JP2009505230A - 2要素相互認証を実行するための方法及びシステム - Google Patents

2要素相互認証を実行するための方法及びシステム Download PDF

Info

Publication number
JP2009505230A
JP2009505230A JP2008526117A JP2008526117A JP2009505230A JP 2009505230 A JP2009505230 A JP 2009505230A JP 2008526117 A JP2008526117 A JP 2008526117A JP 2008526117 A JP2008526117 A JP 2008526117A JP 2009505230 A JP2009505230 A JP 2009505230A
Authority
JP
Japan
Prior art keywords
passcode
user
time passcode
valid
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2008526117A
Other languages
English (en)
Inventor
リー,ティモシー
オービエ,クリスチャン
フィッシャー,ダグラス
Original Assignee
ヴィザ・インターナショナル・サービス・アソシエーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィザ・インターナショナル・サービス・アソシエーション filed Critical ヴィザ・インターナショナル・サービス・アソシエーション
Publication of JP2009505230A publication Critical patent/JP2009505230A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

セキュアな取引を実行するための方法及びシステムが開示される。サービス提供者のシステムは、ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信することができる。サービス提供者のシステムは、ワンタイムパスコードが有効か否かを判断することができる。ワンタイムパスコードが有効な場合、サービス提供者のシステムは通信ネットワークを通じて個人保証メッセージをユーザシステムに送信することができる。個人保証メッセージが検証されると、サービス提供者はユーザシステムから通信ネットワークを通じてパスワードを受信することができ、パスワードが有効か否かを判断することができる。パスワードが有効な場合は、ユーザシステム及びサービス提供者のシステムはその後、セキュアな取引を実行することができる。
【選択図】図1

