JP2009537893A - 無線トランザクションの認証方法 - Google Patents
無線トランザクションの認証方法 Download PDFInfo
- Publication number
- JP2009537893A JP2009537893A JP2009510910A JP2009510910A JP2009537893A JP 2009537893 A JP2009537893 A JP 2009537893A JP 2009510910 A JP2009510910 A JP 2009510910A JP 2009510910 A JP2009510910 A JP 2009510910A JP 2009537893 A JP2009537893 A JP 2009537893A
- Authority
- JP
- Japan
- Prior art keywords
- token
- mobile device
- authentication
- user
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
モバイル装置とリモートコンピュータのユーザとにトークンを関連付け、モバイル装置とリモートコンピュータとでトークンが一致することを確かめ、接続中にモバイル装置とリモートコンピュータとでトークンを更新する認証方法。好ましくはパスワード認証が第2の要素となる、2要素認証方法を使用される。
Description
本発明は無線トランザクションに用いる認証方法に関わり、特に、限定的にではないが、セルラー通信ネットワークにおける商業トランザクションに、関する。この方法は好ましくは、ユーザパスワードと認証トークンとを利用する2要素認証方法に用いられる。
モバイルバンキング等の商業トランザクションや機密トランザクションとに関連してモバイルサービスの需要が拡大している。インターネットバンキング等のサービスでは一般的に1要素認証(すなわちパスワード)だけですまされるが、無線通信リスクに対する認識の高まりから、セルラー通信ネットワーク経由のモバイルバンキングには、より一層のセキュリティが望ましいと考えられている。
2通りの認証方法(例えばユーザパスワードとセキュリティトークンまたはセキュリティキーとの組み合わせ)を要求する2要素認証はより強固な保護を提供する。無線トランザクションに用いるセキュリティトークンを生成し配布する方法はいくつか公知であり、特許文献1、特許文献2、特許文献3で説明されている。
これらの方法では使用が1回きりのシングルユーストークン(トランザクションを行うたびに申請しなければならない)か永続トークンを使用する。トランザクションのたびにトークンを請求しなければならない点でシングルユーストークンは不便である。永続トークンは、いつでも有効に使用できる一方、トークンを第三者が入手した場合にセキュリティ上のリスクを生じさせる。
国際公開第2002/19593号パンフレット(WO02/19593)
国際公開第2001/17310号パンフレット(WO01/17310)
国際公開第2003/063411号パンフレット(WO03/063411)
ユーザ入力を最小限に抑えながら強固なセキュリティを提供する認証方法の提供が望ましい。ユーザの関与を最小限に抑えながら一連の経路を通じて稼動できる認証プロセスが望ましい。また、このプロセスを様々なモバイル装置で使用できると望ましい。認証プロセスはまた、スプーフィング、フィッシング、傍受、ソフトウェアの逆コンパイル、ソフトウェアの取り替え、データまたはソフトウェアの不正操作、ならびにセキュリティトークンへのアクセスに対し良好な保護を提供するべきである。ユーザによるトランザクションの拒否も最小限に抑えるべきである。
本明細書ではいくつかの実施形態を説明するが、以下の実施形態は制限されない代表的実施形態として読むべきものである。
一代表的実施形態によると、無線通信リンクを通じてモバイル装置とリモートコンピュータとの間でトランザクションの認証を提供する方法が提供され、この方法は、
(i) 以下の(a)、(b)を含む第1の認証方法を行うこと、
(a) 前記モバイル装置に格納されたトークンが当該装置に関連付けられたトークンに一致することを前記リモートコンピュータで検証する
(b) 前記既存トークンに置き換えるために、新規トークンをアクティブセッション中に前記リモートコンピュータから前記モバイル装置へ送信し、前記リモートコンピュータで前記新規トークンを前記モバイル装置に関連付ける
(ii) 前記トランザクションの処理に先立ち第2の認証方法を実行すること、を備える。
(i) 以下の(a)、(b)を含む第1の認証方法を行うこと、
(a) 前記モバイル装置に格納されたトークンが当該装置に関連付けられたトークンに一致することを前記リモートコンピュータで検証する
