JP2008511878A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2008511878A
JP2008511878A JP2007528513A JP2007528513A JP2008511878A JP 2008511878 A JP2008511878 A JP 2008511878A JP 2007528513 A JP2007528513 A JP 2007528513A JP 2007528513 A JP2007528513 A JP 2007528513A JP 2008511878 A JP2008511878 A JP 2008511878A
Authority
JP
Japan
Prior art keywords
transaction
principal
service provider
cardholder
rcd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007528513A
Other languages
English (en)
Inventor
ブリュース マックジョージ,ジェフリ
Original Assignee
マーケッツ−アラート、プロプライエタリ、リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マーケッツ−アラート、プロプライエタリ、リミテッド filed Critical マーケッツ−アラート、プロプライエタリ、リミテッド
Publication of JP2008511878A publication Critical patent/JP2008511878A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

カード保有者のカードが取引に使用される時、電子メッセージがカード保有者の移動電話機(又は他の電子機器)へ送信されるように設定されたクレジットカードスキャニング保護システム。カード保有者が許可されてない取引の注意を受け取った時、カード保有者は直ちに発行機関を呼び出し、そして取引について問い正すか又はカードを使用不能にさせることができる。システムは、カード発行会社へ電子メッセージ警報に関する規則を選択および設定する能力を提供する。例えば、すべての現金引出し、特定された総額を超える取引及び新しい商人との又は新しい地理的区域の中での取引に対する警報を含んでいる。また、システムは顧客との対話を許容しており、それによりカード保有者は電子警報の伝達を支配するイベントを特定することができる。

