータと独立してTACを抽出できる。このことは、PIN安全インターフェースを必要とすることなく、データ処理コンピュータにTACを入力できることを意味する。その理由は、TACはショルダーサーフィング、トロヤ、テンペスト技術およびオンラインでのユーザーのIDの盗難に対して本来的に安全であるからである。
【0109】
図22は、本発明の種々の特徴を含む包括的なサーバー/ゲートウェイスキーマを示す。包括的な安全サーバースキーマはUPS(無停電電源)、二重冗長性、ディスクミラー、リナックスウェブサーバー2245、内部ファイアーウォール2215、PIN安全アプレット2223、ユーザーデータベース2207および内部メンテナンスレポート機能2211も内蔵できる。
【0110】
図23は、ファイアーウォール2315内部の自動化サーバー2307を含む包括的な統合プラットフォームを示す。自動化サーバー2307はネットサーバー2317およびホストデータベース2311に接続されている。ホストデータベース2311は自分のファイアーウォール2316内にあってもよい。
【0111】
更に認証プロセスは識別口座およびそのパラメータではなく、応答を介してユーザーを識別する、このことはオンラインでの詐欺保証の不正使用から、いわゆる「フレンドリーな詐欺」を防止する。大きくなった利点としては、データベースのファイルアクセスのための監査トレイルもあることが挙げられる。
【0112】
本明細書でのコンピュータなる記載は、任意のパソコン、ATM、PDA、G2.5携帯デバイス、G3携帯デバイスまたはCPUを有する任意のデバイスを意味する。本明細書での取引なる記載は、金融取引、リモートデータアクセス手順またはユーザーとシステムとの間のインターフェース取引を意味する。種々のユーザーインターフェースおよびディスプレイ上の数字は単なる例であり、キャラクター、文字、色などは個々に、または組み合わせて使用することができ、本発明の意図する範囲内に入るものである。
【0113】
以上で、本発明の好ましい実施例および種々の別の実施例について例として詳細に開示し、説明したが、当業者であれば発明の要旨および範囲から逸脱することなく、形態および細部について種々の変更を行うことができ、本発明の範囲は特許請求の範囲のみによって限定されるべきものであることは明らかであろう。
【図面の簡単な説明】
【図1】
本発明の好ましい実施例を示す略図である。
【図2】
二重チャンネルスキーマの好ましい実施例を示す略図である。
【図3】
本発明のシステムと相互対話する間、ユーザーがとるステップを示すプロセスのフローチャートである。
【図4】
本発明の単一チャンネルスキーマの好ましい実施例を示す略図である。
【図5】
本発明の単一チャンネルスキーマの別の実施例を示す略図である。
【図6】
本発明の単一チャンネルスキーマの別の実施例を示す略図である。
【図7】
本発明の単一チャンネルスキーマの別の実施例を示す略図である。
【図8】
本発明の種々の様相および特徴を含む別の実施例を示す略図である。
【図9】
本発明の安全にされたデータベースアクセスシステムを示す略図である。
【図10】
銀行口座情報を検索するための安全システムの略図である。
【図11】
疑似ランダムストリングの図である。
【図12】
ユーザーの一時的または取引上の変更および統合プロセスを示す略図である。
【図13a】
本発明のユーザーインターフェースのグラフである。
【図13b】
本発明のユーザーインターフェースのグラフである。
【図13c】
本発明のユーザーインターフェースのグラフである。
【図13d】
本発明のユーザーインターフェースのグラフである。
【図13e】
本発明のユーザーインターフェースのグラフである。
【図13f】
本発明のユーザーインターフェースのグラフである。
【図13g】
本発明のユーザーインターフェースのグラフである。
【図13h】
本発明のユーザーインターフェースのグラフである。
【図14】
本発明のPIN安全インターフェースのスタートスクリーンのグラフである。
【図15a】
PIN安全ユーザーインターフェースの第1サイクルのグラフである。
【図15b】
PIN安全ユーザーインターフェースの第2サイクルのグラフである。
【図15c】
PIN安全ユーザーインターフェースの第3サイクルのグラフである。
【図15d】
PIN安全ユーザーインターフェースの第4サイクルのグラフである。
【図15e】
数字の代わりに記号またはキャラクターを使用する、PIN安全インターフェースのグラフである。
【図16】
インターネットを介してデータベースアクセスシステム内で利用される、本発明の特徴を示す略図である。
【図17】
インターネットを介して多数のデータベースのアクセスで使用される、本発明の特徴を示す略図である。
【図18】
インターネットを通して通信する本発明の種々の特徴および部品を示す略図である。
【図19】
インターネットを通して通信する本発明の種々の特徴および部品を示す略図である。
【図20】
インターネットを通して通信する本発明の種々の特徴および部品を示す略図である。
【図21】
本発明の別の実施例のアクセスおよびデータチャネルを示す略図である。
【図22】
本発明の種々の特徴を含む包括的なサーバーゲートウェイスキーマを示す略図を示す。
【図23】
本発明の包括的な統合プラットフォームを示す略図を示す。