(b) 前記既存トークンに置き換えるために、新規トークンをアクティブセッション中に前記リモートコンピュータから前記モバイル装置へ送信し、前記リモートコンピュータで前記新規トークンを前記モバイル装置に関連付ける
(ii) 前記トランザクションの処理に先立ち第2の認証方法を実行すること、を備える。
この方法を実装するソフトウェアと、このソフトウェアを実行するモバイル装置及びリモートコンピュータも提供される。
もうひとつの実施形態によるとモバイル商取引システムが提供され、このシステムは、
ユーザ識別情報に関連付けられたセキュリティトークンを格納するメモリを含むコンピュータと、
モバイルネットワークから前記コンピュータへ認証情報を伝達する通信ゲートウェイとを備え、
前記コンピュータは、モバイル装置とのセッション中にユーザに関連付けられたトークンを検証し、新規トークンを生成し、これをメモリに格納し、前記通信ゲートウェイを通じてこれを前記モバイル装置へ転送し、且つ受信した前記トークンと前記モバイル装置から受信した第2の認証コードとに基づきトランザクションを認証するように適合されている。
ユーザ識別情報に関連付けられたセキュリティトークンを格納するメモリを含むコンピュータと、
モバイルネットワークから前記コンピュータへ認証情報を伝達する通信ゲートウェイとを備え、
前記コンピュータは、モバイル装置とのセッション中にユーザに関連付けられたトークンを検証し、新規トークンを生成し、これをメモリに格納し、前記通信ゲートウェイを通じてこれを前記モバイル装置へ転送し、且つ受信した前記トークンと前記モバイル装置から受信した第2の認証コードとに基づきトランザクションを認証するように適合されている。
さらに、このシステムで使用するモバイル装置とコンピュータが提供される。
本明細書に組み込まれこれの一部をなす添付の図面は本発明の実施形態を図示するものであり、上に記された本発明の概説と下に記された実施形態の詳しい説明と併せて本発明の原理を説明するのに役立つ。
図1は、本発明の認証方法を実行する1つの可能なシステムを概略的に示すものである。この認証方法は、リモートコンピュータでトークンをモバイル装置とユーザとに関連付けることと、モバイル装置とリモートコンピュータとでトークンが一致することを確立することと、接続中にモバイル装置とリモートコンピュータとでトークンを更新することとを含む。好ましくは2要素認証方法を使用する。好ましい実施形態においては従来のパスワード認証が第2の要素となる。
図1を参照しながら一例としてモバイルバンキングを説明する。リモートコンピュータ1はインターネットバンキングビジネス層3(これはクライアントコンピュータシステム2内にあるソフトウェア層であったり、中間コンピュータでホストされるソフトウェアであったりする)を通じてクライアントコンピュータシステム2(この場合は基幹バンキングシステム)へ接続する。リモートコンピュータ1は無線リンク5を通じてモバイル装置4と通信できる(このリンクは通常ならばモバイル通信提供業者を経由する)。
リモートコンピュータ1とビジネス層3は通信ゲートウェイ6へ接続し、この通信ゲートウェイ6は、インターネットバンキングと、テレフォンバンキングと、SMS通信とを提供するためリモートコンピュータ7と、電話8と、SMSサーバ9との通信を助ける。
ユーザはモバイルバンキングを行うため以下に記すいくつかのチャネルのひとつを通じてサービスをリクエストできる。
1. 銀行にて− ユーザは自身の銀行の支店を訪れ、自身の身元を認証し、着脱可能メディア、データ回線等によって自身のモバイル無線装置4へアプリケーションを無線でダウンロードする。
2. SMS− ユーザはモバイルバンキングをリクエストするSMSメッセージを送信し、銀行は信用証明を確認し、確認がとれる場合はモバイルバンキングアプリケーションをクライアントへ送信するようリモートコンピュータ1に指示する。
3. 電話− ユーザは銀行に電話をかけてモバイルバンキングをリクエストする。ユーザ信用証明の確認がとれると、リモートコンピュータ1はモバイルバンキングアプリケーションをクライアントへ送信するよう指示される。
4. インターネットバンキング− ユーザはインターネットバンキングセッション中にモバイルバンキングサービスをリクエストする。インターネットバンキングへのログオンのときにユーザ信用証明の確認がとれると、モバイルバンキングアプリケーションは自動的にユーザへ送信される。
モバイルバンキングサービスを申請する方法は様々で、上記が例にすぎないことは理解されよう。