Description

本発明は、口座活動のモニタリングと移動通信における情報技術を組合せたセキュリティシステムに関する。
多くの組織および個人は、商品及びサービスを得るために定期的にクレジットカードを使用する。
現金又はクレジット取引に関して技術及びセキュリティシステムが進化しているにもかかわらず、行われている段階でクレジットカード詐欺を見破る経済的手段の必要性が残っている。
オーストラリアだけでも、クレジット詐欺は1年につき総額1億4千万ドルにのぼり、クレジットカード保有者や金融機関などに多大な迷惑を引き起している。
アジアでは、クレジットカード詐欺は1年につき10億ドルを超えていると報告されている。
最多不正取引は、ネット又は電話により商品又はサービスの注文が出された場所でカードの不存在から起こる。
不正取引の大多数は小額に対してである。しかしながら、蓄積による損失は、一般に利息を伴なって高いコストをカード保有者へ負担させる。
銀行は取引パターンを走査し、パターンが不当に変更された時はカード保有者に接触し、そして、もしカード保有者が銀行と接触していなければ、クレジットカードの回線がキャンセルされるであろうことを彼らに警告するであろうが、このタイプのセキュリティは、特に、もしその取引が休日であったり、いかなる銀行の連絡に応答できないカード保有者によるものであると、しばしば失敗となり得る。
大半のカード保有者は、セキュリティの質を高めるために彼らが彼らの口座へ適用するのを望む制限について銀行へ指令することができる。
このタイプのシステムの1つの例は、オーストラリアにおいてセントジョージ銀行により提案されている。セントジョージシステムは、預金残高、発生した時預かり及び引出しを含んでいる顧客が要求した口座情報がショートメッセージサービス(SMS)を介して自動的に送られ、個々の口座保有者に彼らの資金をより上手く管理するためのより強力なコントロールを提供するサービスを提供する。
このシステムは、顧客が彼らの預金残高又は支出限界へ到達した時、彼らの口座の中にいくらお金を持っているかおよび彼らの知らないうちにお金が引出されたかどうかの情報が提供されることにより、顧客へより柔軟で平穏な気持を与えることを企てる。
このシステムの下では、顧客はSMSを介して以下の情報を自動的に得るように選択する。
・セントジョージ貯金口座又はクレジットカード口座の残高
・預金残高が予め決定された上限又は下限へ到達する時の通知
・顧客が設定された総額より多額の預金を受領する時の通知
・口座から設定された総額より多額が引出された時の通知
セントジョージシステムの下では、以下のタイプの警報がある。
残高警報:
・その日の始めにおいて、選択された口座の利用可能な残高の報告
・毎日、毎週、隔週又は毎月の中からメッセージを受け取る回数の選択
・これは、東部標準時間でほぼ午前8時に送られるであろう。
高残高警報:
・選択された口座の残高が予め決定された金額に到達する時の報告
・午後11時と午前6時の間の時刻に発生した取引のために、高残高警報が送られる場合、あなたはその次の営業日に東部標準時間で午前8時に通知されるであろう。
・もし預金残高がリアルタイムの預金により変化するならば、そのメッセージは直ちに送られるであろう。
・この警報は、再発生メッセージとして設定することはできない。
低残高警報:
・選択された口座の残高が予め決定された下限に到達する時の報告
・午後11時と午前6時の間の時刻に発生した取引のために、低残高警報が送られる場合、あなたはその次の営業日に東部標準時間で午前8時に通知されるであろう。もし、預金残高がリアルタイムの引出しにより変化するならば、そのメッセージは直ちに送られるであろう。
・この報告は、再発生メッセージとして設定することはできない。
預金警報:
・預金が受領される時の報告
・午後11時と午前6時の間の時刻に発生する取引については、あなたはその翌朝東部標準時間午前8時に通知されるであろう。
・このタイプの警報は、‘再発生’設定オプションを提供する。
引出し警報:
・引出しがあなたの口座で発生する時の報告
・午後11時と午前6時の間の時刻に発生した取引については、あなたはその翌朝東部標準時間午前8時に通知されるであろう。
・このタイプの警報は、‘再発生’設定オプションを提供する。
このタイプのシステムの大きな問題は、顧客は警報の受け取りを望む個々の引金を設定することはできるが、彼らは使用することができる引金のタイプを制限されていることである。上述のように、顧客に対する不正を最小限にする方向へ向けられたタイプの警報は、顧客が口座から設定された総額より多額が引出された時の通知を受け取ることである。このタイプの引金は、顧客が警報を引金することなく引出したい総額に限度を設けることを望む時は有益であるが、顧客に不利な“スキミング”の実行に使用された時は有益ではない。
スキミングは、より進化した不正者により使用される行為であり、そしてそれは顧客の消費又は引出しパターンを不正者が真似することに基づいている。それ故、不正者によりなされた引出しは、本来のところの顧客にとって又はその場所の走査システムにとって異常であるとは認められない。スキミングは普通、氏名、番号、有効期限及び他の情報のほかに、カードの磁気帯に記録された全ての符号化されたデーターを読み取り、そして蓄積することができる手のひらサイズの手持ち装置を使用して成し遂げられる。そしてデーターは、取引を承認する金融機関のセキュリティを迂回する目的でオリジナルカードを模倣する偽造カード上へコピーすることができる。
“スキミング”の例は、図1の中に示されている。図は、クレジットカード口座か又はそうでない顧客口座で発生する取引のリストを示している。“スキミングされた”取引は、取引“c”として表示されている。理解されるように、スキミング取引の総額は、リストに載せられた他の取引と比べて比較的低額であり、そしてそのため、セントジョージのシステムのような制限タイプの警報システムの使用では識別できないであろう。取引“D”は、口座の持主により承認された取引であるのに、取引Dより前に処理された比較的低い額と比べた時、取引“D”は、おそらく多額である異常な取引として認められるであろう。
“スキミング”は、カード保有者をだます目的で無許可の低額/大量の取引を使用する。総額は、より小さくなるにつれて先行のシステムにより無許可であるとして識別されず、したがって、カード保有者は、計算書が受領され又はチェックされるまで、そして不正が既にカード保有者を訪れた遅すぎる段階まで無許可取引に対して警告されない。
現在の不正防止技術は、スキミング、CNP(不正を提供しないカード)又はカードの他の不正使用に対し要求を満たさない。これらは、現在の借方要求を先行の消費習慣と比較することにより借方要求が真のカードの持主によるものであるかどうかを決定するためのニューラルネットワーキング技術のシステムによる承認のために提出される一見本物の借方要求を含んでいる。この処理は、不承諾/承諾の応答を作り出すために確率や他の神経系の誘導テクニックを使用する賭け又は当てごとに等しい。なぜなら、借方要求が不正であるかそうでないかを知る1人の人間、つまり本物カードの持主は、不正な取引要求が彼らの口座において許可された取引となるのを止めるために保留している取引を問いただしたり、選別又は阻止するために事前設定できる変更可能なパラメーター入力を有していないからである。また、本物のカードの持主も彼ら自身、普通でない取引要求がブロックされ、ニューラルネットワークでは異常に見えることも経験する。なぜなら、本物のカードの持主は人であり、人は異常な意思決定やふるまう傾向があるからである。不幸にも、ニューラルネットワークは、口座の以前の取引パターンの履歴と比較して普通でない取引要求である異常な取引要求に対して警報を発するように設計されている。もし、その要求が問いただしたり不承認とするのに十分なほど怪しいと思われるならば、これは、彼らが彼らの銀行に接触し、その状況を提出するまで本物のカードの持主が彼らのカードを使用することを停止させる。