Claims (35)

  1. 電子コンピュータと、該電子コンピュータと通信できるようになっている特定の電子通信デバイスと、前記電子コンピュータと通信するようになっている少なくとも1つの電子通信デバイスとを備え、前記電子コンピュータが永久識別コード、マスクコードおよび該電子コンピュータと前記特定の電子通信デバイスとの間の電子通信を可能にする識別コードを含む特定の電子通信デバイスに関連したデータを含み、前記永久的識別コードが前記少なくとも1つの電子通信デバイスに入力され、電子コンピュータに送信され、前記電子コンピュータが疑似ランダムストリングを発生し、この疑似ランダムストリングが特定の電子通信デバイスへ送信され、マスクコードが疑似ランダムストリングに適用され、所定の規則に従って揮発性識別コードが発生され、前記揮発性識別コードが特定の電子通信デバイスまたは前記少なくとも1つの電子通信デバイスにより前記電子コンピュータに戻されるように送信され、前記電子コンピュータが所定の規則に従って疑似ランダムストリングに前記マスクコードを適用することによって得られた揮発性識別コードに対して、この電子コンピュータに送信された揮発性識別コードをチェックし、両揮発性識別コードが前記電子コンピュータによって一致していると判断された時に確実な識別が行われるようになっており、
    i)前記疑似ランダムストリングがキャラクターの第1リニアアレイを備え、各キャラクターが第1アレイ内に所定の数値位置(第1、第2、第3など)を有し;
    ii)前記マスクコードが数字の第2のリニアアレイを備え、各数字が第2アレイ内に所定の数値位置(第1、第2、第3など)を有し;
    iii)揮発性識別コードを発生するように疑似ランダムストリングにマスクコードを適用するための所定の規則が、位置の順序で取り込まれた第2アレイ内の数字を基に、第1アレイ内の数値位置を順次選択し、よって順次第1アレイから選択されたキャラクターを戻し、第3リニアアレイを形成するようになっており、この第3リニアアレイが揮発性識別コードを形成する、コード化された識別システム。
  2. 前記特定の電子通信デバイスと、前記少なくとも1つの電子通信デバイスとが同じデバイスである、請求項1記載のシステム。
  3. 前記特定の電子通信デバイスと、前記少なくとも1つの電子通信デバイスとが別個のデバイスである、請求項1記載のシステム。
  4. 前記特定の電子通信デバイスが携帯電話、呼び出し機(ぺージャー)またはパーソナルデジタルアシスタントである、前記請求項に記載のシステム。
  5. 前記少なくとも1つの電子通信デバイスがEFTPOSターミナルまたは同等物である、請求項3または請求項3に従属した請求項4記載のシステム。
  6. 前記永久識別コードが人の読み取りできるインデックスおよび/または機械が読み取りできるインデックスを支持するカードとして供給される、前記いずれかの請求項に記載のシステム。
  7. 永久識別コード、マスクコードおよび電子コンピュータと特定の電子通信デバイスとの間の通信を可能にする識別コードを含み、特定の電子通信デバイスまたはそのユーザーに関するデータを内部に記憶した電子コンピュータに対して特定の電子通信デバイスまたはそのユーザー識別するための方法であって、前記永久識別コードが少なくとも1つの電子通信デバイスに入力され、よって電子コンピュータに送信され、前記電子コンピュータが前記永久識別コードと前記電子コンピュータと前記電子通信デバイスとの間の通信を可能にする前記識別コードおよび特定の電子通信デバイスとを関連付けし、疑似ランダムストリングを発生し、その後、発生した疑似ランダムストリングを特定の電子通信デバイスに送信するようになっており、所定の規則に従って疑似ランダムストリングに前記マスクコードを適用し、揮発性識別コードを発生するようになっており、前記揮発性識別コードが特定の電子通信デバイスまたは少なくとも1つの電子通信デバイスに入力され、前記電子コンピュータへ送信され、このコンピュータでマスクコードを前記疑似ランダムストリングに適用することによって、送信された揮発性識別コードと電子コンピュータ内部で発生された揮発性識別コードとを比較し、両揮発性識別コードが一致した時に確実な識別が行われるようになっており、
    i)前記疑似ランダムストリングがキャラクターの第1リニアアレイを備え、各キャラクターが第1アレイ内に所定の数値位置(第1、第2、第3など)を有し;
    ii)前記マスクコードが数字の第2のリニアアレイを備え、各数字が第2アレイ内に所定の数値位置(第1、第2、第3など)を有し;
    iii)揮発性識別コードを発生するように疑似ランダムストリングにマスクコードを適用するための所定の規則が、位置の順序で取り込まれた第2アレイ内の数字を基に、第1アレイ内の数値位置を順次選択し、よって順次第1アレイから選択されたキャラクターを戻し、第3リニアアレイを形成するようになっており、この第3リニアアレイが揮発性識別コードを形成するようになっている、特定の電子通信デバイスまたはそのユーザーを識別するための方法。
  8. 前記疑似ランダムストリングが個人に関するデータのある条件を表示する少なくとも1つのキャラクターを含む、請求項7記載の方法。
  9. 前記特定の電子通信デバイスと、前記少なくとも1つの電子通信デバイスとが同じデバイスである、請求項7または8記載の方法。
  10. 前記特定の電子通信デバイスと、前記少なくとも1つの電子通信デバイスとが別個のデバイスである、請求項7または8記載の方法。
  11. 前記特定の電子通信デバイスが携帯電話、呼び出し機またはパーソナルデジタルアシスタントである、請求項9または10記載の方法。
  12. 前記少なくとも1つの電子通信デバイスがEFTPOSターミナルまたは同等物である、請求項10または請求項10に従属した請求項11記載の方法。
  13. i)ユーザーに関連したユーザーコードを記憶し、取引のために疑似ランダムセキュリティストリングを発生するためのホストコンピュータを備え、該ホストコンピュータが前記疑似ランダムセキュリティストリングに対して前記ユーザーコードを適用することにより、1回の取引コードを決定するようになっており、
    ii)前記疑似ランダムセキュリティストリングを受信し、ディスプレイすることにより、前記取引を管理し、ユーザーの取引入力コードを受信するための、前記ホストコンピュータと電子通信する少なくとも1つの電子デバイスを備え、前記ユーザーコードを前記少なくとも1つの電子デバイスにディスプレイされた前記疑似ランダムセキュリティストリングに適用することによって前記ユーザーの取引入力コードを決定し、該ユーザー取引入力コードを前記ホストコンピュータに送るようになっており、
    iii)前記ユーザー入力コードが前記1回の取引コードと一致するかどうかを前記ホストコンピュータが証明する、識別証明安全取引システム。
  14. 前記少なくとも1つの電子デバイスが販売時点電子送金(EFT/POS)デバイスである、請求項13記載のシステム。
