JP2009530991A - 取引のためのセキュアな通信を提供するシステムおよび方法 - Google Patents

取引のためのセキュアな通信を提供するシステムおよび方法 Download PDF

Info

Publication number
JP2009530991A
JP2009530991A JP2009501699A JP2009501699A JP2009530991A JP 2009530991 A JP2009530991 A JP 2009530991A JP 2009501699 A JP2009501699 A JP 2009501699A JP 2009501699 A JP2009501699 A JP 2009501699A JP 2009530991 A JP2009530991 A JP 2009530991A
Authority
JP
Japan
Prior art keywords
connection
server
client device
operating system
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009501699A
Other languages
English (en)
Other versions
JP4813595B2 (ja
Inventor
フランク エス. 三田、
尚久 福田
マーク ウィン、
光輝 岡崎
ポール ロイヤー、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Communications Inc
Original Assignee
Japan Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Communications Inc filed Critical Japan Communications Inc
Publication of JP2009530991A publication Critical patent/JP2009530991A/ja
Application granted granted Critical
Publication of JP4813595B2 publication Critical patent/JP4813595B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施形態は、セキュアな通信を提供するシステムおよび方法を示すものである。本発明の一実施形態の一態様では、インターネットを利用せず、接続サーバ、およびクライアント装置とリモートサーバの間の少なくとも1つの直接接続を利用して、リモートサーバまたはネットワークへの仮想専用接続を生成する。本発明の一実施形態の別の態様では、垂直機能オペレーティングシステムがクライアントオペレーティングシステムに取って代わってリモートサーバとの通信を処理する。本発明の一実施形態の別の態様は、接続サーバおよび少なくとも1つの直接接続を介してリモートサーバとの接続を確立し、第1のオペレーティングシステムをシャットダウンし、第2のセキュアなオペレーティングシステムを始動し、第2のオペレーティングシステムでインターフェースアプリケーションを起動してリモートサーバとの電子取引を実施する、クライアント装置を備える。