不正の他の形態は継続的に発達する。フィッシング攻撃において、不正者は、評判のよい金融機関又は電子商取引サイトからであると主張するインターネットの電子メールを送りまくる。電子メールのメッセージは、受取人に彼らの個人プロフィールをアップデートするか又はある取引を実行するためにあるリンクをクリックするようにせきたてる。そのリンクは、被害者を事実であるように見えるようにデザインされた偽物のウェブサイトへ連れて行く。しかしながら、入力されたいかなる個人又は金融情報は、直接不正者へ導かれてしまう。
トロイの攻撃において、攻撃者は、ユーザーのコンピューターにインストールされたトロイを獲得する。ユーザーが彼の銀行のウェブサイトにログインする時、攻撃者は、彼らが欲する不正取引をするために、トロイを介してそのセッションに“便乗”する。
これらの新しい形態を打ち負かす試みにおいて、2つの異なる通信経路を使用するような2つの認証要素が使用されてきた。1つの銀行は、SMSを経由してユーザーの携帯電話へチャレンジコードを送り、そしてSMSを経由して返答を期待する。もし、すべての銀行の顧客が携帯電話を持っていると仮定されると、その時これは特別のハードウェアなしに2つの認証要素を処理する結果となり;そしてより良くは認証部分は第1のチャンネルとは異なる通信チャンネルで送られ、盗み聞きを一層困難にする。しかしながら、もしユーザーが取引又は取引の群を終えてない間に、特に不正者がまだ“そのシステムの中”におり、そして中へ戻って来るコードを見ることができるような“便乗”することに関して、2つの通信経路は問題を解決しない。そして、彼らはユーザーの有効なコードに対し不正な取引を結び付けることができる。
攻撃の途中で人を使う攻撃者は、彼自身はできないのでユーザーにログインのSMS部分を扱わせるので幸福であり、そして、トロイの攻撃者は、ユーザーがいずれログインすることに頼っているので意に介さない。
一旦、不正な取引が金融機関により処理されると、その取引を取り消すために、金融機関は紛争解決操作を有する。紛争解決操作は、取り消すべき取引1件当たり、計算料、時間及び処理料金を含んでおよそ70ドルの費用がかかる。この額は、不正により金融機関が実際に失った額に加算される。また、金融機関には、顧客の心中に発生した不満において、さらなる費用がかかる。顧客は、不正に原因する金融機関の反対意見を引き出し易く、そしてさらにこの反対意見を他人に告げ易い。
本発明の目的は、カードが存在しない不正であろうとインターネットバンキングのような遠隔操作の媒体を介したものであろうと、取引の不正を減少させ、そして、また上述の不利益の少なくとも1つを部分的に克服できるか、または顧客に有益な又は商業的な選択を提供することができるセキュリティシステムを提供することである。
本発明のさらなる目的および利点は、例示のために提供される以下の記述から明らかになるであろう。
本発明によれば、口座使用をモニタリングし、そして確認する方法であって、
(a)本人が、リアルタイムで口座活動をモニタリングするサービスを提供するようにサービスプロバイダーと契約を結び、そして本人は、本人が警報を発せられない取引基準をサービスプロバイダーへ通報するステップと、
(b)サービスプロバイダーは、少なくとも1台のコンピューターを用いて口座活動をモニタリングするステップと、そして
(c)サービスプロバイダーは、本人の取引基準に適合していない取引に対する許可を求められた時、リモートコミュニケーション装置(RCD)を経由して本人へリアルタイムメッセージを提供するステップ、からなる前記方法である。
代りの形において、本発明は、口座使用をモニタリングし、そして確認する方法に存在し、
(a)本人が、リアルタイムで口座活動をモニタリングするサービスプロバイダーと契約を結び、そして本人は、本人がモニターすべき取引基準をサービスプロバイダーへ通報するステップと、
(b)サービスプロバイダーは、少なくとも1台のコンピューターを用いて口座活動をモニタリングするステップと、そして
(c)サービスプロバイダーは、取引を本人の基準との照合を含んでいる事前許可手順にかけるステップ、からなる前記方法である。
取引のための許可は、典型的には、取引のための許可が与えられる前に要求されるであろう本人の基準の満足又は違反に依拠してもよい。もし、本人が事前許可条件をセットすると、好ましくは取引は、もしその条件が満足されなければブロックされるであろう。換言すれば、取引は断られる。
典型的には、サービスプロバイダーは金融機関と取引末端のポイントとの間の事前許可データーパケットをモニターする。警報は本人へ送られ、そして本人の条件についての違反および拒絶されたか又はブロックされた取引の要求を本人へ通報する。
本発明のこの側面の好ましい具体例によれば、本人は、モニタリングが行われるべき彼らの基準をコンピューターネットワークを使用し、そして典型的にはHTMLインターフェースを使用してサービスプロバイダーへ通報することができる。また、本人は、一時的にブロックされた取引のために確認コードを発行し、そして取引を許可するコードをユーザーが返還するように要求することもできる。これは、同じ又は複数のRCDへの同じ又は異なる通信経路に沿って発生する。普通は、1又は2つの通信経路から確保され、そして、自動番号識別/呼び出しライン識別(ANI/CLI)許可のような識別を持つことができる。
本発明は、本人が、継続中の債務の要求が彼らのものであるかそうでないかを知る唯一の人間なので、本人(カード保有者)が、彼らが許可した債務のみが発生するのを許すパラメーターをセットするのを許容する。従って、これは、銀行、商人及びカード保有者が本人の口座へ無許可のアクセスを停止するのを許容する。
クレジットカードが使われた時、普通、カードリーダー又は通信接続を有する類似の機械に通され、そしてその時、取引の詳細が入力される。そして、取引が処理される。処理している間、リーダーは、クレジットカード会社又は銀行からの許可を要求するために通信接続を使用する。普通、許可は、取引額がクレジットの限度額を超えてない及び/又はカードが有効である及びそのような通常のパラメーターを満足することに依拠して提供される。本発明のシステムは、この許可操作のさらなる一部として作動することができる。システムは許可処理の間、使用されるデーター供給と結合することができ、そしてサービスプロバイダーへ通報された本人の基準についての満足又は違反は、取引のために許可が与えられる前に要求されるさらなるパラメーターであってよい。もし、本人の基準が満たされておれば、その時は警報又は通知は送られない。
本発明のシステムは、先行技術のシステムと、警報を引金する一層広い範囲の基準を本人が持っている点において異なることができる。特定な状況において警報が送られるのを要求する代りとして、本人は、彼らの予想される取引をサービスプロバイダーへ通報することができ、そしてサービスプロバイダーは、本人の基準と一致しないすべての取引について本人へ警報を発する。本発明のシステムは、特別に要求された警報の先行技術のシステムと結合して、又はそれらから分離して使用することができる。