  15. 前記少なくとも1つの電子デバイスが前記取引を管理し、前記ユーザー取引入力コードを受信するための販売時点電子送金(EFT/POS)デバイスと、前記疑似ランダムセキュリティストリングを受信し、これをディスプレイするための、前記ユーザーに関連した無線デバイスから構成される、請求項13記載のシステム。
  16. 前記疑似ランダムセキュリティストリングの代わりに、前記無線デバイスにより前記1回の取引コードを受信し、ディスプレイする、請求項15記載のシステム。
  17. 前記少なくとも1つの電子デバイスが前記ユーザーに関連する無線デバイスである、請求項13記載のシステム。
  18. 前記疑似ランダムセキュリティストリングの代わりに、前記1回取引コードを前記無線デバイスに送る、請求項17記載のシステム。
  19. 前記少なくとも1つの電子デバイスが、
    i)前記疑似ランダムセキュリティストリングを受信し、これをディスプレイし、前記ユーザー取引入力コードを受信するための、前記ホストコンピュータと電子通信するユーザーのコンピュータと、
    ii)前記取引を管理するための、前記ユーザーのコンピュータおよび前記ホストコンピュータと電子通信するマーチャントコンピュータとから構成されており、前記少なくとも1つの電子デバイスのうちの1つがユーザー識別証明のために前記ユーザー取引入力コードを前記ホストコンピュータへ中継する、請求項13記載のシステム。
  20. 前記ユーザーコンピュータと前記マーチャントコンピュータとがインターネットを通して通信する、請求項19記載のシステム。
  21. 前記疑似ランダムセキュリティストリングの代わりに前記ユーザーコンピュータにより前記1回の取引コードを受信し、ディスプレイする、請求項19または20記載のシステム。
  22. 前記少なくとも1つの電子デバイスが、
    i)前記疑似ランダムセキュリティストリングを受信し、ディスプレイするための、前記ユーザーに関連した無線デバイスと、
    ii)前記ユーザー取引入力コードを受信するための、前記ホストコンピュータと電子通信するユーザーコンピュータと、
    iii)前記取引を管理するための、前記ユーザーコンピュータおよび前記ホストコンピュータと電子通信するマーチャントコンピュータとから構成され、前記少なくとも1つの電子デバイスのうちの1つがユーザー識別証明のために前記ユーザー取引入力コードを前記ホストコンピュータに中継するようになっている、請求項13記載のシステム。
  23. 前記疑似ランダムセキュリティストリングの代わりに前記無線デバイスにより前記1回の取引コードを受信し、ディスプレイする、請求項22記載のシステム。
  24. 前記ホストコンピュータが証明時に前記取引の終了を可能にする、請求項13〜23のいずれかに記載のシステム。
  25. 前記ホストコンピュータが証明時にデータベースのアクセスを可能にする、請求項13〜24のいずれかに記載のシステム。
  26. 前記ホストコンピュータが証明時に口座情報へのアクセスを可能にする、請求項13〜25のいずれかに記載のシステム。
  27. i)ホストコンピュータに関連するユーザーのPINに関する情報を記憶する工程と、
    ii)前記ホストコンピュータにより疑似ランダムセキュリティストリングを発生する工程と、
    iii)前記ユーザーのPINを前記疑似ランダムセキュリティストリングに適用することにより、取引コードを決定する工程と、
    iv)前記疑似ランダムセキュリティストリングを少なくとも1つの電子デバイスに送信する工程と、
    v)前記ユーザーが前記ユーザーコードを前記疑似ランダムセキュリティストリングに適用することにより、ユーザー取引入力コードを決定するのに使用するよう、前記少なくとも1つの電子デバイスに前記疑似ランダムセキュリティストリングをディスプレイする工程と、
    vi)前記少なくとも1つの電子デバイスに前記ユーザー取引入力コードを入力する工程と、
    vii)前記少なくとも1つの電子デバイスから前記ホストコンピュータに前記ユーザー取引入力コードを送信する工程と、
    viii)前記取引コードと前記ユーザー取引入力コードとが一致しているかどうかを前記ホストコンピュータにより判断する工程とを備えた、安全取引を行うために識別を証明する方法。
  28. 前記取引コードと前記ユーザー取引入力コードとが一致した時に取引を完了させる工程を更に含む、請求項27記載の方法。
  29. 前記取引コードと前記ユーザー取引入力コードとが一致した時にデータベースへのアクセスを行う工程を更に含む、請求項27または28記載の方法。
  30. 前記取引コードと前記ユーザー取引入力コードとが一致した時に口座情報へのアクセスを行う工程を更に含む、請求項27〜29のいずれかに記載の方法。
  31. 販売時点電子送金(EFT/POS)デバイスに前記疑似ランダムセキュリティストリングを送信し、ディスプレイする工程を更に含む、請求項27〜30のいずれかに記載の方法。
  32. 前記ユーザーに関連する無線デバイスに前記疑似ランダムセキュリティストリングを送信し、ディスプレイする工程を更に含む、請求項27〜30のいずれかに記載の方法。
  33. 前記ホストコンピュータと電子通信するユーザーコンピュータに前記疑似ランダムセキュリティストリングを送信し、ディスプレイする工程を更に含む、請求項27〜30のいずれかに記載の方法。
  34. インターネットを介して前記ホストコンピュータと前記ユーザーコンピュータとの間で通信を行う工程を更に含む、請求項33のいずれかに記載の方法。
  35. 前記少なくとも1つの電子デバイスに前記取引コードを送信し、前記電子デバイスに前記取引コードをディスプレイする工程を更に含む、請求項15記載の方法。
JP2002525598A 2000-09-07 2001-09-07 埋め込み型同期ランダム使い捨てコード識別方法およびシステム Pending JP2004508644A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0021964A GB2366966B (en) 2000-09-07 2000-09-07 Embedded synchronous random disposable code identification method and system
US09/663,281 US7043635B1 (en) 2000-09-15 2000-09-15 Embedded synchronous random disposable code identification method and system
US09/915,271 US7392388B2 (en) 2000-09-07 2001-07-27 Systems and methods for identity verification for secure transactions
PCT/GB2001/004024 WO2002021463A2 (en) 2000-09-07 2001-09-07 Code identification method and system