Description

本発明は、一般に、コンピュータネットワーキングに関し、より詳細には、取引のためのセキュアな通信を提供するシステムおよび方法に関する。
(関連出願データ)
本願は、2006年3月21日に出願された米国仮出願第60/784,183号の利益を主張する、2006年9月7日に出願された米国特許出願第11/517,167号の利益を主張するものであり、両出願の全文を参照により本明細書に組み込むものである。
人々が、ますます、インターネット上で金融その他の機密情報を扱う電子取引を行うようになってきている。電子取引には、電子的手段による勘定支払い、インターネットバンキング、電子オークション、電子振替、および電子証券取引が含まれ得る。加えて、人々は、その雇用者ネットワークなどのネットワークへのリモートアクセスも望んでいる。目下のところ、電子取引のためのリモートアクセスを含めて、リモートアクセスは、インターネットなどの公衆広域ネットワークを介し、パーソナルコンピュータなどのクライアント装置によって行われている。同様に、インターネット上での取引および通信に関連してますます大量の不正行為も行われるようになっている。
目下のところ、インターネット上の不正行為は、基本的には2つの発生源、すなわち、1)インターネット接続自体と、2)Microsoft(登録商標)オペレーティングシステムベースのクライアント装置など、オペレーティングシステムベースのクライアント装置とで発生している。これらの発生源は、典型的なオンライン電子取引を不正行為にさらすものである。第1の発生源、すなわちインターネット接続では、インターネットが公衆網であり、そのために、一般大衆が多くのポートを利用し、これらにアクセスすることができる。インターネットアクセスネットワーク技術の趨勢、進歩、およびその使用により、ユーザが利用できる帯域幅が増大している。帯域幅が増大するほど、インターネットアクセスは高速になる。この趨勢はユーザの「常時接続」使用行動を助長し、「常時接続」使用行動は固定料金によってさらに助長される。これは、ユーザが、オペレーティングシステムおよびネットワーク接続を開始するという面倒な処理を行わなくて済むように、インターネットアクセスを常につないだままにし得ることを意味する。この状況は、便利さを提供し得るが、同時に、複数の開放ポートを介してクライアント端末に望ましくないソフトウェアを侵入させるのに最適な環境も提供する。ポート保護技術も利用できるが、ほとんどの場合、その使用に伴う技術的課題は、大衆による使用を緩和させる。加えて、金融機関のWebページなどWebページ上のコードはHTMLコードであり、一般に公開されている。よって、ハッカーらは、インターネットのアクセスしやすさを利用して電子取引の情報を獲得することができる。
従来のリモートアクセス解決策の大部分は、インターネットを利用してクライアント装置上のユーザとサーバの間の接続を可能にする。専用回線接続または直接回線接続を利用するリモートアクセス解決策も提供されているが、普通のユーザにとっては費用がかかりすぎる。一般には、住宅などの遠隔地から組織のネットワークおよびサーバへの直接回線接続を備えることができるのは組織の幹部だけである。
第2に、大部分のクライアント装置がマイクロソフト社のWindows(登録商標)オペレーティングシステムを利用するものと仮定すると、大部分の不正行為実行者は、主に、これらの装置に存在する彼らの目的ためのソフトウェアを作成することに集中することになる。この種のソフトウェアは、一般に「スパイウェア」または「マルウェア」に分類され、Windows(登録商標)オペレーティングシステムベースの装置上にあって待機することができる。そうしたスパイウェアは、その場合、そのユーザには知られずに、不正行為を活動化し得る一定の状況において作動することができる。スパイウェアは、「セキュアな」サイトへの望ましくないアクセスを容易にするために、キー入力を記録したり、別のやり方でユーザの機密情報を取り込んだりすることができる。したがって、電子取引のためのセキュアな通信を提供する解決策が求められている。
本発明の実施形態は、セキュアな通信を提供するシステムおよび方法を示すものである。本発明の一実施形態の一態様では、インターネットを利用せず、無線モデム、およびクライアント装置とリモートサーバの間の少なくとも1つの直接接続を利用してリモートサーバまたはネットワークへの仮想専用接続を生成する。本発明の一実施形態の別の態様では、垂直機能オペレーティングシステムがクライアントオペレーティングシステムに取って代わってリモートサーバとの通信を処理する。本発明の一実施形態の別の態様は、無線モデムおよび少なくとも1つの直接接続を介してリモートサーバとの接続を確立し、第1のオペレーティングシステムをシャットダウンし、第2のセキュアなオペレーティングシステムを始動し、第2のオペレーティングシステムでインターフェースアプリケーションを起動してリモートサーバとの電子取引を実施するクライアント装置を備える。
これらの例示的実施形態に言及するのは、本発明を限定し、または定義するためではなく、本発明の理解に役立つ例を示すためである。例示的実施形態については「発明を実施するための最良の形態」において論じ、そこで本発明をさらに説明する。本発明の様々な実施形態が提供する利点は、本明細書を吟味すればさらに理解されるであろう。
本発明の上記その他の特徴、態様、および利点は、以下の「発明を実施するための最良の形態」を添付の図面を参照して読めばより適切に理解されるものである。
本発明の実施形態は、電子取引のためのセキュアな通信を提供するシステムおよび方法を示すものである。本発明には複数の実施形態がある。はじめの例として、本発明の1つの例示的実施形態は、クライアント装置上のユーザがリモートサーバとインターフェースするための私設網を提供するシステムおよび方法を示す。リモートサービスは、電子取引を実施する、金融機関またはその他の金融仲介機関と関連付けられた金融取引サーバとすることもでき、私設網と関連付けられたサーバとすることもできる。
一実施形態では、クライアント装置は、保護されていない公衆網にアクセスせずに、私設網上などのリモートサーバにアクセスする。クライアント装置は無線モデムを備え、無線モデムにより無線ネットワークを介して電気通信提供者のデータセンタにあるサーバへの接続を確立し得る。その場合、この電気通信提供者のサーバは、例えば、専用回線接続などによって接続サーバに直接接続されていてもよい。接続サーバは、専用回線接続などの直接接続などによってリモートサーバに接続されていてもよい。これにより、クライアント装置のためのセキュアな私設網が生成される。次いでクライアント装置は、リモートサーバとセキュアなやり方で通信することができる。次いでクライアント装置は、リモートサーバが金融機関と関連付けられている場合には、ユーザの金融口座にアクセスしてその金融口座で取引を行うことができ、オークションや小売業者の財貨やサービスに対する支払いをすることもでき、組織のリモートネットワーク上にある専有の情報にアクセスすることもできる。