典型的には、サービスプロバイダーは活動をモニターするために2台以上のコンピューターのネットワークを使用することができる。全体としてネットワークは中央データーサーバーと称されてもよく、通常は遊んでいる多数のコンピューターからなる。
典型的には、本発明のシステムはクレジットカード活動をモニターするために使用されるであろうが、特にインターネットバンキング及びそのような多様なタイプのリモートバンキングの出現以来、どんなタイプの口座をもモニターするためにも使用することができる。個々のクレジットカードの使用に関する情報は、データー供給の一部を形成する。カードが使用された時、取引に関する情報は、通常はクレジット会社又は銀行である中央ポイントへ伝達される。その時、情報は銀行又はクレジット会社のデーターベースの中に蓄積される。本発明のシステムは銀行又はクレジット会社のデーター供給と結合することができる。
リモートコミュニケーション装置は、カード保有者の固定又は移動電話機、パーソナルコンピューター又はファクシミリ又はカード保有者のページャーから構成することができる。すべてのこれらの装置及びリストに挙がっていないが、リモートコミュニケーション装置に含まれる他のものは、通常、ソフトウェアコンポーネントを備えることができる。
カード保有者は、モニタリングが行われるか警報が送られるべき基準を本人へ通報することができる。特に、1つの好ましい基準の具体例は、ユーザー又は本人がクレジットカードがセットした期間にわたって使用される商店コードをユーザーまたは本人が提供することである。サービスプロバイダーは商店コードをモニターし、そして変則商店コードとの取引の許可が要求された時本人へ警報する。特に一定の地理的場所以外の特定の商店でのカードの使用のような他の情報または基準が、警報を引金するために本人によって使用されても良い。日付および/または場所を含むセットした期間内の本人の予定したカードによる消費のすべてを含む、特に狭い範囲の情報が本人によって提供されてもよい。
このようにして、サービスプロバイダーは、本人により列挙された特定の取引に適合していない取引のための許可が求められた時、本人へ警報を発することができる。
カード保有者のRCDソフトフェアコンポーネントは、入力指令をサービスプロバイダーのコンピューターシステムのネットワーク上で動いているソフトフェア環境へ送るために使用することができる。
入力指令に応答して、ソフトフェア環境は、ローカル入力指令をそれを処理するソフトウェア環境コンポーネントへ送り、そこでサーバーのインフラ基盤へローカル出力指令を送ることによって応答し、サーバーインフラ基盤が次にカード保有者のRCDへリモート出力指令を送る。
リモート出力指令に応答して、RCDは、RCD上又はRCDへ警報出力を発するか表示させる。
複数の集積され、かつ関連させたシステムを、情報伝達を達成するために提供することができる。
情報伝達のためのシステム及び関係は、以下のとおりである;
(i)インターネットソフトウェアから、WAPが電話機又は移動入力装置を可能化する。
カード保有者は、中央データーサーバーへ向けられたが、しかし一般的にスキャニングシステム及び/又はスイッチボックスを通過するか又はそれにより傍受されなければならないリモートコミュニケーション装置からのメッセージまたは指令を送る。
このメッセージは、本人の監視をセットアップする方法についての情報を含むデーター、モニターすべき活動のタイプ及びカード使用の規則的パターンに関する情報、特別のデーター又はログイン情報の要求を含むことができる。
(ii)スキャニングシステムは、通常、そのシステムへ接続された又は接続しているあらゆるコンピューター又は装置から送られる全てのメッセージを受け取ることができる。
スキャニングシステムは、中央データーサーバーへ要求又は提出された情報についてセキュリティテストの少なくとも通常そのセットを実行する。これらのテストは、通常、セキュリティプロトコルと呼ばれる。もし、要求又は提出された情報がセキュリティプロトコルの領域内にあれば、スキャニングシステムは中央データーサーバーにより保有又はアクセスされたデーターの無許可の操作を防止する確かなレベル(許可レベル2)へアクセスするのを許可することができる。
一旦、許可レベル2へのアクセスが許可されると、情報は処理のためにスイッチボックスへ向けられる。
スイッチボックスの機能は:
(1)特定の指令又は監視を処理するために、ネットワーク内で最も忙しくない遊んでいるコンピューターを見つけること;
(2)警報を、カード保有者のコンピューター又は移動携帯セットへ送られるようにSMS(ショートメッセージサービス)へ導くこと;
(3)要求された情報を遊んでいるコンピューター間で送ること;
である。
スイッチボックスは、システムの中枢であってもよい。通常、それは中央データーサーバー内で遊んでいるコンピューターの各自に対して作業を割り当て、そして一般に警報メッセージの解除及びシステムの要素間での情報の交換に対する責任がある。
(iii)ネットワークの一部として遊んでいるコンピューターシステムは、各自TCP/IPプロトコル(インターネットプロトコル)を使用してローカルエリアネットワークを経由して接続される。遊んでいるコンピューターは、ネットワーク及び/又はクレジットカード会社データーサーバー及び銀行データーサーバーを形成するように互いに直接接続される。遊んでいるコンピューターは、好ましくは以下の2つの主な目的を持つ。
(1)カード保有者がサービスから要求されたデーターを受け取り、処理し、そして返還すること、そして
(2)カード保有者が要求した“監視データー”(カード保有者の移動機器又はRCDへ送られる警報を引金するカード保有者によりセットされるイベント)を繰り返し計算すること。
(iv)コミュニケーションサーバーソフトウェアは、スイッチボックスを通って導かれた遊んでいるコンピューターからのメッセージを受け取る。
一旦、コミュニケーションサーバーソフトウェアがメッセージを受け取ると、コミュニケーションサーバーは対応しているカード保有者のデーター(すなわち、電話番号、氏名)を見つけ、そしてメッセージと、メッセージを送るための正しい電話番号をSMSコミュニケーション装置へ送る。
(v)SMSコミュニケーション装置はコミュニケーションサーバーからのメッセージを受け取り、そしてそれをリモートコミュニケーション装置へ放送する。
本発明の代替具体例において、1又はそれ以上の“歴史サーバー”を追加することができ、その目的は、ネットワークに接続されたあらゆるコンピューターへデーターを提供することにある。
歴史サーバーは、データー供給へのゲートウェイとして機能できるような位置にある。
歴史サーバーは、データー供給から出てくる時、そのすべてをスクープし、そのためデーターを外部ソースから2回以上要求する必要をなくす。一旦、データがデーター供給からあるいは銀行又はクレジット会社のデーターベースから収集されると、歴史サーバーは同じ情報を多数回要求する必要を防ぐために、それ自身のデーターベースの中へデーターを蓄積できる。
ネットワークへ接続された全てのサーバーは、歴史サーバーからそれらのデーターを要求する。
遊んでいるコンピューターは、もはやデーター供給へ直接接続されないが、その代りスイッチボックスへ接続され、そしてスイッチボックスを通って新しい歴史サーバーからそれらのデーターを要求することができる。
中央データーの蓄積は、歴史サーバーにより作られたデーターベースを収容するために作られてもよい。