Description

科学技術上の進歩により、企業及び個人は新しい拡張環境で取引を行うことが可能となってきた。例えば、インターネット及び/又は無線ネットワークなどのコンピュータネットワークにより、金融取引などにおいて、コンピュータネットワークを通じて情報を伝達することができるいずれかの電子デバイスを用いて情報交換を行うことが可能となってきた。
金融取引に関しては、消費者は、サービス提供者を直接訪れる必要もなく、このような取引を実行することについての利便性を評価している。従って、消費者は、例えば小売店舗、医院、銀行、及び/又は同様の場所に車で行くのに費やす時間、並びに例えば小売店環境での買い物、或いは銀行又は医院で列に並んで待つことに伴う煩わしさを、誰にも気兼ねせずに自宅からこれらの取引を実行することで回避することができる。
これまで本人が直接行っていた取引をインターネットを利用して実行することはかなり増えてきたが、継続的な拡張を妨げる主な要因の1つは、このような取引をオンライン環境で実行することによって引き起こされる潜在的なセキュリティ問題である。このような取引を実行するための現行システムには、これらのセキュリティプロトコルにおいて固有の脆弱性がある。例えば、このようなシステムは、静的なパスコードを使用することが多い。無許可の第三者は、電子取引を傍受して取引のデータをリバースエンジニアリングし、その中に含まれる口座情報及びパスコードを特定することで静的なパスコードを取得することができる。
更にユーザは、認証可能ではないサービス提供者にアクセスする可能性がある。例えば、サービス提供者のウェブサイトにアクセスしようとするインターネットユーザは、後で詐欺を行う目的で情報を抜き出す無許可のウェブサイトを通じてデータをリダイレクトし、又はこれに無意識に直接アクセスする可能性がある。このため、消費者は、保護が必要な情報又は機密情報を与える前に、アクセスしているウェブサイトを認証することが望ましい場合がある。
その結果、消費者及び組織は、オンライン環境で実行される取引によって情報を消費者の許可なしに取り出すことができる可能性に関して懸念を抱いている。必要なのは、オンライン取引に対する無許可のアクセスを禁止するための方法及びシステムである。
オンライン取引を安全に実行することを可能にする方法及びシステムに対する必要性がある。
ユーザの銀行又は所望の販売業者などのインターネット上の特定の場所に保護が必要な情報又は機密情報を送信する前に、ユーザがその場所の真正性を検証することを可能にする方法及びシステムに対する必要性がある。
ユーザシステムとホストシステムとの間で2要素相互認証を実行してオンライン取引に対する不正アクセスを禁止する方法及びシステムに対する必要性が更に存在する。
本開示は、上記に挙げた問題の1つ又はそれ以上を解決することを目的とする。
本方法、システム、及び構成要素を説明する前に、説明される特定の方法論、システム、及び構成要素は様々なものとすることができるので、本発明はこれらに限定されるものではない点を理解されたい。また、本明細書で用いられる用語は、特定の形態又は実施形態を説明する目的のものに過ぎず、本発明の範囲を限定するものではなく、本発明の範囲は添付の請求項によってのみ限定される点も理解されたい。
本明細書及び添付の請求項で用いられる単数形「a」、「an」及び「the」は、文脈上他の意味に明確に示されていない限り、複数形の照応を含むことにも留意されたい。従って、例えば、「ユーザ」と言及する場合、値、データ、及び/又は情報のあらゆる交換に含まれる当事者又は場所の1つ又はそれ以上を指す。他に明確に言及されていない限り、本明細書で用いられる未定義の技術用語及び科学用語は全て、当業者によって共通に理解されているのと同じ意味を有するが、定義される技術用語及び科学用語は全て、言及された定義と共に当業者によって共通に理解されているのと同じ意味を含むとみなされるべきである。本明細書で説明されるものと同様又は均等なあらゆる方法、構成要素、及びデバイスを使用することができるが、ここでは好ましい方法、構成要素、及びデバイスについて説明する。ここでは、先願発明によるそのような開示に対して本発明が先行しないものであると自認すると解釈されるべきではない。
実施形態では、通信ネットワークを通じてセキュアな取引を実行するための方法は、ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信する段階と、ワンタイムパスコードが有効か否かを判断する段階と、ワンタイムパスコードが有効な場合は通信ネットワークを通じて個人保証メッセージをユーザシステムに送信する段階と、を含むことができる。個人保証メッセージとは、ユーザがサイトの認証を検証することができるようにする、ユーザに既知の情報である。ユーザが個人保証メッセージを確認すると、ユーザシステムから通信ネットワークを通じてパスワードが受信され、パスワードが有効か否かの判断が実行されて、パスワードが有効な場合はセキュアな取引が実行される。
1つの実施形態では、セキュアな取引を実行するためのシステムは、ユーザシステムと、ユーザシステムと動作可能に通信している通信ネットワークと、通信ネットワークと動作可能に通信しているサービス提供者のシステムとを含むことができる。ユーザシステムは、通信ネットワークを通じて口座識別子及びワンタイムパスコードをサービス提供者のシステムに送信することができる。サービス提供者のシステムは、ワンタイムパスコードが有効か否かを判断し、ワンタイムパスコードが有効な場合は通信ネットワークを通じて個人保証メッセージをユーザシステムに送信することができる。ユーザシステムは、個人保証メッセージが有効か否かを判断し、個人保証メッセージが有効な場合は通信ネットワークを通じてサービス提供者のシステムにパスワードを送信することができる。サービス提供者のシステムは、パスワードが有効か否かを判断することができる。パスワードが有効な場合は、ユーザシステム及びサービス提供者のシステムが通信ネットワークを通じて取引を実行することができる。
本発明の実施形態の態様、特徴、利点及び長所は、以下の説明、添付の請求項、及び添付図面により明らかになるであろう。