一実施形態では、接続サーバ上の容量管理アプリケーションが、リモートサーバとクライアント装置の間の情報トラフィックを制御する。
一実施形態では、このような私設網が確立されたときに、クライアント装置上のアクセスエンジンが他のすべてのアプリケーションをシャットダウンする。また、接続サーバは、リモートサーバ上の許可されたアプリケーションだけのためにクライアント装置を認証することもできる。
クライアント装置は、任意のWindows(登録商標)ベースのスパイウェアまたはその他のマルウェアがアプリケーションサーバとの電子取引の間に機密情報を獲得するのを防ぐために、リモートサーバとの接続が行われる前、行われる間、または行われた後に、Windows(登録商標)オペレーティングシステムからオペレーティングシステムを切り換えることができる。また、代替として、クライアント装置は、Linuxなど、相対的によりセキュアなオペレーティングシステムで動作し、マイクロソフト社のWindows(登録商標)オペレーティングシステムを使用していなくてもよい。実施形態によっては、クライアント装置が保護されていないLinuxオペレーティングシステムで動作することもある。
この導入部は読者に本願の全般的主題について紹介するためのものである。本発明は決してかかる主題だけに限定されるものではない。以下で例示的実施形態について説明する。
[システムアーキテクチャ]
本発明による様々なシステムを構築することができる。次に図面を参照すると、図1には、本発明のシステムの1つの例示的実施形態が示されている。システム100は、モデム104などの通信装置を備えるクライアント装置102を含む。モデム104は、無線モデムとすることができ、無線ネットワークを介して電気通信提供者サーバ110への接続を確立することができる。電気通信提供者サーバ110は、専用回線接続などの直接接続112によって接続サーバ120に接続されていてもよい。接続サーバ120は、さらに、専用回線接続などの直接接続114によってリモートサーバ130に接続されていてもよい。別の実施形態では、システム100は接続サーバ120を含まず、提供者サーバ110は、専用回線接続によってリモートサーバ130に直接接続されている。
図1はただ1つのクライアント102と提供者サーバ110と接続サーバ120とリモートサーバ130とを含むが、本発明の一実施形態は、複数のクライアント102を含み、複数の提供者サーバ110、接続サーバ120、リモートサーバ130を含んでいてもよい。
クライアント装置102の例としては、パーソナルコンピュータ、情報端末、携帯情報端末、セルラ電話機、移動電話機、スマートフォン、ページャ、ディジタルタブレット、ラップトップコンピュータ、インターネット家電、およびその他のプロセッサベースの装置がある。一般に、クライアント装置102は、モデム104などの通信装置によってデータを送受信することができ、1つまたは複数のアプリケーションプログラム106、107と対話する、任意の適切な種類のプロセッサベースのプラットフォームとすることができる。クライアント装置102は、アプリケーションプログラム106を含むことのできる、RAMなどのコンピュータ可読媒体105に結合されたプロセッサ103を含むことができる。一実施形態では、クライアント装置102は、アクセスエンジンアプリケーション107と2つのオペレーティングシステム108、109を含む。例えば、クライアント装置102は、主に、Microsoft(登録商標)Windows(登録商標)オペレーティングシステムを動作させるが、電子取引時にリモートサーバ130に接続されるときにはLinuxオペレーティングシステム上で動作する。第2のオペレーティングシステム109は、図示のようにメモリ105内に位置していてもよく、取引インターフェースアプリケーション用の組み込みオペレーティングシステムとすることもできる。アクセスエンジン107は、クライアント装置102と、提供者サーバ110との、最終的にはリモートサーバ130とのセットアップおよび接続を制御することができる。また、アクセスエンジン107は、第1のオペレーティングシステム108から第2のオペレーティングシステム109への切り換えも制御することができる。
一実施形態では、アクセスエンジン107は、共にこの参照により本明細書に組み込まれる、米国特許出願第11/167,744号明細書(2005年6月27日出願)と第11/168,847号明細書(2005年6月28日出願)に記載されている日本通信株式会社(Japan Communications, Inc.)のbAccess(商標)システムなどのアクセスシステムの一部である。このアクセスシステムは、オペレーティングシステムのドライバレベルより下、オペレーティングシステムのコア部分より上で動作することができる。例えばこのアクセスシステムは、アクセスエンジン107を、接続サーバ120および提供者サーバ110を介してクライアント装置102のリモートサーバ130への接続を確立するように、Windows(登録商標)オペレーティングシステムのドライバレベルより下で動作させることができる。
ユーザ101は、例えば、キーボード、ポインティング装置、ディスプレイ(不図示)などによってクライアント装置102と対話することができる。モデム104は、例えば簡易型携帯電話システム(「PHS」)ネットワークや符号分割多元接続(「CDMA」)ベースのネットワークといった無線通信ネットワークを介して通信することのできるセルラモデムを備えた、PCMCIAカードなどとすることができる。実施形態によっては、第3世代移動電話技術(「3G」)ネットワークを使用してもよい。
モデム104が無線モデムである場合、クライアント装置からの通信は、モデム104を経由し、PHSやCDMAネットワークなどの無線ネットワークを介して、電気通信提供者のデータセンタ内にある提供者サーバ110に渡される。ディジタル無線通信は、ハードウェア識別方式である堅固なセキュリティ規格を提供する。例えば、無線装置は、装置内にあって暗号化に使用される電子的通し番号を使用する。実施形態によっては、モデムは、ケーブルモデムまたはディジタル加入者線(「DSL」)モデムとすることもでき、クライアント装置102と、ユーザのインターネットサービス提供者(ISP)のところにあるサーバ110との間で通信をやりとりするのに使用することもできる。