システムに接続された各々の歴史サーバーは、その時、ネットワーク全体を通じて結合が続くように(他のコンピューター上に配置された)これらのデーターベースを使用することができる。
また、本発明の1つの重要な側面は、本人が予想しない取引を行うことができ、そしてその取引に対して警報が発せられたり、又はブロックされないようにサービスプロバイダーへ通報することができる方法であることである。この側面においてシステムは、予想しない取引のための許可が今にも要求されそうであること、および警報が送られる必要がないことをサービスプロバイダーへ通報するのを許容するように適合されてもよい。この予想しない取引の通報は、典型的には、不正な又は無許可のアクセスや、不正が本人を訪れるのを許可するようなシステムのいたずらを防止するための厳格なコントロールの対象である。それらは、本人が予想しない取引をサービスプロバイダーへ知らせ、そして警報を停止し及び/又は取引をブロックするために本人が実行しなければならない多様なセキュリティレベル又はステップであり、これには本人が彼らの身元を検証するためのアクセスコードを伝達することを含むがこれに限らない。アクセスコード又は許可コードは、サービスプロバイダーは銀行又は第三者により発生させられ、そして本人へ伝達される。コードは、典型的には第1の通信経路上で伝達され、そして返還された許可は、典型的には伝達されたコードの返還を要求する。この返還ステップは、第1の通信経路に沿って実行することができるが、一層の安全のため、一般に第1の経路から分離した第2の通信経路に沿って発生するであろう。各通信経路は、典型的には、不正者に本人の2つ以上のRCDへアクセスするのを要求する別々のリモートコミュニケーション装置へ向かうであろう。
本人のRCDのどちらかへ送られる警報、コード又はメッセージの一部は、好ましくは少なくとも本人のパラメーターに従ってブロックされるべき取引及び本発明のシステムを使用して許可できる取引を含む、継続中の取引のリストを含むことができる。
その時、サービスプロバイダーは、彼らの選択されたリモートコミュニケーション装置(RCD)(取引を行うために使用された同じまたは異なるRCD)上で、取引を確認又は許可するために本人と接触することができる。好適には通信プロセスは警報が発せられる同じシステムを経由して達成することができる。一般的に、通報はブロッキング又は警報のための本人の基準を修正することができる。この修正は一時的又は時間コントロール基準で発生させることができ、または本人が基準へさらなる修正を提出するまで効果を持たせることができる。
従って、本発明のシステムは、取引の検証及び許可のために代替のかつ、信頼されるチャンネルの使用を提供する。好ましくは、システムは、第1のチャンネル上で行われる取引の検証のために第2のチャンネルを使用し、好ましい具体例においては、PSTN電話機及び/又は移動/携帯電話機ネットワークが使用される。
CAPSシステムは、末端ユーザーに以下を可能にする代替の信頼性のあるチャンネルを提供するために良く適しているように見える。
彼らのインターネットセッションがそれらが取引の要求の成立のために接続されていると考えている企業、例えば銀行との間であることを検証すること;
・個別またはバッチベースで取引を検証及び許可すること;
・彼らの取引サーバー、例えば銀行に関するエンドユーザーによりセットされたパラメーターセットに基づいて取引を検証及び許可すること;
・許可を実施するために使用されるチャンネルにおいて、そのチャンネルのみがサーバーシステムおよびクライアントに知られているチャンネル、例えばあらかじめ貯えられた地上または移動電話番号であり、そして高信頼性ネットワーク、すなわち広範な法的セキュリティー要求に従うPSTNまたは移動電話ネットワークを含むチャンネルであると信頼すること;
・例えば、検証のために各々の取引を聞こえるように発音する合成音声発生器により内容がエンドユーザーへ知らされるから、取引の内容を信頼すること;そして
・エンドユーザーだけが所有する“ハンドセット”、例えば、彼ら自身の移動/携帯電話機を使用して検証が実行されること。
この形態において、本発明は、多数因子認証により口座使用をモニタリングしそして許可する方法にあり、該方法は:
(a)本人がリアルタイムで口座活動をモニタリングするサービスを提供するサービスプロバイダーと契約を結び、そこでは本人は、第1の通信経路手段を使用して少なくとも1つの取引を実行するステップと、
(b)サービスプロバイダーは、少なくとも1台のコンピューターを用いて口座活動をモニタリングするステップと、そして
(c)サービスプロバイダーは、少なくとも1つの取引を本人への確認情報の伝達を含む事前許可手順にかけ、そして本人は、第2の通信経路手段を使用して取引の確認を送るステップ、からなる。
今や、本発明の局面が添付図面を参照して詳細に述べられるであろう。
図面の図2に関し、要素1は中央サーバーへ向けられたメッセージを送るが、メッセージはスキャニングシステム2及び/又はスイッチボックスにより傍受される。メッセージは、見るためのデーターの種類、又はカード保有者の使用パターンへ追加するための指標に関する。
要素2、すなわちスキャニングシステムは、インターネット、WAP可能化電話機又は移動入力装置からメッセージを受け取る。それは、伝達されるか又は要求された情報が許可された情報であるか否かを確かめるために、セキュリティプロトコルをメッセージへ適用する。もし、セキュリティプロトコルが満足されれば、メッセージは許可レベル2へ送られ、そして続行することが許可される。
メッセージは、スキャニングシステムの一部として概略的に示されたスイッチボックスへ前進する。その時、スイッチボックスは最も忙しくない遊んでいるコンピューターを中央データーサーバーネットワーク内で見つけ、そしてそのコンピューターへ処理させるためにメッセージを送る。
また、スイッチはコミュニケーションサーバー、遊んでいるコンピューター及びリモートアクセスのログイン及びログオフも処理する。
要素3は、ネットワーク(LAN)を介して接続されているコンピューターのシリーズであり、また、クレジットカード会社データーサーバー、銀行データーサーバー及びスイッチシステムへも接続されている中央データーサーバーを表わしている。
遊んでいるコンピューターは、カード保有者からの(スイッチを経由して送られる)メッセージを処理する。これらのメッセージは、不規則性に関して使用パターンをモニターするための要求である。その時、遊んでいるコンピューターは、それへ提供されるデーターを解析し、そしてカード保有者の選んだ過去及び現在の使用パターンをそのデーターへ適用する。もし、データーが肯定的な応答(例えば、現在の使用が不規則である)を導き出したなら、遊んでいるコンピューターはメッセージをスイッチボックスへ送り、その時それはメッセージをコミュニケーションサーバーへ送る。
要素4からのデーターは、クレジットカード会社のデーターサーバー又は銀行のデーターサーバーから遊んでいるコンピューターへ(遊んでいるコンピューターによりそうするように要求された時)供給される。
要素5は、スイッチボックスを通ったメッセージを遊んでいるコンピューターから受け取る。
メッセージは、どの電話機又はリモートコミュニケーション装置がメッセージを送るかを見つけるようにコミュニケーションサーバーへ告げる。
その時、コミュニケーションサーバーは適切なコミュニケーションサーバーと接触し、そして適切な警報を送るようにそれへ伝える。