2要素相互認証は、例えば、ワンタイムパスコード及び個人保証メッセージを用いて取引の各当事者が相手側を検証可能にすることができる。例えば、ユーザは、ワンタイムパスコードを発行してセキュアな取引接続の形成を開始することができる。パスコードは、ユーザがワンタイムパスコード生成器にアクセスすることを保証するために受信側で検証可能とすることができる。検証されると、受信側は、個人保証メッセージをユーザに送信することができる。ユーザは、個人保証メッセージにより受信側が認証されていることを検証することができる。このようにして、遠隔取引の各当事者は、相手側が識別可能であることを検証することができる。
取引は、例えば、電子商取引、オンラインバンキング、医療提供に関して実行されるあらゆるデータ交換、及び/又はあらゆる同様のデータ交換とすることができる。この取引により、対応する商品又はサービスと引き換えに金銭、ロイヤルティポイント、及び/又は商取引の他の単位を一方から他方への移動を生じさせることができる。或いは、この取引により、1つ又はそれ以上の銀行業務システムにおいて一方の口座から他方の口座への資金振替を生じさせることができる。この取引によって、特定の個人への医療情報又はサービスの移転を生じさせることができる。同様に、他の取引では、同様のタイプのデータ、金銭、商品、及び/又はサービスの移転を生じさせることができる。
電子商取引、オンラインバンキング、医療及び/又は他の取引などの取引は、例えば口座情報を用いて開始することができる。口座情報は、クレジットカード、デビットカード、スマートカード、価値保存型カード、ATMカード、銀行口座、又は保険プランの口座番号及び/又は口座名義人、及び/又は他のあらゆる英数字識別子とすることができる。取引はまた、取引カード及び/又は関連デバイスにより生成することができるワンタイムパスコードを含むこともできる。
図1は、1つの実施形態に従って通信ネットワークを通じてセキュアな電子商取引を実行するための例示的な方法のフロー図である。図1に示されるステップの前に、ユーザは、商品及び/又はサービスについての販売業者のウェブサイトを閲覧することができる。購入のため商品及び/又はサービスを選択すると、ユーザは、販売業者のウェブサイトで精算105することで取引を開始することができる。例えば、ユーザは、販売業者のウェブサイトにより提供される「購入」又は「精算」ボタンを選択することができる。精算は、ユーザによる支払い方式の選択、購入品目の確認、配送先及び/又は請求先の識別、及び/又は他の同様の情報要求を含むことができる。ユーザが支払い方式として取引カードを選択すると、セキュアな支払いを開始する目的で、例えば精算ウェブページ110にアクセスすることができる。好ましくは、精算ウェブページ110は、取引カードの発行者が完全に制御することができ、これによりユーザは、発行者と直接インタフェース接続することができ、販売業者とのデータ交換において発生するセキュリティ侵害の可能性を排除することができる。
最初の精算ページにおいて、ユーザに口座番号の入力115を促すことができる。1つの実施形態において、口座番号は、クレジットカードの口座番号、デビットカードの口座番号、価値保存型カードの口座番号、金融口座番号、及び/又は同様の口座番号を含むことができる。口座番号は、限定ではないが、特定の口座及び/又は特定のユーザを示す英数字識別子、或いは他のあらゆる英数字識別子とすることができる。
また、ユーザにワンタイムパスコードの入力120を促すこともできる。1つの実施形態では、ワンタイムパスコードは、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することが可能なマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器により生成することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
1つの実施形態では、ワンタイムパスコードは、タイムスタンプを用いて計算することができる。別の実施形態では、ワンタイムパスコードは、取引カードを用いて以前に実行されて正常に完了した幾つかの取引に基づいて計算することができる。また、ワンタイムパスコードを計算する追加の方法は本開示の範囲内で利用することができ、これらは当業者には明らかであろう。
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器内に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、ワンタイムパスコードは、発行者に周知の方法で生成することができる。
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、ワンタイムパスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
ワンタイムパスコードは、電子商取引を実行するためのユーザシステムを用いて入力120することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて発行者のシステムに対して共に又は別々に送信125することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うこともできる。
次に、発行者のシステムで受信されるユーザからのワンタイムパスコードは、発行者のシステムで独自に生成されたパスコードと比較130される。発行者は、発行者生成のパスコードを生成するために、デバイスにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば発行者のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば口座番号に基づいて決定することができる。或いは、アルゴリズムは、ユーザ及び発行者のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証130することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、発行者は、受信したワンタイムパスコードを検証130することができる。ユーザから受信されたパスコードが検証されない場合には、発行者のシステムは、例えば、ユーザが発行者に認証されなかった取引を終了135することができる。