モバイルバンキングアプリケーションは様々な方法で引き渡すことができる。これはリモートコンピュータ1からモバイル無線装置4へ直接的に引き渡すことができる。ただし好ましい一方法ではURLを組み込んでWAPメッセージをモバイル装置4へ送信することによってアプリケーションのダウンロードを可能にする。このURLをユーザに固有のものにすればセキュリティは増す。ユーザは安全なhttps接続を確立し、URLからアプリケーションをダウンロードできる。モバイルバンキングアプリケーションを安全に引き渡すにあたって様々な方法を使用できることは理解されよう。
モバイルバンキングアプリケーションを引き渡し、起動し、使用する方法にはいくつかある。以下2つの実施形態を説明する。
第1の実施形態によると、モバイルバンキングアプリケーションの引き渡しにあたってはモバイルバンキングアプリケーションにセキュリティトークン10を組み込む。同じセキュリティトークン11がリモートコンピュータ1に格納され、ユーザID(ユーザ名、電話番号、その他)と関連付けられる。ユーザが無線モバイル装置4を使ってモバイルバンキングサービスへのアクセスを試みるときには、モバイルバンキングアプリケーションがリモートコンピュータ1との接続を確立する。リモートコンピュータ1は、この接続を確立する間に、リモートコンピュータ1でユーザIDに関連付けられたトークン11にトークン10が一致するか否かを確かめる。このプロセスは水面下で行われ、ユーザ入力は要求されない。リモートコンピュータ1は好ましくは、同じトークンを使って別の接続が確立されていないことをもチェックする。このチェックは接続を確立する間に、及び/またはセッション中に、行うことができる。トークンはユーザの電話番号に関連付けるのが好ましく、こうすればトークンは特定の装置に関連付けられる。トークンは接続を確立する間に確認されることのが好ましいが、接続が確立した後にトークンが確認されてもよいことは理解されよう。
トークン10の有効性が立証されると、リモートコンピュータ1はユーザIDに関連付けられた新しいトークンを生成し、新しいトークンはリモートコンピュータ1にて、モバイル装置4へ送信され、前のトークンに置き換わる。このようにトークンは1回のセッションだけで使われ、トークンが傍受されてもその後に接続を確立することはできない。
モバイル無線装置4へ提供されるモバイルバンキングアプリケーションは、高度なセキュリティを提供することが好ましい。これを達成する機能には次のものがある。
1. 難読化されたコード(つまり、圧縮され理解できないコード)
2. 仮想マシン(つまり、各アプリケーションは他のコンポーネントとやり取りせずに独自のスペースで実行する)
3. 検査済みコード(つまり、マシンクラスを無効にできないことを確認するためにチェック)
これらの機能を達成するため、アプリケーションはJava(登録商標) J2MEコードで記述するのが好ましい。
2. 仮想マシン(つまり、各アプリケーションは他のコンポーネントとやり取りせずに独自のスペースで実行する)
3. 検査済みコード(つまり、マシンクラスを無効にできないことを確認するためにチェック)
これらの機能を達成するため、アプリケーションはJava(登録商標) J2MEコードで記述するのが好ましい。
トークンは、アクセスや操作が困難なものであるべきである。トークンは、アクセスや操作が困難となる形でモバイルバンキングアプリケーションに埋め込むのが好ましい。好ましくは、無線モバイル装置4に格納されるモバイルバンキングアプリケーション内でバイトコードとしてトークンを格納する。
好ましくは、第2の認証方法を上述した認証トークン方法と組み合わせて使用する。好ましい第2の認証方法はユーザパスワードの提出である。これは既存のインターネットバンキングセキュリティに整合するため、最小限の調整ですむ。上記の方法に従い安全なhttps接続が確立すると、無線モバイル装置4で実行するモバイルアプリケーションがユーザパスワードの入力を要求する。ユーザがパスワードを入力すると、無線リンク5を通じてリモートコンピュータ1に伝達される。パスワードはリモートコンピュータ1で検証してもよく、認証のためクライアントコンピュータシステム4に伝達してもよい。
インターネットバンキングアプリケーションの場合、銀行は一般的にクライアントコンピュータシステム4によるパスワード認証の実行を好む。これ以外のアプリケーションでは当分野で公知の一連の認証方法から第2の認証方法を選ぶことができる。この2要素認証方法には、トークンとパスワードが別々の時間に送信され(つまりトークンは接続を確立する間に送信され、パスワードは安全なセッション中に送信される)、且つ別々のデータストリームで送信されるという利点がある。これはトークンとパスワードの両方の傍受を困難なものにする。
第2の実施形態によると、サービスのリクエストに応じてアプリケーションをダウンロードさせるためユーザ固有URLをユーザに送信する。そのユーザのアプリケーションにはユーザ固有シグネチャを挿入する。好ましい一実施形態において、このユーザ固有シグネチャはJARファイルに含まれる。