要素6は、コミュニケーションサーバーからのメッセージを受け取り、そしてメッセージをコミュニケーションサーバーから送られるリモートコミュニケーション装置の識別番号へ放送する。
図2に関し、内部サーバー構造は、以下に述べられるコンポーネントから構成することができる。
ゲートウェイ:ゲートウェイは、インターネットへ直接接続された2つの部分の1つである。ゲートウェイは、カード保有者及びネットワーク機器がそれらの正しいサーバーへ接続されるのを許容する。
ガーディアン:ガーディアンはネットワーク上の全ての主要サーバーのトラックを守る。主要サーバーは与えられる場所の範囲内で単独である。また、ガーディアンは、負荷マネージメントツールおよび管理ツールからの少量のデーターをルーチング及び処理のために直接スイッチボックスへ集中させる能力を有する。
警報マネージャー:警報マネージャーは全ての発生させた警報を蓄積し、そして最も忙しくない遊んでいるコンピューターへ分配する。
管理ツール:管理ツールは、第三者アドミニストレーターをシステムへ接続し、そしてシステムの残部をまわるデーターの流れを中断することなく、編集、除去又はカード保有者の追加を許容する。
INS:INSは、カード保有者の氏名、パスワード及び財産データーを含むカード保有者の詳細のすべてを蓄積する。INSは、ネットワークのサービスプロバイダー側からの要求専用サーバーであり、そしてその内部データーは管理ツールからのみ変更することができる。
スイッチ:スイッチサーバーは、情報パケットをあるサーバーから他のサーバーへ経路を定めて発送するルーチング装置である。あらゆるスイッチの主な仕事は、その目的地へ到着する前に多数の間違ったサーバー間の交通の飛び跳ねをなくすようにネットワークを守ることである。また、スイッチボックスは、それに接続されているネットワークのコンポーネントへ“負荷バランスをとる”ことを適用するためにも使用される。
歴史クライアント:歴史クライアントは、商取引がクレジットカードでなされる時、いつでも蓄積されるクレジットカード使用データーの大きなデーターベースを含んでいる。歴史クライアントは、それが内部サーバーであれ又は外部装置であれ、要求している相手方へそれ自身からデーターを供給する要求専用クライアントである。
警報クライアント:警報クライアントは、システム上で現在作動している警報のために数学的な計算のすべてを行なう。警報クライアントは歴史クライアントからデーターを要求し、そしてそのデーターを一連のイベントを通して処理する。警報クライアントは、出力サービスを経由して送られる最終警報を発生させる責任を負う。
出力サービス:出力サービスは、コンピューターのネットワークを出力装置へ接続するネットワーク接続ソフトウェア及びハードウェアである。
本発明の好ましい具体例に従った、オンラインバンキング環境の中で発生する不正活動を防止するために生ずるステップの概要は、以下のとおりである。
1/ ユーザーが、一般に彼らの口座番号及びパスワードを使用してログインする。
このステップは、アクセスを獲得するためにユーザー入力に便乗しようとする者、又は口座番号及びパスワードを手に入れるためにまやかしのインターネットサイトをセットアップした者のいずれの不正者により攻撃にさらされる。
2/ ユーザーが請求書の支払いを組織化する。
一旦、トロイが使用されると、不正者はユーザーが従事する全ての活動を“覗く”ことができる。もし、攻撃の途中で人が使われたなら、不正者は取引を実行するために顧客の口座明細を使用することができる。
3/ ユーザーは、一時に支払いコードを発生し、コードを第1の通信経路に沿ってユーザーへ送る支払スケジュールを節約する。
このコードは2つの結果、すなわち、顧客が彼らの取引を終えたことをシステムへ指示する。不正者は顧客により実行される取引を追加すること及びそれらを同じ支払のコードへリンクさせることができるトロイのタイプの攻撃を防止し、そして支払コードをユーザーへ送ることにより、ユーザーは第2の通信経路に沿ってそのコードを使用することができる(不正な責務の“便乗”を停止する)結果を達成する。
4/ コードが、第2の通信経路に沿った対話形式の音声応答システム又はショートメッセージサービスを介してユーザーのリモートコミュニケーション装置から銀行システムの中へ入力される。
典型的には、ユーザーのリモートコミュニケーション装置の自動番号識別/呼び出しライン識別(ANI/CLI)番号又はコードと一致する事前に許可された電話番号から入力されない限り、コードは受け入れられない。
5/ 本システムはだましによっても影響を受けない。なぜなら、本システムは、ユーザーの取引のパラメーターと一致しない全ての正当に承認されていない取引をブロックし、そしてさらに、特別なANI/CLI番号を伴なったユーザーのリモートコミュニケーション装置に対応する事前に許可された電話番号から送られた支払いコードを使用してユーザーが許可した認識されない取引のみをパスするからである。
自動番号識別/呼び出しライン識別(ANI/CLI)許可は、呼び出し者の電話番号を基にした接続の試みの許可である。ANI/CLI技術は、電気通信サービスプロバイダーが、コールサービスの代金を顧客に正確に請求するために、どの電話回線(それぞれは、ただ1つの番号が割り当てられている)が呼び出しているのかを識別することを許容する。
本発明には、2つの主要な利益がある。
(1)使用解析指示は、カード保有者の過去又は現在の使用データーへ適用することができ、そしてカード保有者へ知らせるため指示がどのように設計されていたとしても、カード保有者自身がそのデーターを熟考する必要なしになすべき“指示された”信号をカード保有者へ知らせることができるプログラムを搭載する。
(2)使用解析指示は、一定の時間の間に“反復”するようにセットすることができ、そして“イベント”が起った時、カード保有者がどこへいようともワイヤレス又は非ワイヤレス技術を介してカード保有者に警告するように告げることができる。
上述された利益をもたらすシステムの特徴は、以下のとおりである。
(1)システムは、事実上、全時間、全日、毎日アクセスすることができ、かつ活動する。
(2)システムは、より速く異なる又は関連するパラメーター及び/又は特定のパターンをクレジットカード使用データーへ適用することができる。
(3)システムは、その結果の解釈においてより正確であり、かつ数学的である。
(4)システムは、“セット”及び“実行”であるように設計することができる(例えば、カード保有者はそれらの指示をセットアップし、そして停止されるように告げられるまでそれらを警告されることができる)。
本発明の特定の具体例は、付属書類1として含まれ、かつ明細書の一部を形成している指示マニュアル及びシステムの記述の中で述べられる。
本明細書において、用語“クレジットカード”が使用された時は、それはカードそれ自体、又はクレジットカードの遠隔使用を許容するクレジットの識別手段の使用を意図している。
本発明の局面が例示としてのみ述べられてきたが、その範囲から逸脱することなくそれらに改良及び付加を加えることができることが認められるであろう。
図1は、適所に“スキミング”システムの例を有する商取引のリストである。 図2は、本発明によるシステムの好ましい具体例を示した概略図である。 図3は、図2の中で使用されたシステムに従って使用される内部サーバー構造の好ましい具体例を示した概略図である。
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878
Figure 2008511878