ユーザから受信されたパスコードが検証された場合、口座番号を用いて発行者のシステムに格納されている個人保証メッセージを取り出す140ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを発行者に提供することができる。
個人保証メッセージは、ユーザシステムに送信する145ことができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断150することができる。個人保証メッセージが誤っている場合には、ユーザは、購入ウェブサイトが真正ではないこと、及び/又は取引が危殆化されたことを認識155することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に取引を終了することができる。重要なことには、口座の利用を可能にするパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の取引には利用可能ではないので、この段階で取引を終了することでユーザの口座の不正使用に対してユーザを保護することができる。
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力160することができ、これにより特定の取引に関してその口座を使用することが可能となる。パスワードは、発行者のシステムに送信することができる。発行者のシステムは、パスワードが有効か否かを判断165することができる。パスワードが有効な場合、ユーザシステム及び発行者のシステムは、特定の口座を利用してセキュアな取引を開始170することができる。
図2は、1つの実施形態により通信ネットワークを通じて金融口座又は他の場所にセキュアにアクセスするための例示的な方法のフロー図である。例えば、1つの実施形態は、保護が必要なユーザの情報が金融機関を装った第三者ではない金融機関に提供されることを保証し且つセキュアな方法で、ユーザが金融機関のウェブサイトにアクセスするための方法を含むことができる。プロセスは、ユーザが金融機関のログインウェブページにアクセス205するときに開始することができる。金融機関は、銀行、ブローカ、有価証券投資機関、及び/又は同様のものを含むことができる。
ログインウェブページにおいて、ユーザに識別子を入力210するよう促すことができる。識別子は、ユーザ名、口座番号、及び/又は他の何らかの英数字識別子を含むことができる。
また、ユーザにワンタイムパスコードの入力215を促すこともできる。1つの実施形態では、ワンタイムパスコードは、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することができるマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器により生成することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
1つの実施形態では、ワンタイムパスコードはタイムスタンプを用いて計算することができる。別の実施形態では、ワンタイムパスコードは、取引カードを用いて以前に実行されて正常に完了した幾つかの取引に基づいて計算することができる。ワンタイムパスコードを計算する追加の方法を本開示の範囲内で利用することもでき、これらは当業者には明らかであろう。
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、ワンタイムパスコードは、金融機関に周知の方法で生成することができる。
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、ワンタイムパスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
ワンタイムパスコードは、取引を実行するためのユーザシステムを用いて入力215することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて金融機関のシステムに対して共に又は別々に送信220することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアなネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うこともできる。
次に、金融機関のシステムで受信されるユーザからのワンタイムパスコードは、金融機関のシステムで独自に生成されたパスコードと比較225される。パスコードの独自生成において、金融機関のシステムは、パスコードを生成するためにユーザにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば金融機関のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば識別子に基づいて決定することができる。或いは、アルゴリズムは、ユーザ及び金融機関のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証225することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、金融機関は受信したワンタイムパスコードを検証225することができる。ユーザから受信されたパスコードが検証されない場合には、金融機関のシステムは、例えば、金融機関のサイトへのアクセスを禁止230することができる。
ユーザから受信されたパスコードが検証された場合、識別子を用いて金融機関のシステムに格納されている個人保証メッセージを取り出す235ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを金融機関に提供することができる。