Publications (2)

Publication Number Publication Date
JP2004508644A true JP2004508644A (ja) 2004-03-18
JP2004508644A5 JP2004508644A5 (ja) 2008-06-05

Family

ID=27255877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002525598A Pending JP2004508644A (ja) 2000-09-07 2001-09-07 埋め込み型同期ランダム使い捨てコード識別方法およびシステム

Country Status (17)

Country Link
US (2) US7392388B2 (ja)
EP (1) EP1316076B1 (ja)
JP (1) JP2004508644A (ja)
KR (1) KR20030036766A (ja)
CN (1) CN1279498C (ja)
AU (2) AU2001287847A1 (ja)
BR (1) BR0113887A (ja)
CA (1) CA2421495A1 (ja)
CY (1) CY1113961T1 (ja)
DK (1) DK1316076T3 (ja)
EA (1) EA004422B1 (ja)
ES (1) ES2403039T3 (ja)
MX (1) MXPA03002050A (ja)
NO (1) NO20030982L (ja)
NZ (1) NZ524391A (ja)
PT (1) PT1316076E (ja)
WO (1) WO2002021463A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007536619A (ja) * 2004-05-03 2007-12-13 ビザ・インターナショナル・サービス・アソシエーション オンライン認証サービスによる複数関係者の利益
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
JP2010529522A (ja) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
JP2015525394A (ja) * 2012-05-28 2015-09-03 スイベル セキュア リミテッドSwivel Secure Limited ユーザidを確保するための方法及びシステム
JP2017511519A (ja) * 2014-02-06 2017-04-20 グーグル インコーポレイテッド トラックデータの動的な変更
JP2017519278A (ja) * 2014-05-30 2017-07-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ通信