Claims (10)

  1. 口座使用をモニタリングし、そして確認する方法であって:
    (a)本人が、リアルタイムで口座活動をモニタリングするサービスを提供するようにサービスプロバイダーと契約を結び、そして本人は、本人が警報を発せられない取引基準をサービスプロバイダーへ通報するステップと、
    (b)サービスプロバイダーは、少なくとも1台のコンピューターを用いて口座活動をモニタリングするステップと、そして
    (c)サービスプロバイダーは、本人の取引基準に適合していない取引に対する許可を求められた時、リモートコミュニケーション装置(RCD)を経由して本人へリアルタイムメッセージを提供するステップ、からなる前記方法。
  2. 本人の取引基準に適合していない取引に対する許可を求められた時、該取引は少なくとも一時的にブロックされる請求項1に記載の方法。
  3. 第1のRCDおよび第2のRCDが使用され、該第1のRCDは取引を実施するために本人により使用され、そして該第2のRCDはメッセージを受け取るために使用される請求項1に記載の方法。
  4. メッセージは、本人が取引を確認するためにサービスプロバイダーへ送ることができる確認コードを含んでいる請求項3に記載の方法。
  5. 確認コードは、取引を終了したことを示す行動を本人が取った時に発生させられる請求項4に記載の方法。
  6. 取引のための第1の通信経路と、確認コード発生のための第2の通信経路の少なくとも2つの通信経路が使用され、そのため不正者は、不正を冒す目的で両方の通信経路へアクセスすることが求められる請求項3に記載の方法。
  7. リモートコミュニケーション装置(RCD)は、本人の固定又は移動電話機、パーソナルコンピューター又はファクシミリ又は本人のページャーからなる請求項1に記載の方法。
  8. サービスプロバイダーは口座活動をモニターするために、コンピューターのネットワーク又はコンピューターシステムを使用する請求項1ないし7のいずれかに記載の方法。
  9. 口座使用をモニタリングし、そして許可する方法であって、本人がリアルタイムで口座活動をモニタリングするサービスを提供するサービスプロバイダーと契約を結び、その中で本人は、本人がモニターすべき取引基準をサービスプロバイダーへ通報するステップを含み、サービスプロバイダーは、少なくとも1台のコンピューターを用いて口座活動をモニタリングし、そしてサービスプロバイダーは、取引を本人の基準と比較することを含む事前許可手順にかける前記方法。
  10. サービスプロバイダーからのリアルタイムメッセージはコードを含んでおり、そして本人は該コードをサービスプロバイダーへ返還することにより取引を許可することができる請求項1ないし9のいずれかに記載の方法。
JP2007528513A 2004-08-31 2005-08-30 セキュリティシステム Pending JP2008511878A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2004100722A AU2004100722B4 (en) 2004-08-31 2004-08-31 A Security System
PCT/AU2005/001305 WO2006024080A1 (en) 2004-08-31 2005-08-30 A security system