また、サーバは、1つまたは複数のアプリケーションプログラムを含むことのできるRAMやその他の種類のメモリといったコンピュータ可読媒体に結合されたプロセッサを含む、プロセッサベースのサーバ装置とすることもできる。例えば、接続サーバ120は、コンピュータ可読媒体118にアクセスできるプロセッサ116を含むことができる。コンピュータ可読媒体118は、専用回線による提供者サーバ110およびリモートサーバ130との接続の確立を円滑に行わせることのできる、セッションマネージャアプリケーションプログラム122を含むことができる。また、セッションマネージャアプリケーション122は、ユーザ101およびクライアント装置102の認証機能を行ってもよい。加えて、コンピュータ可読媒体118は、リモートサーバ130とクライアント装置102の間の情報トラフィックを制御する容量管理アプリケーション124も含むことができる。
リモートサーバ130は、他のサーバ装置およびデータベースと対話してもよく、電子取引を実施するためにクライアント装置と対話させるアプリケーションプログラムを含んでいてもよい。実施形態によっては、bAccess(商標)ソフトウェアを使って、クライアント装置上で利用できるアプリケーションを取引用に設計された特定のアプリケーションだけに制限し、かつ/またはクライアント装置とリモートサーバ130の間の対話を最適化してもよい。クライアント装置から利用できるアプリケーションを制限することにより、対話の性能を相対的に向上させ、クライアント装置とリモートサーバ130の間の有効な通信に必要な帯域幅を相対的に低減させることもできる。必要な帯域幅が減少すると、クライアント装置とリモートサーバ130の間の通信コストも減少し得る。電子取引には、例えば、電子的手段による勘定支払い、電子振替、および証券その他の金融商品取引などが含まれ得る。リモートサーバ130は、銀行や仲介業者などの金融機関と関連付けられていてもよい。また、リモートサーバは、PayPal(登録商標)などの金融仲介機関と関連付けられていてもよい。リモートサーバ130は、ユーザ名、パスワード、口座番号、その他の認証技術などによってユーザ101を認証する。クライアント装置102は、リモートサーバ130と対話するためにWebブラウザアプリケーションを実行することができる。ユーザには、ユーザが金融機関のWebサイトと対話しているように見えるが、その接続はセキュアな直接接続によるものである。
実施形態によっては、リモートサーバは、企業ネットワークなどの私設網と関連付けられていてもよい。この実施形態では、ユーザ101は、セキュアな接続によって私設網と通信することができ、セキュアなやり方で機密情報にアクセスすることができる。
前述のようなセキュアな接続の確立により、これまでは上級企業幹部だけしか利用できなかった同じ機能(リモートサーバへの直接接続)を、一般大衆が利用できるようになる。トランスポートアプリケーションを、特定のアプリケーションだけのためにユーザを認証する(bAccessインターフェースなどの)インターフェースおよび接続サーバを介したものに限定することによってコスト削減が達成される。(モバイルデータカード無線モデムなどの)モデム104がクライアント装置102に接続されると、アクセスエンジン107および/または接続サーバ120は、クライアント装置102上で実行されるアプリケーションを、リモートサーバ130へのアクセスのために指定されたものだけに制限する。クライアント装置102とリモートサーバ130の間の通信経路は、モデム104、アクセスエンジン107、および接続サーバ120のうちの1つまたは複数によって制御される。この私設網を流れる実際のパケット数を管理することにより、さらなるコスト削減および低価格を実現することができる。
[セキュアな通信を提供する例示的方法]
本発明の実施形態による様々な方法を実行することができる。図2に、図1に示すセッションマネージャ122またはアクセスエンジン107によって実施され得るセキュアな通信を提供する例示的方法200を示す。この例示的方法は例として示すにすぎず、本発明による方法を実行するやり方には様々なものがある。図2に示す方法200は、様々なシステムの1つまたはそれらの組み合わせによって実行し、または他のやり方で実施することができる。例示のために前述の図1に示すシステムを使用する。
ステップ202で、通信サーバとの接続を開始する。一実施形態では、接続の開始がクライアント装置102のモデム104の作動によって行われる。例えば、モデム104がPCMCIAカードである場合、モデム104をクライアント装置102に接続すると接続サーバ120との接続が開始される。
ステップ204で、接続を確立する。一実施形態では、モデム104は、PHSやCDMAなどの無線ネットワークを介して提供者サーバ110に接続する。提供者サーバ110は、専用回線接続112を介して接続サーバ120に接続される。一実施形態では、接続サーバ120は、提供者サーバ110を介してクライアント装置102から開始された接続を受け取る。前述のように、アクセスエンジン107は、この接続を確立するのにオペレーティングシステムのドライバレベルより下で動作することができる。例えば、一実施形態では、Windows(登録商標)オペレーティングシステムが実行されている間、アクセスエンジン107は、Windows(登録商標)オペレーティングシステムのドライバレベルより下、同オペレーティングシステムのコアより上で動作して接続を確立する。
ステップ206で、接続サーバ120は、クライアント装置102およびユーザを検証し、かつ/または認証する。接続サーバ120は、セッションマネージャアプリケーション122を利用してクライアント装置102からの接続を受け取り、クライアント装置102およびユーザを検証し、かつ/または認証してもよい。実施形態によっては、接続サーバ120は、クライアント装置102およびユーザの検証も認証も行わない。このような実施形態では、接続サーバ120は、クライアント装置102から開始された接続を受け取った後でリモートサーバ130との接続を確立し、次いで、リモートサーバ130がクライアント装置102およびユーザを認証してもよい。
ステップ208で、通信サーバ120は、セッションマネージャアプリケーション122を利用してリモートサーバ130との直接接続を確立する。例えば、セッションマネージャアプリケーション122は、リモートサーバ130への信号を開始し、リモートサーバ130から、通信サーバ120とリモートサーバ130の間で直接接続が確立されることを示す信号を受け取ることができる。この信号は、接続サーバ120の識別、直接接続の確立を求める要求、および/またはクライアント装置102の識別といった情報のパケットとすることができる。一実施形態では、接続サーバ120は、専用回線接続114を介してリモートサーバ130に接続される。