Families Citing this family (314)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
AU4365801A (en) * 2000-03-15 2001-09-24 Mastercard International Inc Method and system for secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US9813564B1 (en) * 2000-04-27 2017-11-07 Peter D. Wendt Secured pre-payment for portable communication unit
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
AU2002226941A1 (en) * 2000-11-20 2002-06-03 Ecrio, Inc. Method for downloading bar code encoded information with a mobile communication
US6877665B2 (en) 2000-11-20 2005-04-12 Ecrio, Inc. System, method, and apparatus for communicating information encoded in a light-based signal using a fob device
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US10929784B2 (en) 2001-08-21 2021-02-23 Bookit Oy Booking method and system
FI124899B (fi) 2008-07-04 2015-03-13 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien lähetystä varten
US10469591B2 (en) 2001-08-21 2019-11-05 Bookit Oy Method and system for mediating and provisioning services
US9406062B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Authentication method and system
US9807614B2 (en) 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
US9171307B2 (en) 2002-08-21 2015-10-27 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
FI119168B (fi) 2006-04-21 2008-08-15 Jukka Tapio Aula Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä
US8737958B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9937531B2 (en) 2009-03-10 2018-04-10 Bookit Oy Ajanvarauspalvelu Method and system for delivery of goods
US8737955B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI20011680A (fi) 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
FI118586B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa
US10902491B2 (en) 2001-08-21 2021-01-26 Bookit Oy Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance
US9418361B2 (en) 2001-08-21 2016-08-16 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI117663B (fi) 2005-12-02 2006-12-29 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien massalähetystä varten
US8737959B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI118585B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa
US11004114B2 (en) 2001-08-21 2021-05-11 Bookit Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US9288315B2 (en) 2001-08-21 2016-03-15 Bookit Oy Ajanvarauspalvelu Method and system for mediating and provisioning services
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
EA006395B1 (ru) * 2002-04-03 2005-12-29 Суивел Секьюа Лимитед Система и способ для безопасных сделок по кредитным и дебетовым карточкам
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6996409B2 (en) * 2002-06-26 2006-02-07 Level Z, L.L.C. Multi-party concurrence through short message service exchanges
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
FR2845793B1 (fr) * 2002-10-09 2005-04-15 Schlumberger Systems & Service Procede et installation de gestion de stationnement payant
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040138991A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud document transaction system
US7162640B2 (en) * 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
EP1620970A4 (en) * 2003-04-01 2010-12-22 Entropic Technologies Pty Ltd SYSTEM FOR SAFE COMMUNICATION
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US6923370B2 (en) * 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US20040232228A1 (en) * 2003-05-20 2004-11-25 Gotfried Bradley L. Monitoring system
US6888445B2 (en) * 2003-05-20 2005-05-03 Bradley L. Gotfried Vehicle identification system
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US7599938B1 (en) 2003-07-11 2009-10-06 Harrison Jr Shelton E Social news gathering, prioritizing, tagging, searching, and syndication method
US20050092826A1 (en) * 2003-10-29 2005-05-05 Lee Blackman Disposable financial tools (DFT) / Yfee
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US7413112B2 (en) * 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
US7229014B1 (en) * 2004-06-25 2007-06-12 Richard Snyder systems and methods for account number generation and provisioning
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US20060043170A1 (en) * 2004-09-02 2006-03-02 Weaver Howard C Personal account protection system
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US6990335B1 (en) 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
US8098128B2 (en) * 2005-01-11 2012-01-17 Komatsu Ltd. Lock control system and method for working machine, working machine, lock control device and lock control management device for working machine
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
WO2006100540A1 (en) * 2005-03-23 2006-09-28 Nokia Corporation Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US20060258397A1 (en) * 2005-05-10 2006-11-16 Kaplan Mark M Integrated mobile application server and communication gateway
WO2006122364A1 (en) * 2005-05-18 2006-11-23 Mobileglobal Pty Ltd Transaction device, system and method
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
TW200701732A (en) * 2005-06-21 2007-01-01 Ite2 Technology Inc Method and system for verifying personal identity in internet trades
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8234498B2 (en) 2005-07-25 2012-07-31 Britti Michael A Screening using a personal identification code
US8418254B2 (en) 2005-07-25 2013-04-09 Transunion Rental Screening Solutions, Inc. Applicant screening
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
US7689007B2 (en) * 2005-09-16 2010-03-30 Privacy Card, Llc Methods and systems for protection of identity
BRPI0506238A (pt) * 2005-09-27 2007-07-03 Banco Bradesco S A sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
WO2007070864A2 (en) * 2005-12-15 2007-06-21 Nuclei, Llc Method of access to personal information