個人保証メッセージは、ユーザシステムに送信240することができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断245することができる。個人保証メッセージが誤っている場合には、ユーザは、金融機関のウェブサイトが真正でないこと、及び/又は取引が危殆化されたことを認識250することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に金融機関へのアクセス試行を終了することができる。重要なことには、このようなアクセスを行うのに必要なユーザのパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の試行では利用可能ではないので、この段階で金融機関へのアクセス試行を終了することで、その場所にアクセスするために必要な情報をユーザから不正に取得する試みに対してユーザを保護することができる。
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力255することができ、これにより金融機関のシステム上にあるユーザの口座にアクセスすることが可能となる。パスワードは、金融機関のシステムに送信することができる。金融機関のシステムは、パスワードが有効か否かを判断260することができる。パスワードが有効な場合、ユーザは、金融機関のシステムへのアクセスを許可265される。
金融機関のシステムに関して説明したが、当業者であれば、サイトへの制限されたアクセス又はセキュアなアクセスを要求することができる他のあらゆるタイプのサービス提供者に上述の説明が等しく適用可能であることは理解されるであろう。
図3は、1つの実施形態により通信ネットワークを通じてセキュアな医療取引を実行するための例示的な方法のフロー図である。ユーザは、医療提供者のログインウェブページにアクセス305することで医療取引を開始することができる。医療提供者は、医院、保険業者、病院、診療所、及び/又は同様のものを含むことができる。
ログインウェブページにおいて、ユーザに識別子の入力310を促すことができる。識別子は、ユーザ名、口座番号、及び/又は他のあらゆる英数字識別子を含むことができる。
また、ユーザにワンタイムパスコードの入力315を促すこともできる。1つの実施形態では、電池式取引カード、及び/又は同意済みプロトコルに従ってパスコードを生成することができるマイクロプロセッサを備えた同様のデバイスなど、ワンタイムパスコード生成器がワンタイムパスコードを決定することができる。ワンタイムパスコードは、毎分、毎時間、又は同様のものなど定期的に変えることができる。
1つの実施形態では、ワンタイムパスコードはタイムスタンプを用いて計算することができる。別の実施形態では、パスコードは、取引カードを用いて以前に実行されて正常に完了した複数の取引に基づいて計算することができる。ワンタイムパスコードを計算する追加の方法を本開示の範囲内で利用することもでき、これらは当業者には明らかであろう。
1つの実施形態では、ワンタイムパスコードは、ワンタイムパスコード生成器に実装されるアルゴリズムに従って計算される外見上ランダムな英数字識別子とすることができる。このような各実施形態では、パスコードは、医療提供者に周知の方法で生成することができる。
1つの実施形態では、ワンタイムパスコード生成器は、出力デバイスを通じてワンタイムパスコードをユーザに伝達することができる。例えば、パスコードをユーザに通知するために、ワンタイムパスコードを画面上に表示及び/又はスピーカーを通じてアナウンスすることができる。
ワンタイムパスコードは、医療取引を実行するためのユーザシステムを用いて入力315することができる。1つの実施形態では、ユーザは、ユーザインタフェースを通じてワンタイムパスコードを入力することができる。別の実施形態では、ワンタイムパスコードは、ユーザシステムに接続されたデータポートなどの電子的手段を用いて入力することができる。このような実施形態では、ワンタイムパスコードは、ユーザに対して表示及び/又はアナウンスされないようにすることができ、及び/又はワンタイムパスコード生成器はディスプレイ及び/又はスピーカーを有さなくてもよい。
次いで、口座番号及びワンタイムパスコードは、通信ネットワークを通じて医療提供者のシステムに対して共に又は別々に送信320することができる。1つの実施形態では、通信ネットワークは、インターネット、イントラネット、及び/又は同様のものとすることができる。1つの実施形態では、この送信はセキュアなネットワーク接続を通じて行うことができる。別の実施形態では、この送信は非セキュアなネットワーク接続を通じて行うことができる。
次に、ユーザから医療提供者のシステムで受信されるワンタイムパスコードは、医療提供者のシステムで独自に生成されたパスコードと比較325される。パスコードの独自生成において、医療提供者のシステムは、パスコードを生成するためにユーザにより利用されたものと実質的に同様のプロトコルを利用することができる。例えば医療提供者のシステムは、ワンタイムパスコードを生成するのに用いられるアルゴリズムを、例えば識別子に基づいて決定することができる。或いはアルゴリズムは、ユーザ及び医療提供者のシステムにより事前に同意することができる。1つの実施形態では、受信されたワンタイムパスコードは、現在のタイムフレームの期待パスコード値及びその前のタイムフレームの1つ又はそれ以上のパスコード値と比較することにより検証325することができる。このような実施形態では、ワンタイムパスコードの期待値が取引の途中で変化しても、医療提供者は受信したワンタイムパスコードを検証325することができる。パスコードが検証されない場合には、医療提供者のシステムは、例えば、取引を終了330することができる。
ユーザから受信されたパスコードが検証された場合、識別子を用いて医療提供者のシステムに格納されている個人保証メッセージを取り出す335ことができる。個人保証メッセージは、例えば、デジタル画像、ビデオストリーム、英数字列、サウンドファイル、及び/又は同様のものを含むことができる。ユーザは、口座が作成された時点など、取引の前に個人保証メッセージを医療提供者に提供することができる。