ステップ210で、クライアント装置102上で取引インターフェースアプリケーションを起動する。一実施形態では、インターフェースアプリケーションは、Webブラウザアプリケーションであり、クライアント装置のメモリ105内に置くことができる。一実施形態では、セッションマネージャアプリケーション122は、クライアント装置102上で取引インターフェースアプリケーションを起動させることができる。リモートサーバ130は、インターフェースアプリケーションを介してクライアント装置102とインターフェースすることができる。例えば、リモートサーバ130は、HTML Webページを使ってユーザ101と対話することができる。クライアント装置102とリモートサーバの間の接続は専用の直接接続であり、インターネットなどの公衆網を利用しない。リモートサーバ130は、無線ネットワークを介して送信されるデータ量を低減するために、クライアント装置102に必要なデータだけを送信することができ、それによってセキュアな通信方法のコストを低減することができる。接続サーバ120は、通信コストを低減する目的で、容量管理アプリケーション124を利用して各接続を経由して送信されるパケットを管理してもよい。
図3に、図1に示すセッションマネージャ122またはアクセスエンジン107によって実施され得るセキュアな通信を提供する別の例示的方法300を示す。ステップ302で、リモートサーバとの接続を開始する。一実施形態では、接続の開始がクライアント装置102のモデム104の作動によって行われる。例えば、モデム104がPCMCIAカードである場合、クライアント装置102へのモデム104の接続により、接続サーバ120を介したリモートサーバ130との接続が開始される。
ステップ304で、リモートサーバ130との接続を確立する。一実施形態では、モデム104は、PHSやCDMAなどの無線ネットワークを介して提供者サーバ110に接続する。提供者サーバ110は、専用回線接続112を介して接続サーバ120に接続される。接続サーバ120は、クライアント装置102から開始された接続を受け取り、リモートサーバ130との接続を開始する。
ステップ306で、第1のオペレーティングシステムがシャットダウンする。一実施形態では、前述のように、クライアント装置102がWindows(登録商標)オペレーティングシステムを実行しており、Windows(登録商標)オペレーティングシステムを実行している間にリモートサーバ130との接続を確立する。この実施形態では、接続サーバ120はWindows(登録商標)オペレーティングシステムをシャットダウンすることができる。別の実施形態では、アクセスエンジン107がWindows(登録商標)オペレーティングシステムをシャットダウンすることができる。Windows(登録商標)オペレーティングシステムがシャットダウンされている間、リモートサーバ130への接続はモデムを用いて維持することができる。アクセスエンジン107は、リモートサーバ130との接続を確立しようとするのと同時に、Windows(登録商標)オペレーティングシステムをシャットダウンし始めることができる。別の実施形態では、Windows(登録商標)オペレーティングシステムは、リモートサーバとの接続が確立される前にシャットダウンされる。ユーザ102がリモートサーバ130との任意の取引を行う前にWindows(登録商標)オペレーティングシステムをシャットダウンさせ、または休眠状態に入らせることが望ましい。このようにして、Windows(登録商標)オペレーティングシステムに組み込まれているスパイウェアやその他のマルウェアが機能できなくなる。別の実施形態では、Windows(登録商標)などの第1のオペレーティングシステムがシャットダウンせず、Linuxなどの第2のオペレーティングシステムが、第1のオペレーティングシステムのプロセスとして実行される。この実施形態では、第2のオペレーティングシステムは、第1のオペレーティングシステムの上で実行される。第2のオペレーティングシステムは、メモリの少なくとも一部分にアクセスし、スパイウェアまたはマルウェアを排除することができる。
別の実施形態では、第1のオペレーティングシステムを完全にシャットダウンしない。そうではなく、アクセスエンジン107は、セキュアな接続の間に特定のアプリケーションだけを実行する。接続サーバ120は、さらに、クライアント装置102およびユーザ101を認証し、クライアント装置102上で適切なアプリケーションだけが実行され、クライアント装置102がリモートサーバ130との適切な通信に従事するよう保証してもよい。
次に図1に戻ると、第1のオペレーティングシステムをシャットダウンした後、ステップ308で、第2のオペレーティングシステムを始動する。一実施形態では、接続サーバ120が第2のオペレーティングシステムを始動することができる。例えば、Windows(登録商標)オペレーティングシステムをシャットダウンまたは休眠させた後で、Linuxオペレーティングシステムやその他のセキュアなオペレーティングシステムを始動することができる。これは、リモートサーバ130への接続が行われる前でも接続時でも接続後でも行うことができる。第2のオペレーティングシステム109は、図1に示すメモリ105に置き、そこから実行することができる。代替として、第2のオペレーティングシステムは、取引インターフェースアプリケーション用の組み込みオペレーティングシステムとすることもできる。Linuxなどのオープンソースオペレーティングシステムを使用すれば、通信方法200を使った電子取引時に個人機密情報を獲得し得る有害なマルウェアをコンピュータ上に常駐させる可能性が低減される。
ステップ310で、クライアント装置102上で取引インターフェースアプリケーションを起動する。一実施形態では、インターフェースアプリケーションはWebブラウザアプリケーションであり、クライアント装置のメモリ105内に置くことができる。リモートサーバ130は、インターフェースアプリケーションを介してクライアント装置102とインターフェースすることができる。例えば、リモートサーバ130は、HTMLWebページを使ってユーザ101と対話することができる。クライアント装置102とリモートサーバの間の接続は専用の直接接続であり、インターネットなどの公衆網を利用しない。リモートサーバ130は、無線ネットワークを介して送信されるデータ量を低減するために、クライアント装置102に必要なデータだけを送信することができ、それによってセキュアな通信方法のコストを低減することができる。接続サーバ120は、通信コストを低減する目的で、容量管理アプリケーション124を利用して各接続を経由して送信されるパケットを管理してもよい。
[一般原則]
以上の本発明の実施形態の説明は例示と説明の目的で示しているにすぎず、網羅的であることも、本発明を開示通りの形に限定することも意図するものではない。当業者には、本発明の精神および範囲を逸脱することなく、これらの実施形態の多数の変形形態および適合形態が明らかになるであろう。
本発明の一実施形態を実施するための例示的環境を示すブロック図である。 セキュアな通信を提供するプロセスを示す流れ図である。 セキュアな通信を提供するプロセスの別の実施形態を示す流れ図である。