そしてユーザはユーザ固有シグネチャを含むアプリケーションをユーザ固有URLからダウンロードし、自身のモバイル装置でアプリケーションを実行する。アプリケーションはまず、ユーザ固有URLに一致するURLがモバイル装置のメモリに格納されているか否かをチェックする。アプリケーションは、URLが存在しないかURLが異なる場合に、起動の実行を要求する。このようにアプリケーションは、インストールされたアプリケーションのインスタンスが正しいか否かを実行のたびにチェックする。
これは悪質なアプリケーションへの取り替えを防ぎ、アプリケーションの新バージョンがダウンロードされる場合に起動を要求する。
URLが一致する場合は、予め安全な経路を通じて支給された起動コードの提供をユーザに求める。入力された起動コードとユーザ固有シグネチャはリモートコンピュータへ送信され、リモートコンピュータに格納されたユーザの値にそれらが一致する場合はリモートコンピュータがリクエストを検証し、リモートモバイル装置へトークンを送信する。トークンは好ましくは、難読化されたバイトコードとしてモバイル装置に格納されたアプリケーション内に格納されるが、どこかよそに格納することもできる。
使用にあたってはユーザがパスワードを入力し、そのパスワードと、ユーザ固有シグネチャと、トークンは認証のためリモートコンピュータへ送信される。認証されると、新しいトークンがモバイル装置へ送信されて古いトークンに取って代わり、1回のトランザクションセッションを行うことができる(構成に依存する)。
認証検査に合格するとユーザは請求書の支払い、資金振替、トランザクション履歴の入手、口座残高の閲覧といったインターネットバンキングトランザクションを行うことができる。ただし別なアプリケーションにおいては様々な商業トランザクションやその他のトランザクションを行えることは理解されよう。
したがって、電話機に暗号機能を用意する必要のない様々な既存無線モバイル装置に供給できる方法及びシステムが提供される。この方法は大々的な修正やシステムコンポーネントの追加をともなわずに既存のシステムに容易に適用でき、方法の実施にあたって費用効果を上げることができる。方法は容易に実施でき、顧客はこれを容易に利用できる。トークンから提供される追加的セキュリティはユーザに気づかれない。ユーザ固有シグネチャをアプリケーションに含めることによって第3の認証要素が提供され、ユーザ固有ダウンロードURLの使用と格納によってアプリケーションは装置に結び付けられる。2つの要素が別々に処理されることによってデータの傍受やセキュリティの妨害は困難となるため、この方法は高度なセキュリティを提供する。さらにソフトウェアは、ソフトウェアやデータのアクセスまたは変更を極めて困難なものにする。特定のモバイル装置とトークンとの結合関係によって別の装置を使った第三者によるアクセスの試みは規制され、ユーザによるトランザクションのできるだけの拒否は制限される。これまで本発明の方法及びシステムをモバイルバンキングアプリケーションとの関係で説明してきたが、これ以外の幅広いアプリケーションに本発明の方法を適用できることは理解されよう。
これまで本発明をその実施形態の説明によって例証し、実施形態を詳しく説明してきたが、添付の請求項の範囲をかかる記述に制限したり何らかの形で限定する意図はない。追加の利点と修正は当業者にとって明白であろう。したがって本発明はその幅広い態様において、図示し説明した具体的詳細と、代表的装置及び方法と、説明のための例とに限定されない。よって、出願者の発明概念の精神または範囲から逸脱することなく、かかる記述から逸脱することはありえる。
1 リモートコンピュータ
2 クライアントコンピュータシステム
3 インターネットバンキングビジネス層
4 モバイル装置
5 無線リンク
6 通信ゲートウェイ
7 リモートコンピュータ
8 電話
9 SMSサーバ
2 クライアントコンピュータシステム
3 インターネットバンキングビジネス層
4 モバイル装置
5 無線リンク
6 通信ゲートウェイ
7 リモートコンピュータ
8 電話
9 SMSサーバ
Claims (44)
- 無線通信リンクを通じてモバイル装置とリモートコンピュータとの間でトランザクションの認証を提供する方法であって、
(i) 以下の(a)、(b)を含む第1の認証方法を行うこと、
(a) 前記モバイル装置に格納されたトークンが当該装置に関連付けられたトークンに一致することを前記リモートコンピュータで検証する
(b) 前記既存トークンに置き換えるために、新規トークンをアクティブセッション中に前記リモートコンピュータから前記モバイル装置へ送信し、前記リモートコンピュータで前記新規トークンを前記モバイル装置に関連付ける