Publications (1)

Publication Number Publication Date
JP2008511878A true JP2008511878A (ja) 2008-04-17

Family

ID=34318526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007528513A Pending JP2008511878A (ja) 2004-08-31 2005-08-30 セキュリティシステム

Country Status (6)

Country Link
US (1) US20090204524A1 (ja)
EP (1) EP1803089A1 (ja)
JP (1) JP2008511878A (ja)
CN (1) CN101076818A (ja)
AU (1) AU2004100722B4 (ja)
WO (1) WO2006024080A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034524A (ja) * 2009-08-06 2011-02-17 Hitachi Ltd 取引支援方法
JP2015528934A (ja) * 2012-07-18 2015-10-01 ゼットティーイー コーポレーション 支払方法及び装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389275B2 (en) 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8346638B2 (en) * 2005-10-26 2013-01-01 Capital One Financial Corporation Systems and methods for processing transaction data to perform a merchant chargeback
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8196200B1 (en) * 2006-09-28 2012-06-05 Symantec Corporation Piggybacking malicious code blocker
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
CN101647040A (zh) 2006-12-26 2010-02-10 维萨美国股份有限公司 使用别名的移动支付系统和方法
US8615426B2 (en) 2006-12-26 2013-12-24 Visa U.S.A. Inc. Coupon offers from multiple entities
US9940627B2 (en) 2006-12-26 2018-04-10 Visa U.S.A. Inc. Mobile coupon method and system
AU2008204849B2 (en) 2007-01-09 2011-12-08 Visa U.S.A. Inc. Contactless transaction
US20080288384A1 (en) * 2007-05-17 2008-11-20 Stephen John Collins System for automatic financial transaction notifications over wireless network or other network
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8170527B2 (en) 2007-09-26 2012-05-01 Visa U.S.A. Inc. Real-time balance on a mobile phone
GB2459850A (en) * 2008-05-07 2009-11-11 Keith Hall Using a mobile phone for fraud prevention in credit card transactions
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9710802B2 (en) 2009-04-28 2017-07-18 Visa International Service Association Merchant competition alert
US9449327B2 (en) 2009-04-28 2016-09-20 Visa International Service Association Merchant alert based system and method including customer presence notification
US20100274653A1 (en) 2009-04-28 2010-10-28 Ayman Hammad Notification social networking
US20100274691A1 (en) * 2009-04-28 2010-10-28 Ayman Hammad Multi alerts based system
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
WO2012051582A2 (en) * 2010-10-14 2012-04-19 Visa International Service Association Transaction alerting in a multi-network environment
IL213640B (en) * 2011-06-19 2018-04-30 Amdocs Dev Ltd Authentication system for operational business service
CN103020820A (zh) * 2011-09-20 2013-04-03 深圳市财付通科技有限公司 一种交易支付方法和系统
US8401904B1 (en) * 2011-11-13 2013-03-19 Google Inc. Real-time payment authorization
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
US20130232074A1 (en) * 2012-03-05 2013-09-05 Mark Carlson System and Method for Providing Alert Messages with Modified Message Elements
CN105678527A (zh) * 2016-02-05 2016-06-15 胡金钱 一种基于指纹和人脸的银行业务远程身份验证系统和方法
US10839655B1 (en) * 2017-04-12 2020-11-17 Wells Fargo Bank, N.A. Threat monitoring and notifications
CN108111368B (zh) * 2017-12-19 2021-01-26 中国银联股份有限公司 一种交易系统的功能测试方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JP2001250063A (ja) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk 決済確認情報を送信する電子決済サーバ
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
JP2001312678A (ja) * 2000-05-01 2001-11-09 Nippon Shinpan Co Ltd 通知システムおよび通知システムの使用方法
JP2002304522A (ja) * 2001-04-05 2002-10-18 Ufj Bank Ltd 認証方法、取引者側システム、コンピュータプログラムおよびそれを記録した記録媒体
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
JP2002366866A (ja) * 2001-06-06 2002-12-20 Nec Corp オンライン決済システム及びその方法、仮想口座管理装置、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010032878A1 (en) * 2000-02-09 2001-10-25 Tsiounis Yiannis S. Method and system for making anonymous electronic payments on the world wide web
AU2001280023A1 (en) * 2000-07-17 2002-01-30 Richard O'connell System and methods of validating an authorized user of a payment card and authorization of a payment card transaction
GB2372368A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co System for credential authorisation
US20020169720A1 (en) * 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
WO2003001866A1 (en) * 2001-06-27 2003-01-09 Snapcount Limited Transcation processing
US7389275B2 (en) * 2002-03-05 2008-06-17 Visa U.S.A. Inc. System for personal authorization control for card transactions
WO2003083737A1 (en) * 2002-04-03 2003-10-09 Amsoft Systems System and method for detecting card fraud
GB2398159A (en) * 2003-01-16 2004-08-11 David Glyn Williams Electronic payment authorisation using a mobile communications device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08339407A (ja) * 1995-05-31 1996-12-24 At & T Ipm Corp トランザクションの認可および警告のシステム
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
JP2001312678A (ja) * 2000-05-01 2001-11-09 Nippon Shinpan Co Ltd 通知システムおよび通知システムの使用方法
JP2001250063A (ja) * 2001-03-21 2001-09-14 Yasuda Kinzoku Kogyo Kk 決済確認情報を送信する電子決済サーバ
JP2002358417A (ja) * 2001-03-30 2002-12-13 Mizuho Corporate Bank Ltd バンキング処理方法、バンキング処理システム及びバンキング処理プログラム
JP2002304522A (ja) * 2001-04-05 2002-10-18 Ufj Bank Ltd 認証方法、取引者側システム、コンピュータプログラムおよびそれを記録した記録媒体
JP2002366866A (ja) * 2001-06-06 2002-12-20 Nec Corp オンライン決済システム及びその方法、仮想口座管理装置、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034524A (ja) * 2009-08-06 2011-02-17 Hitachi Ltd 取引支援方法
JP2015528934A (ja) * 2012-07-18 2015-10-01 ゼットティーイー コーポレーション 支払方法及び装置

Also Published As

Publication number Publication date
EP1803089A1 (en) 2007-07-04
AU2004100722B4 (en) 2005-11-24
WO2006024080A1 (en) 2006-03-09
US20090204524A1 (en) 2009-08-13
AU2004100722A4 (en) 2004-10-28
CN101076818A (zh) 2007-11-21

Similar Documents

Publication Publication Date Title
JP2008511878A (ja) セキュリティシステム
US8181232B2 (en) Methods and systems for secure user authentication
US8069084B2 (en) Customer controlled account, system, and process
US20170132631A1 (en) System and method for user identity validation for online transactions
US20220021768A1 (en) Certification and activation of used phones on a wireless carrier network
US20030105707A1 (en) Financial risk management system and method
US20070033139A1 (en) Credit applicant and user authentication solution
US20040078324A1 (en) Systems and methods for authenticating a financial account at activation
US20100179906A1 (en) Payment authorization method and apparatus
AU2005279689B2 (en) A security system
AU2010215100A1 (en) Merchant alert system and method for fraud prevention
SK11762001A3 (sk) Spôsob platenia telefónom a systém umožňujúci toto platenie
CN108090343B (zh) 计算机化的授权系统和方法
WO2006099081A2 (en) Method and system for managing account information
CN102130893A (zh) 一种网络账户安全防护方法和系统
JP2007094874A (ja) 金融サービス提供システム
US20210185036A1 (en) Secure authentication system
KR20180065168A (ko) 인증 이용 보호 시스템 및 인증 보호 방법
KR20090019278A (ko) 전자서비스를 위한 전화망 인증 시스템
GB2360383A (en) Payment authorisation
KR100564009B1 (ko) 신용거래 사전 차단시스템
RU2575805C2 (ru) Способ управления состоянием объекта с помощью мобильного устройства и система для его осуществления
CN115801360A (zh) 一种实名信息包及实名信息安全保护方法
Kotnal et al. Risk management principles for E-banking: An over view
IES85644Y1 (en) Merchant alert system and method for fraud prevention

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220