Claims (30)

  1. 電子取引のためのセキュアな通信を提供する方法であって、
    セッションマネージャアプリケーションを備える接続サーバにおいてクライアント装置から接続開始信号を受信するステップ、
    直接接続を介して前記接続サーバと前記クライアント装置の間で通信リンクを確立するステップ、
    前記セッションマネージャアプリケーションを用いて前記接続サーバからリモートサーバへの接続信号を開始するステップ、
    直接接続を介して前記接続サーバと前記リモートサーバの間で通信リンクを確立するステップ、および
    前記クライアント装置と前記リモートサーバの間に、前記接続サーバを介して電子取引を実施するためのセキュアな私設網を生成するステップ
    を含む、方法。
  2. 前記接続サーバが前記クライアント装置およびクライアント装置ユーザの識別を認証するステップをさらに含む、請求項1に記載の方法。
  3. 前記接続サーバが前記クライアント装置上で取引インターフェースアプリケーションを起動するステップをさらに含む、請求項1に記載の方法。
  4. 前記接続サーバが容量管理アプリケーションをさらに備え、前記容量管理アプリケーションを使って前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する、請求項1に記載の方法。
  5. 接続サーバと前記リモートサーバの間の前記直接接続が専用回線接続である、請求項1に記載の方法。
  6. 前記接続サーバと前記クライアント装置の間の前記通信リンクが電気通信提供者サーバを含み、前記直接接続が前記接続サーバと前記電気通信提供者サーバとの間のものである、請求項1に記載の方法。
  7. 前記接続サーバと前記電気通信提供者サーバの間の前記直接接続が専用回線接続である、請求項6に記載の方法。
  8. 直接接続を介してリモートサーバと、および直接接続を介してクライアント装置と、通信リンクを確立するように適合されたセッションマネージャアプリケーションを備える接続サーバであって、前記クライアント装置と前記リモートサーバの間に電子取引を実施するためのセキュアな私設網を生成する、接続サーバ。
  9. 前記セッションマネージャアプリケーションが、前記クライアント装置およびクライアント装置ユーザの識別を認証するように適合されている、請求項8に記載の接続サーバ。
  10. 前記リモートサーバとの直接接続が専用回線接続である、請求項8に記載の接続サーバ。
  11. 前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する容量管理アプリケーションをさらに備える、請求項8に記載の接続サーバ。
  12. 前記セッションマネージャアプリケーションが直接接続を介して電気通信提供者装置と通信リンクを確立し、
    前記クライアント装置が前記電気通信提供者装置に接続されている、
    請求項8に記載の接続サーバ。
  13. 前記電気通信提供者装置との前記直接接続が専用回線接続である、請求項12に記載の接続サーバ。
  14. 前記セッションマネージャアプリケーションが実行可能コードである、請求項8に記載の接続サーバ。
  15. 前記セッションマネージャアプリケーションを実行するプロセッサをさらに備える、請求項14に記載の接続サーバ。
  16. 電子取引のためのセキュアな通信を提供するシステムであって、前記システムは、
    リモートサーバと、
    接続サーバを介して前記リモートサーバと通信状態にあるクライアント装置であって、前記リモートサーバとの前記接続を制御するアクセスエンジンおよび少なくとも1つのオペレーティングシステムを備える、前記クライアント装置と、
    直接接続を介して前記リモートサーバに接続された接続サーバであって、直接接続を介して前記リモートサーバと、および直接接続を介して前記クライアント装置と、通信リンクを確立するように適合されたセッションマネージャアプリケーションを備える、前記接続サーバと、
    を備え、前記接続サーバが、前記クライアント装置と前記リモートサーバの間に電子取引を実施するためのセキュアな私設網を生成する、システム。
  17. 前記クライアント装置および前記接続サーバと通信状態にある電気通信提供者装置をさらに備えるシステムであって、前記セッションマネージャアプリケーションが直接接続を介して前記電気通信提供者装置と通信リンクを確立する、請求項16に記載のシステム。
  18. 前記接続サーバが、前記クライアント装置上で実行されるアプリケーションを、前記リモートサーバへのアクセスのために指定された前記アプリケーションだけに制限する、請求項16に記載のシステム。
  19. 前記リモートサーバとクライアント装置の間の通信経路をさらに備えるシステムであって、前記接続サーバが前記通信経路を制御する、請求項16に記載のシステム。
  20. 前記セッションマネージャアプリケーションが、前記クライアント装置およびクライアント装置ユーザの識別を認証するように適合されている、請求項16に記載のシステム。
  21. 前記接続サーバが、前記クライアント装置と前記リモートサーバの間の情報トラフィックを制御する容量管理アプリケーションを備える、請求項16に記載のシステム。
  22. ネットワークとのセキュアな通信を提供する方法であって、
    前記ネットワークに接続するクライアント装置であり、第1のオペレーティングシステム、第2のオペレーティングシステム、および前記ネットワークへの前記接続を制御するアクセスエンジンを備える、前記クライアント装置を設けるステップ、
    前記第1のオペレーティングシステムを使って前記ネットワークに接続するステップ、
    前記ネットワーク接続を介し、前記第2のオペレーティングシステムを使って電子取引を実施するステップ
    を含む、方法。
  23. 前記第1のオペレーティングシステムをシャットダウンするステップ、および
    前記第2のオペレーティングシステムを始動するステップ
    をさらに含む、請求項22に記載の方法。
  24. 前記ネットワーク接続を介して前記ネットワーク装置から前記第1のオペレーティングシステムをシャットダウンするコマンドを受け取るステップ、および
    前記ネットワーク接続を介して前記ネットワーク装置から前記第2のオペレーティングシステムを始動するコマンドを受け取るステップ
    をさらに含む、請求項23に記載の方法。
  25. 前記アクセスエンジンを使って前記第1のオペレーティングシステムをシャットダウンするステップ、および
    前記アクセスエンジンを使って前記第2のオペレーティングシステムを始動するステップ
    をさらに含む、請求項23に記載の方法。
  26. 前記第2のオペレーティングシステムが、前記第1のオペレーティングシステムよりもセキュアなオペレーティングシステムである、請求項22に記載の方法。
  27. 前記第2のオペレーティングシステムを動作させるステップ、および
    前記第2のオペレーティングシステムの動作時に前記第1のオペレーティングシステムの選択されたアプリケーションを提供するステップ
    をさらに含む、請求項22に記載の方法。
  28. 前記第1のオペレーティングシステムを休眠モードにするステップ、および
    前記第2のオペレーティングシステムを始動するステップ
    をさらに含む、請求項22に記載の方法。
  29. 前記ネットワーク接続を介して前記ネットワーク装置から前記第1のオペレーティングシステムを休眠モードにするコマンドを受け取るステップ、および
    前記ネットワーク接続を介して前記ネットワーク装置から前記第2のオペレーティングシステムを始動するコマンドを受け取るステップ
    をさらに含む、請求項28に記載の方法。
  30. 前記アクセスエンジンを使って前記第1のオペレーティングシステムを休眠モードにするステップ、および
    前記アクセスエンジンを使って前記第2のオペレーティングシステムを始動するステップ
    をさらに含む、請求項28に記載の方法。
JP2009501699A 2006-03-21 2007-03-20 取引のためのセキュアな通信を提供するシステムおよび方法 Active JP4813595B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US78418306P 2006-03-21 2006-03-21
US60/784,183 2006-03-21
US11/517,167 US8533338B2 (en) 2006-03-21 2006-09-07 Systems and methods for providing secure communications for transactions
US11/517,167 2006-09-07
PCT/US2007/064412 WO2007109671A2 (en) 2006-03-21 2007-03-20 Systems and methods for providing secure communications for transactions