US9569772B2 (en) * 2005-12-21 2017-02-14 Patent Navigation Inc Enhancing bank card security with a mobile device
US20070156517A1 (en) * 2005-12-29 2007-07-05 Mark Kaplan System and method for redemption of a coupon using a mobile cellular telephone
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US20070288472A1 (en) * 2006-06-09 2007-12-13 Rivera Paul G Transaction processing system and method
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
WO2008015637A2 (en) * 2006-08-02 2008-02-07 Firstrand Bank Limited Mobile payment method and system
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
WO2008039942A1 (en) * 2006-09-27 2008-04-03 Electronic Commerce Protection Corporation Mechanism for fraud-resistant consumer transactions
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20080168546A1 (en) * 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20080299970A1 (en) 2007-05-30 2008-12-04 Shoptext, Inc. Consumer Registration Via Mobile Device
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US20090028329A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
CA2698086C (en) * 2007-08-31 2017-05-23 Homeatm Epayment Solutions Apparatus and method for conducting secure financial transactions
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20090171852A1 (en) * 2007-12-28 2009-07-02 Scott Taylor Method and System for Providing Secure Processing of Electronic Transactions
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US8463674B2 (en) * 2008-01-03 2013-06-11 Mocapay, Inc. System and method for distributing mobile gift cards
JP2009163595A (ja) * 2008-01-09 2009-07-23 Sony Corp 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8225404B2 (en) * 2008-01-22 2012-07-17 Wontok, Inc. Trusted secure desktop
WO2009094372A1 (en) 2008-01-22 2009-07-30 Authentium, Inc. System and method for protecting data accessed through a network connection
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
EP2266083A4 (en) * 2008-03-14 2012-01-25 Obopay Inc VIRAL PAYMENT SYSTEM ON NETWORK BASE
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2380149B1 (en) 2008-12-19 2016-10-12 Nxp B.V. Enhanced smart card usage
KR100892882B1 (ko) * 2008-12-24 2009-04-15 고혜선 물품관리방법
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9563889B2 (en) * 2009-02-25 2017-02-07 General Electric Company Method and apparatus for secure wireless point of sale transactions
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8463650B2 (en) * 2009-03-05 2013-06-11 Barclays Bank Delaware Systems and methods to initiate payments from electronic devices
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US9501775B2 (en) 2009-03-10 2016-11-22 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8224727B2 (en) 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US9336667B2 (en) * 2009-04-06 2016-05-10 Hassan Hammoud Electronic mailbox system
US8131258B2 (en) 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
JP2012527032A (ja) * 2009-05-15 2012-11-01 スォ,ドンソク 安全な送金システム
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
US20100306015A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and Methods to Schedule Transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
EP2454657A4 (en) * 2009-07-14 2016-06-15 Touch Networks Pty Ltd METHOD AND SYSTEM FOR PROVIDING A SERVICE ASSOCIATED WITH SELLING A PRODUCT
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) * 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US8224709B2 (en) * 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
WO2011063024A2 (en) * 2009-11-18 2011-05-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
EP2336985A1 (en) * 2009-12-03 2011-06-22 Nxp B.V. Improved authentication system
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US9280768B2 (en) * 2010-03-17 2016-03-08 Verifone, Inc. Payment systems and methodologies
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20110295740A1 (en) * 2010-05-28 2011-12-01 Dane Blackwell System And Method For Secure Transactions
WO2012021716A2 (en) 2010-08-11 2012-02-16 Boku, Inc. Systems and methods to identify carrier information for transmission of premium messages
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US20240193603A1 (en) * 2011-03-15 2024-06-13 Capital One Services, Llc Systems and methods for performing atm fund transfer using active authentication
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
WO2012148842A1 (en) 2011-04-26 2012-11-01 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9053478B2 (en) 2011-05-03 2015-06-09 Verifone, Inc. Mobile commerce system
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
SG191554A1 (en) * 2011-12-21 2013-07-31 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US9083532B2 (en) 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9137242B2 (en) * 2012-04-09 2015-09-15 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
CA2909081C (en) * 2012-04-16 2022-05-10 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US9448064B2 (en) * 2012-05-24 2016-09-20 Qualcomm Incorporated Reception of affine-invariant spatial mask for active depth sensing
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
WO2014008922A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
WO2014008920A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
US8757478B2 (en) 2012-07-09 2014-06-24 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
EP2713345B1 (de) * 2012-09-26 2016-08-24 Wincor Nixdorf International GmbH Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10147090B2 (en) * 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2775687A1 (en) * 2013-03-04 2014-09-10 British Telecommunications public limited company Secure data entry system
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