個人保証メッセージは、ユーザシステムに送信340することができ、該ユーザシステムによりユーザは、個人保証メッセージを表示、聴取、及び/又は別の方法で理解することができる。次いで、ユーザは、個人保証メッセージが正しいか否かを判断345することができる。個人保証メッセージが誤っている場合には、ユーザは、医療提供者のウェブサイトが真正でないこと、及び/又は取引が危殆化されたことを認識350することができる。従って、ユーザは、保護が必要な情報又は機密情報を入力する前に取引を終了することができる。重要なことには、このようなアクセスに必要なユーザのパスワードが未だ入力されておらず、及びワンタイムパスコードが将来の試行には利用可能ではないので、この段階で取引を終了することで、ユーザの医療口座及び/又は情報にアクセスするのに必要な情報を不正に取得する試みに対してユーザを保護することができる。
個人保証メッセージが正しい場合には、ユーザは、パスワードを入力355することができ、これにより医療提供者のシステムにアクセスすることが可能になる。パスワードは、医療提供者のシステムに送信することができる。医療提供者のシステムは、パスワードが有効か否かを判断360することができる。パスワードが有効な場合、ユーザは、医療提供者のシステムへのアクセスを許可365される。
上述のプロセスに類似したプロセスを用いた追加の及び代替の実施形態を様々な設定で使用することができる。
図4は、1つの実施形態によりセキュアな取引を実行するための例示的なシステムを示している。図4に示されるように、本システムは、ワンタイムパスコード生成器405、ユーザシステム415、通信ネットワーク440、及びサービス提供者のシステム450を含むことができる。
ワンタイムパスコード生成器405は、例えば、パスコードを計算するためのアルゴリズムを実装するプロセッサを有する取引カードを含むことができる。計算されるパスコードは、特定の取引に対し一意とすることができる。1つの実施形態では、ワンタイムパスコード生成器405は、例えばタイムスタンプ及び/又は口座情報に基づいてパスコードを動的に生成することができる。
或いは、パスコードは、ワンタイム使用パスコードのリストから取り出すことができる。1つの実施形態では、このようなパスコードを特定の順序で使用することができ、その結果、サービス提供者のシステムが特定のパスコードを検証できるようになる。別の実施形態が想定され、本開示の範囲内に含まれる。
ワンタイムパスコード生成器405は、ディスプレイ及び/又はスピーカーなどの出力デバイス410を通じてユーザにパスコードを提供することができる。次いで、ユーザは、ユーザインタフェース425を通じてユーザシステム415にパスコードを提供することができる。代替的に又はこれに加えて、ワンタイムパスコード生成器405は、出力データポート(図示せず)を通じてユーザシステム410にパスコードを直接提供することができる。
ユーザシステム415は、プロセッサ420、ユーザインタフェース425、出力デバイス430、及び通信インタフェース435を含むことができる。ユーザインタフェース425は、キーボード、マウス、トラックボール、及び/又はユーザからプロセッサ420に情報を提供するための他のあらゆる入力デバイスを含むことができる。出力デバイス430は、ディスプレイ、1つ又はそれ以上のスピーカー、又はユーザに情報を提供するための同様のものを含むことができる。通信インタフェース435により、ユーザシステム415と通信ネットワーク440との間の通信を可能にすることができる。1つの実施形態では、ユーザシステム415は更に、ワンタイムパスコード生成器405から情報を直接受信するための入力データポート(図示せず)を含むことができる。
通信ネットワーク440は、インターネット、イントラネット、及び/又は同様のものなど、遠隔のコンピュータシステム間で情報を受け渡すためのコンピュータネットワークとすることができる。通信ネットワーク440は、ユーザシステム415及びサービス提供者のシステム450の各々とそれぞれの通信インタフェース435及び465を通じて動作可能に通信することができる。
サービス提供者のシステム450は、プロセッサ455、記憶媒体460、及び通信インタフェース465を含むことができる。プロセッサ455は、通信インタフェース465を通じて通信ネットワーク440から情報を受信することができる。受信される情報は、ユーザシステム415から受信される口座情報及びパスコードを含むことができる。プロセッサ455は、受信されたパスコードを期待されるパスコードと比較して、パスコードを提供するユーザが認証されるか否かを判断することができる。ユーザが認証された場合には、プロセッサ455は、記憶媒体460から個人保証メッセージを取り出すことができる。次いで、プロセッサ455は、通信ネットワーク440を通じて個人保証メッセージをユーザシステム415に送信することができる。
ユーザシステム415のプロセッサ420又はユーザが、例えばユーザインタフェース425を通じて個人保証メッセージを受信すると、これを用いてサービス提供者のシステム450を認証することができる。サービス提供者のシステム450が認証された場合、ユーザは、ユーザシステム415にパスワードを入力し、取引を開始することができる。
望ましくは、上記で開示された及び他の種々の特徴及び機能、或いはこれらの代替物を他の多くの異なるシステム又はアプリケーションに組み合わせることができる点は理解されるであろう。現在予見できない又は予期されない様々な代替形態、修正形態、変形形態、又は改善形態が今後当業者により実施できる点も理解されるであろう。
1つの実施形態による通信ネットワークを通じてセキュアな電子商取引を実行するための例示的な方法のフロー図を示したものである。 1つの実施形態による通信ネットワークを通じてセキュアな金融取引を実行するための例示的な方法のフロー図を示したものである。 1つの実施形態による通信ネットワークを通じてセキュアな医療取引を実行するための例示的な方法のフロー図を示したものである。 1つの実施形態によるセキュアな取引を実行するための例示的なシステムを示したものである。