Publications (2)

Publication Number Publication Date
JP2009530991A true JP2009530991A (ja) 2009-08-27
JP4813595B2 JP4813595B2 (ja) 2011-11-09

Family

ID=38523256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009501699A Active JP4813595B2 (ja) 2006-03-21 2007-03-20 取引のためのセキュアな通信を提供するシステムおよび方法

Country Status (5)

Country Link
US (2) US8533338B2 (ja)
EP (1) EP2062156B1 (ja)
JP (1) JP4813595B2 (ja)
ES (1) ES2629110T3 (ja)
WO (1) WO2007109671A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130106976A (ko) * 2012-03-21 2013-10-01 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725716B2 (en) 2004-06-28 2010-05-25 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
CN101409719B (zh) * 2007-10-08 2013-06-05 联想(北京)有限公司 实现网络安全支付的方法及客户端
CN100565597C (zh) * 2007-11-16 2009-12-02 北京飞天诚信科技有限公司 一种自助充值的系统和方法
US10255609B2 (en) 2008-02-21 2019-04-09 Micronotes, Inc. Interactive marketing system
US20090240567A1 (en) * 2008-02-21 2009-09-24 Micronotes, Llc Interactive marketing system
FR2973185B1 (fr) * 2011-03-22 2013-03-29 Sagem Defense Securite Procede et dispositif de connexion a un reseau de haute securite
KR20120117497A (ko) * 2011-04-15 2012-10-24 오준수 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법
WO2013035141A1 (ja) * 2011-09-05 2013-03-14 Suginaka Junko 情報処理装置、その起動制御方法、その起動制御プログラム及び外部デバイス
US9306905B2 (en) 2011-12-20 2016-04-05 Tata Consultancy Services Ltd. Secure access to application servers using out-of-band communication
CN107944271A (zh) * 2013-03-14 2018-04-20 英特尔公司 到安全操作系统环境的基于上下文的切换
US10200352B2 (en) 2013-03-15 2019-02-05 Netop Solutions A/S System and method for secure application communication between networked processors
US9614816B2 (en) * 2015-03-23 2017-04-04 Oracle International Corporation Dynamic encryption for tunneled real-time communications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE872626L (en) 1987-09-29 1988-04-01 Smithkline Beckman Corp Affinity adsorbents for glycopeptide antibiotics.
US5406261A (en) 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
US6418324B1 (en) 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US6252869B1 (en) * 1995-12-29 2001-06-26 At&T Corp. Data network security system and method
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US5974237A (en) 1996-12-18 1999-10-26 Northern Telecom Limited Communications network monitoring
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US6418533B2 (en) 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US5936526A (en) 1998-01-13 1999-08-10 Micron Electronics, Inc. Apparatus for generating an alarm in a portable computer system
WO2000005684A2 (en) 1998-07-20 2000-02-03 Easynet Access Inc. Internet billing
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6304973B1 (en) 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6574239B1 (en) * 1998-10-07 2003-06-03 Eric Morgan Dowling Virtual connection of a remote unit to a server
US6546425B1 (en) 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
CN100384191C (zh) 1999-06-10 2008-04-23 阿尔卡塔尔互联网运行公司 基于策略的网络体系结构
EP1059782A3 (en) 1999-06-10 2004-02-04 Lucent Technologies Inc. Method and apparatus for dynamically allocating bandwidth utilization in a packet telephony network
US6965948B1 (en) 1999-11-12 2005-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for selective network access
US7003571B1 (en) 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
DE10024584A1 (de) 2000-05-19 2002-01-17 Deutsche Telekom Mobil Verfahren zum Betrieb eines Dual- oder Mehrband-Mobilfunkendgeräts und Mobilfunkendgerät
AU2001289010A1 (en) 2000-09-12 2002-03-26 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity ina computing environment
WO2002041580A1 (de) 2000-11-14 2002-05-23 Siemens Aktiengesellschaft Vorrichtung und verfahren zur auswahl von netzzugängen
US6865162B1 (en) 2000-12-06 2005-03-08 Cisco Technology, Inc. Elimination of clipping associated with VAD-directed silence suppression
US7003564B2 (en) 2001-01-17 2006-02-21 Hewlett-Packard Development Company, L.P. Method and apparatus for customizably calculating and displaying health of a computer network
US20020078135A1 (en) * 2001-03-15 2002-06-20 Ibm Corporation Method and apparatus for improving the operation of an application layer proxy
WO2002077816A1 (en) 2001-03-21 2002-10-03 Bot, Inc. Intelligent software agent system architecture
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