AU2013206800A1 (en) * 2013-07-11 2015-01-29 Kogan.Com Holdings Pty Ltd Method and Apparatus for Preventing Fraudulent Transactions Online
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US12086811B2 (en) 2013-12-18 2024-09-10 PayRange Inc. Processing interrupted transactions over non-persistent network connections
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US12093962B2 (en) 2013-12-18 2024-09-17 PayRange Inc. Intermediary communications over non-persistent network connections
US11966895B2 (en) * 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US20150206142A1 (en) * 2014-01-17 2015-07-23 Bank Of America Corporation Batch processing in a multi-layer transaction tracking system
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
CA2892113C (en) * 2014-05-20 2022-11-08 Tyco Safety Products Canada Ltd. Dual access level security system and method
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11290878B2 (en) 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
AU2016260562A1 (en) * 2015-05-13 2018-01-18 Omnyway, Inc. Methods and systems for using a consumer identity to perform electronic transactions
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106411812B (zh) 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、系统和验证服务器
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10467615B1 (en) 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11329821B2 (en) * 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10498743B2 (en) 2015-12-31 2019-12-03 Walmart Apollo, Llc Systems and methods for data authentication via a stateless edge appliance
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
GB2578942A (en) * 2016-12-23 2020-06-03 Walmart Apollo Llc Retail financial system testing system and methods
EP3646294A4 (en) * 2017-06-27 2020-11-18 The Work Shop Limited SYSTEMS AND PROCEDURES FOR CODING AND MANAGEMENT OF PAYMENT TRANSACTIONS
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals
WO2019046470A1 (en) 2017-08-30 2019-03-07 Walmart Apollo, Llc SYSTEM AND METHOD PROVIDING SETUP AUTHENTICATION USING TEXTING
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN110737878B (zh) * 2018-07-19 2023-12-22 深圳市鸿合创新信息技术有限责任公司 自动配置应用软件的数字签名的方法及系统、电子设备
CN109828782A (zh) * 2019-01-30 2019-05-31 上海易点时空网络有限公司 用于代码管理的数据配置方法及装置
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
FR3114181A1 (fr) * 2020-09-14 2022-03-18 Adel BEDADI Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire.
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812403A (en) * 1972-06-29 1974-05-21 K Gartner Electronic combination lock including sequential signal generator and signal display
FR2252017A5 (en) * 1973-11-16 1975-06-13 Jacquet Antonin Method for electronically controlling a door lock - involves selecting correct code stored within a memory
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
JPS63310257A (ja) 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US6002918A (en) * 1989-06-29 1999-12-14 Symbol Technologies, Inc. Power-saving arrangement and method for mobile units in communications network
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US6539363B1 (en) * 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5655020A (en) * 1992-05-08 1997-08-05 Wesco Software Limited Authenticating the identity of an authorized person
US5408417A (en) * 1992-05-28 1995-04-18 Wilder; Wilford B. Automated ticket sales and dispensing system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
DE69332889T2 (de) * 1992-10-26 2004-03-04 Intellect Australia Pty. Ltd. Host-benutzer-transaktionssystem
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5324922A (en) * 1993-02-25 1994-06-28 Verifone, Inc. Apparatus and method for managing transactions
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
WO1995019593A1 (en) 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5481509A (en) * 1994-09-19 1996-01-02 Software Control Systems, Inc. Jukebox entertainment system including removable hard drives
ATE169417T1 (de) * 1994-10-14 1998-08-15 United Parcel Service Inc Mehrstufiges paketverfolgungssystem
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
WO1996034328A1 (en) * 1995-04-27 1996-10-31 Herman Weisz Method and security system for ensuring the security of a device
US5754653A (en) * 1995-07-26 1998-05-19 Canfield; Henry A. Coding formula for verifying checks and credit cards
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5736932A (en) 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE69834406T2 (de) * 1997-05-13 2006-12-07 Passlogix, Inc. Verallgemeinertes benutzeridentifizierungs-und-authentisierungssystem
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11316729A (ja) 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11306141A (ja) 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6182894B1 (en) 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
FI110388B (fi) * 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
BR0005457A (pt) 1999-03-22 2001-01-30 Microvault Corp Método e aparelho seguros para sistema seguro de transmissão de dados
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007536619A (ja) * 2004-05-03 2007-12-13 ビザ・インターナショナル・サービス・アソシエーション オンライン認証サービスによる複数関係者の利益
JP2011138523A (ja) * 2004-05-03 2011-07-14 Visa Internatl Service Association オンライン認証を利用した情報の提供方法、そのためのサーバ、及び、コンピューティングデバイス
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
JP2010529522A (ja) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
JP2015519636A (ja) * 2012-04-09 2015-07-09 ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム
JP2015525394A (ja) * 2012-05-28 2015-09-03 スイベル セキュア リミテッドSwivel Secure Limited ユーザidを確保するための方法及びシステム
JP2017511519A (ja) * 2014-02-06 2017-04-20 グーグル インコーポレイテッド トラックデータの動的な変更
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
JP2017519278A (ja) * 2014-05-30 2017-07-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ通信