Claims (20)

  1. 通信ネットワークを通じてセキュアな取引を実行するための方法であって、
    ユーザシステムから通信ネットワークを通じて口座識別子及びワンタイムパスコードを受信する段階と、
    前記ワンタイムパスコードが有効か否かを判断する段階と、
    前記ワンタイムパスコードが有効な場合に、前記通信ネットワークを通じて個人保証メッセージを前記ユーザシステムに送信する段階と、
    前記ユーザシステムから前記通信ネットワークを通じてパスワードを受信する段階と、
    前記パスワードが有効か否かを判断する段階と、
    前記パスワードが有効な場合にセキュアな取引を実行する段階と、
    を含む方法。
  2. 前記口座識別子が、
    クレジットカードの口座番号と、
    クレジットカードの口座名義人の名前と、
    デビットカードの口座番号と、
    デビットカードの口座名義人の名前と、
    銀行口座番号と、
    銀行口座名義人の名前と、
    株式口座番号と、
    株式口座名義人の名前と、
    保険証券番号と、
    保険証券名義人の名前と、
    のうちの1つ又はそれ以上を含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記口座識別子が英数字識別子を含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記ワンタイムパスコードが少なくともタイムスタンプに基づいて生成されたパスコードを含む、
    ことを特徴とする請求項1に記載の方法。
  5. 前記ワンタイムパスコードが、前記金融口座識別子を用いて以前に正常に完了した少なくとも複数の取引に基づいて生成されたパスコードを含む、
    ことを特徴とする請求項1に記載の方法。
  6. 前記ワンタイムパスコードが、前記金融口座識別子をユーザに発行する前に指定されたアルゴリズムに基づいて生成されたパスコードを含む、
    ことを特徴とする請求項1に記載の方法。
  7. 前記ワンタイムパスコードが、定期的に再計算されるパスコードを含む、
    ことを特徴とする請求項1に記載の方法。
  8. 前記ワンタイムパスコードが英数字識別子を含む、
    ことを特徴とする請求項1に記載の方法。
  9. 前記通信ネットワークがインターネットを含む、
    ことを特徴とする請求項1に記載の方法。
  10. 前記ワンタイムパスコードが有効か否かを判断する段階は、前記ワンタイムパスコードを前記口座識別子に対応するローカルなパスコードと比較する段階を含む、
    ことを特徴とする請求項1に記載の方法。
  11. 前記個人保証メッセージが前記口座識別子に対応する、
    ことを特徴とする請求項1に記載の方法。
  12. 前記パスワードが有効か否かを判断する段階は、前記パスワードを前記口座識別子に対応するローカルなパスワードと比較する段階を含む、
    ことを特徴とする請求項1に記載の方法。
  13. ユーザシステムと、
    前記ユーザシステムと動作可能に通信している通信ネットワークと、
    前記通信ネットワークと動作可能に通信しているサービス提供者のシステムと、
    を含むセキュアな取引を実行するためのシステムであって、
    前記ユーザシステムは、前記通信ネットワークを通じて口座識別子及びワンタイムパスコードを前記サービス提供者のシステムに送信し、
    前記サービス提供者のシステムは、前記ワンタイムパスコードが有効か否かを判断し、有効な場合は前記通信ネットワークを通じて個人保証メッセージを前記ユーザシステムに送信し、
    前記ユーザシステムは、前記個人保証メッセージが有効か否かを判断して、有効な場合は前記通信ネットワークを通じて前記サービス提供者のシステムにパスワードを送信し、
    前記サービス提供者のシステムは、前記パスワードが有効か否かを判断し、有効な場合は前記ユーザシステム及び前記サービス提供者のシステムが前記通信ネットワークを通じて取引を実行する、
    ことを特徴とするシステム。
  14. 前記通信ネットワークがインターネットを含む、
    ことを特徴とする請求項13に記載のシステム。
  15. 前記ワンタイムパスコードが有効か否かを判断する段階は、前記ワンタイムパスコードを前記口座識別子に対応するローカルなパスコードと比較する段階を含む、
    ことを特徴とする請求項13に記載のシステム。
  16. 前記個人保証メッセージが有効か否かを判断する段階は、前記個人保証メッセージを前記ユーザシステムのユーザに提示する段階を含む、
    ことを特徴とする請求項13に記載のシステム。
  17. 前記個人保証メッセージが前記口座識別子に対応する、
    ことを特徴とする請求項13に記載のシステム。
  18. 前記システムがワンタイムパスコード生成器を更に含み、
    前記ワンタイムパスコード生成器が前記ワンタイムパスコードを生成し、前記ユーザシステムが前記ワンタイムパスコードを受信する、
    ことを特徴とする請求項13に記載のシステム。
  19. 前記ワンタイムパスコード生成器が、
    前記ワンタイムパスコードを表示するための画面と、
    前記ワンタイムパスコードをアナウンスするためのスピーカーと、
    の1つ又はそれ以上を含む、
    ことを特徴とする請求項18に記載のシステム。
  20. 前記ワンタイムパスコード生成器が前記ユーザシステムと動作可能に通信している、
    ことを特徴とする請求項18に記載のシステム。
JP2008526117A 2005-08-11 2006-08-08 2要素相互認証を実行するための方法及びシステム Ceased JP2009505230A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/201,554 US20070037552A1 (en) 2005-08-11 2005-08-11 Method and system for performing two factor mutual authentication
PCT/US2006/030782 WO2007021658A2 (en) 2005-08-11 2006-08-08 Method and system for performing two factor mutual authentication