WO2002091662A1 (en) 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US20030056116A1 (en) 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6988147B2 (en) * 2001-05-31 2006-01-17 Openwave Systems Inc. Method of establishing a secure tunnel through a proxy server between a user device and a secure server
KR20030014020A (ko) * 2001-08-10 2003-02-15 한국전자통신연구원 고정파장 광원을 이용한 파장변환장치 및 이를 적용한광회선분배시스템
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US20040019786A1 (en) 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7684321B2 (en) * 2001-12-21 2010-03-23 Hewlett-Packard Development Company, L.P. System for supply chain management of virtual private network services
EP1479257B1 (en) 2002-02-26 2009-03-25 Nokia Corporation Method and device for adapting the configuration of an application of a mobile terminal to an accessible data connection
US20030191843A1 (en) * 2002-04-04 2003-10-09 Joel Balissat Secure network connection for devices on a private network
SE0201287D0 (sv) 2002-04-25 2002-04-25 Ericsson Telefon Ab L M Service Network Framework
US7072828B2 (en) 2002-05-13 2006-07-04 Avaya Technology Corp. Apparatus and method for improved voice activity detection
US7290064B2 (en) 2002-06-24 2007-10-30 Cisco Technology, Inc. Adaptive feedback technique implemented in mobile IP networks
CN1666473A (zh) 2002-07-10 2005-09-07 皇家飞利浦电子股份有限公司 多个网络的接口选择
US6754193B2 (en) 2002-08-01 2004-06-22 Motorola, Inc. Method and base station controller for operating in accordance with a wireless communication protocol
US20040078601A1 (en) * 2002-08-02 2004-04-22 Chris Tengwall System and method for operating a wireless device network
US20040030887A1 (en) 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
US7308703B2 (en) 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US20050086533A1 (en) * 2003-10-20 2005-04-21 Hsieh Vincent W. Method and apparatus for providing secure communication
US20080130900A1 (en) * 2003-10-20 2008-06-05 Hsieh Vincent W Method and apparatus for providing secure communication
US20060026268A1 (en) 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
WO2006012058A1 (en) 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US8046830B2 (en) * 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
US7903673B2 (en) * 2006-02-02 2011-03-08 International Business Machines Corporation Intelligent application management strategy
US8533338B2 (en) 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004158025A (ja) * 2003-12-17 2004-06-03 Nsi Co Ltd ネットワークシステム、サーバ装置、および認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130106976A (ko) * 2012-03-21 2013-10-01 삼성전자주식회사 보안 모바일 웹 클라이언트 및 웹 서버 시스템

Also Published As

Publication number Publication date
US8886813B2 (en) 2014-11-11
EP2062156B1 (en) 2017-05-10
EP2062156A4 (en) 2014-07-09
US8533338B2 (en) 2013-09-10
WO2007109671A2 (en) 2007-09-27
JP4813595B2 (ja) 2011-11-09
EP2062156A2 (en) 2009-05-27
US20130276073A1 (en) 2013-10-17
US20070226350A1 (en) 2007-09-27
WO2007109671A3 (en) 2009-04-09
ES2629110T3 (es) 2017-08-07

Similar Documents

Publication Publication Date Title
JP4813595B2 (ja) 取引のためのセキュアな通信を提供するシステムおよび方法
JP5595586B2 (ja) アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
EP2859488B1 (en) Enterprise triggered 2chk association
US8200195B2 (en) Intelligent remote device
US8468582B2 (en) Method and system for securing electronic transactions
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
JP4524059B2 (ja) 無線通信網において安全なデータ転送を実行する方法と装置
US9608988B2 (en) Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
JP5739008B2 (ja) 通信セッションを検証する方法、装置、およびシステム
US20120324545A1 (en) Automated security privilege setting for remote system users
US9218601B2 (en) Secure in-line payments for rich internet applications
US8973111B2 (en) Method and system for securing electronic transactions
JP2013518348A (ja) 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法
JP2012503229A (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US9548978B2 (en) Method and system for authorizing secure electronic transactions using a security device
Zhang et al. Trusted e-commerce user agent based on USB Key
US20080060060A1 (en) Automated Security privilege setting for remote system users
Zhang Network Security Middleware Based on USB Key
KR101493057B1 (ko) 일회용 코드 제공 방법
Cao et al. The infrastructure and security management of mobile banking system
TW201349825A (zh) 使用qr 碼的身份驗證方法及其系統
CN105308623A (zh) 网络在线服务提供装置及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110824

R150 Certificate of patent or registration of utility model

Ref document number: 4813595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250