Also Published As

Publication number Publication date
US7392388B2 (en) 2008-06-24
US20020059146A1 (en) 2002-05-16
EP1316076B1 (en) 2013-03-06
EA200300263A1 (ru) 2003-08-28
WO2002021463A2 (en) 2002-03-14
NO20030982L (no) 2003-05-05
WO2002021463A3 (en) 2003-01-16
NZ524391A (en) 2004-09-24
MXPA03002050A (es) 2004-12-13
DK1316076T3 (da) 2013-05-27
CN1561508A (zh) 2005-01-05
ES2403039T3 (es) 2013-05-13
BR0113887A (pt) 2003-07-29
AU2001287847A1 (en) 2002-03-22
EP1316076A2 (en) 2003-06-04
KR20030036766A (ko) 2003-05-09
NO20030982D0 (no) 2003-03-03
CY1113961T1 (el) 2016-07-27
EA004422B1 (ru) 2004-04-29
AU2005100466B4 (en) 2005-07-07
CA2421495A1 (en) 2002-03-14
US20020029342A1 (en) 2002-03-07
AU2005100466A4 (en) 2005-07-07
PT1316076E (pt) 2013-05-21
CN1279498C (zh) 2006-10-11

Similar Documents

Publication Publication Date Title
JP2004508644A (ja) 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
JP6494686B2 (ja) 符号化情報の処理
US8661520B2 (en) Systems and methods for identification and authentication of a user
US7248719B2 (en) Tokenless electronic transaction system
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
US20090307133A1 (en) Online Payment System for Merchants
US20090228370A1 (en) Systems and methods for identification and authentication of a user
WO2000026849A1 (en) Tokenless electronic transaction system
MXPA04009725A (es) Sistema y metodo para transacciones de tarjeta de credito y debito seguras.
US20150235226A1 (en) Method of Witnessed Fingerprint Payment
WO2010140876A1 (en) Method, system and secure server for multi-factor transaction authentication
GB2489332A (en) Handling encoded information and identifying user
GB2519894A (en) Handling encoded information
WO2002071177A2 (en) Method and system for substantially secure electronic transactions
GB2519876A (en) Handling encoded information
ZA200301322B (en) Code identification method and system.
AU2003200600B2 (en) Code identification method and system
GB2491514A (en) Handling encoded information and identifying user
WO2003012755A1 (en) Code identification method and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080410

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080410

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081209