Publications (1)

Publication Number Publication Date
JP2009505230A true JP2009505230A (ja) 2009-02-05

Family

ID=37743165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526117A Ceased JP2009505230A (ja) 2005-08-11 2006-08-08 2要素相互認証を実行するための方法及びシステム

Country Status (9)

Country Link
US (1) US20070037552A1 (ja)
EP (1) EP1922686B1 (ja)
JP (1) JP2009505230A (ja)
KR (2) KR20130103628A (ja)
CN (1) CN101273378A (ja)
AU (1) AU2006280131B2 (ja)
BR (1) BRPI0614996A2 (ja)
CA (1) CA2618597A1 (ja)
WO (1) WO2007021658A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018533141A (ja) * 2015-10-22 2018-11-08 オラクル・インターナショナル・コーポレイション エンドユーザによって起動されるアクセスサーバ真正性チェック

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US8055581B2 (en) * 2007-02-22 2011-11-08 First Data Corporation Management of financial transactions using debit networks
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20080217396A1 (en) * 2007-03-06 2008-09-11 Securecard Technologies, Inc. Device and method for conducting secure economic transactions
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US20090063334A1 (en) * 2007-08-28 2009-03-05 Alistair Duncan Business-to-business transaction processing utilizing electronic payment network
US20090172402A1 (en) * 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
US8681965B1 (en) * 2008-04-25 2014-03-25 Intervoice Limited Partnership Systems and methods for authenticating interactive voice response systems to callers
CA2734496A1 (en) * 2008-08-20 2010-02-25 Wherepro, Llc Data packet generator for generating passcodes
WO2010113155A1 (en) * 2009-04-01 2010-10-07 Trivnet Ltd. Secure transactions using non-secure communications
US20110153461A1 (en) * 2009-12-17 2011-06-23 First Data Corporation Enrollment authentication with entry of partial primary account number (pan)
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
CN102546165B (zh) * 2010-12-31 2015-11-25 中国银联股份有限公司 动态url生成器、生成方法、基于动态url的认证系统和方法
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
CN103688282A (zh) 2011-05-17 2014-03-26 奥赛尔斯科技(2009)有限公司 用于进行安全交易的系统和方法
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
EP2751756A1 (en) 2011-08-31 2014-07-09 Ping Identity Corporation System and method for secure transaction process via mobile device
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US20150178722A1 (en) * 2013-12-20 2015-06-25 International Business Machines Corporation Temporary passcode generation for credit card transactions
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) * 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
WO2017164675A1 (ko) * 2016-03-25 2017-09-28 김성근 스마트 단말의 스트로보 제어를 통한 개인 식별 시스템
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN107920044A (zh) * 2016-10-09 2018-04-17 中国移动通信有限公司研究院 一种安全验证方法及装置
US10484415B1 (en) * 2016-12-16 2019-11-19 Worldpay, Llc Systems and methods for detecting security risks in network pages
MX2020014200A (es) 2018-06-18 2021-05-27 Datalogic Software Inc Sistemas y métodos para autenticación de contraseña de un solo uso.
US10735398B1 (en) * 2020-02-26 2020-08-04 Bandwidth, Inc. Rolling code authentication techniques

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2002216032A (ja) * 2000-12-27 2002-08-02 American Family Life Assurance Co Of Columbus 代理店支援システム
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
WO2005050911A1 (de) * 2003-11-18 2005-06-02 Giesecke & Devrient Gmbh Autorisierung einer transaktion

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
JP3560575B2 (ja) * 2001-09-19 2004-09-02 日立電子サービス株式会社 カード二重認証システム
EP1504424B1 (en) * 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7359885B2 (en) * 2003-08-21 2008-04-15 International Business Machines Corporation System and method for device-based access privilege to an account
WO2005029746A2 (en) * 2003-09-12 2005-03-31 Rsa Security Inc. System and method providing disconnected authentication
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
HK1062792A2 (en) * 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001045562A (ja) * 1999-07-30 2001-02-16 Komu Square:Kk 利用者認証方法、利用者認証システムおよび記録媒体
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2002216032A (ja) * 2000-12-27 2002-08-02 American Family Life Assurance Co Of Columbus 代理店支援システム
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
WO2005050911A1 (de) * 2003-11-18 2005-06-02 Giesecke & Devrient Gmbh Autorisierung einer transaktion

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018533141A (ja) * 2015-10-22 2018-11-08 オラクル・インターナショナル・コーポレイション エンドユーザによって起動されるアクセスサーバ真正性チェック
US10666643B2 (en) 2015-10-22 2020-05-26 Oracle International Corporation End user initiated access server authenticity check

Also Published As

Publication number Publication date
CA2618597A1 (en) 2007-02-22
AU2006280131A1 (en) 2007-02-22
US20070037552A1 (en) 2007-02-15
EP1922686A2 (en) 2008-05-21
CN101273378A (zh) 2008-09-24
WO2007021658A2 (en) 2007-02-22
BRPI0614996A2 (pt) 2011-04-26
KR20130103628A (ko) 2013-09-23
EP1922686B1 (en) 2018-12-19
EP1922686A4 (en) 2010-12-08
WO2007021658A3 (en) 2007-06-28
AU2006280131B2 (en) 2011-11-10
KR20080041243A (ko) 2008-05-09

Similar Documents

Publication Publication Date Title
JP2009505230A (ja) 2要素相互認証を実行するための方法及びシステム
US7047416B2 (en) Account-based digital signature (ABDS) system
US20150135279A1 (en) Personal identity control
AU2019355834B2 (en) Systems and methods for cryptographic authentication of contactless cards
EP2701415A1 (en) Mobile electronic device and use thereof for electronic transactions
WO2008144487A1 (en) Method and system for payment authorization and card presentation using pre-issued identities
US20120254041A1 (en) One-time credit card numbers
CN107730240B (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
AU2019354960A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN113169973A (zh) 增强加密算法的强度的系统和方法
WO2005072492A2 (en) Nonredirected authentication
WO2020072373A1 (en) Systems and methods for cryptographic authentication of contactless cards
US20110022837A1 (en) Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
MX2008001992A (en) Method and system for performing two factor mutual authentication
AU2008254851B2 (en) Method and system for payment authorization and card presentation using pre-issued identities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120718

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20121126