(ii) 前記トランザクションの処理に先立ち第2の認証方法を実行すること、を備える方法。 - 前記第2の認証方法は前記トークンの認証とは別に実行される、請求項1に記載の方法。
- 前記第2の認証方法は前記トークンが認証された後に実行される、請求項1に記載の方法。
- 前記第2の認証方法は前記トークンが認証される前に実行される、請求項1に記載の方法。
- 前記第2の認証方法の認証データは、前記モバイル装置から前記リモートコンピュータシステムへ独立したデータストリームで送信される、請求項1に記載の方法。
- 前記第2の認証方法は安全な接続を介して行われる、請求項2〜5のいずれか一項に記載の方法。
- 前記安全な接続はhttpsプロトコルを使用する、請求項5に記載の方法。
- 前記第2の認証方法は、前記モバイル装置から前記リモートコンピュータへパスワードを送信する、請求項1〜7のいずれか一項に記載の方法。
- 前記トークンは無線通信接続を確立する間に認証される、請求項1〜8のいずれか一項に記載の方法。
- 前記パスワードは前記リモートコンピュータで認証される、請求項9に記載の方法。
- 前記パスワードは、前記リモートコンピュータシステムへリンクされた顧客コンピュータシステムによって認証される、請求項7に記載の方法。
- 前記顧客コンピュータシステムは銀行業務コンピュータシステムである、請求項9に記載の方法。
- 前記リモートコンピュータへ送信される前記トークンが別のセッションで使われていないことを確認するためチェックが行われる、請求項1〜12のいずれか一項に記載の方法。
- 前記チェックは認証中に行われる、請求項13に記載の方法。
- 前記チェックは認証済みのセッション中に行われる、請求項14に記載の方法。
- 前記リモートコンピュータによる前記トークンの認証を管理する前記モバイル装置へアプリケーションがダウンロードされる、請求項1〜15のいずれか一項に記載の方法。
- 前記トークンは前記アプリケーション内に格納される、請求項16に記載の方法。
- 前記アプリケーションは難読化されたコードをに含まれ、前記トークンは前記難読化されたコード内に格納される、請求項17に記載の方法。
- 前記アプリケーションは仮想マシンとして実行する、請求項16〜18のいずれか一項に記載の方法。
- 前記アプリケーションはJ2MEで記述される、請求項16〜19のいずれか一項に記載の方法。
- 前記アプリケーションは無線リンクを通じてダウンロードされる、請求項16〜20のいずれか一項に記載の方法。
- 前記リモート装置へURLリンクがWAPメッセージ内で送信され、前記アプリケーションは前記URLリンクの起動時にダウンロードされる、請求項21に記載の方法。
- 前記WAPメッセージは、インターネットバンキングセッションの間にユーザからのリクエストに応じて送信される、請求項22に記載の方法。
- 前記WAPメッセージは、ユーザからのSMSメッセージに応じて送信される、請求項22に記載の方法。
- 前記URLリンクは、前記モバイル装置に関連する固有のURLアドレスである、請求項22〜24のいずれか一項に記載の方法。
- 前記モバイル装置へダウンロードされる前記アプリケーションにはユーザ固有シグネチャが挿入される、請求項16〜24のいずれか一項に記載の方法。
- 前記ユーザ固有シグネチャはJARファイルに格納される、請求項26に記載の方法。
- 前記ダウンロードされるアプリケーションは、前記アプリケーションをダウンロードするために使用する前記URLを前記モバイル装置のメモリに格納する、請求項16〜27のいずれか一項に記載の方法。
- 前記アプリケーションは、前記アプリケーションをダウンロードするために使用する前記URLをチェックするため前記モバイル装置の前記メモリをチェックし、存在しないか前記アプリケーションに関連するURLと異なる場合には、前記アプリケーションは実行すべき起動コードの入力を要求する、請求項28に記載の方法。
- 前記起動コードは、前記モバイル装置のユーザへ提供されるコードである、請求項29に記載の方法。
- 前記起動コードと前記アプリケーションに格納された前記ユーザ固有シグネチャは、ユーザによる起動コードの入力があり次第、検証のため前記リモートコンピュータへ送信される、請求項29に記載の方法。
- 前記モバイル装置に対して前記起動コードとユーザ固有シグネチャの有効性が立証される場合は前記モバイル装置へトークンが送信される、請求項31に記載の方法。
- 前記方法は、オンラインバンキングトランザクションの実行を可能にするため実行される、請求項1〜32のいずれか一項に記載の方法。
- 前記オンラインバンキングトランザクションは、請求書支払いと、資金振替と、トランザクション履歴の入手と、口座残高の閲覧とからなるグループから選ばれる、請求項33に記載の方法。
- 請求項1〜34のいずれか一項に記載の方法に従いモバイル装置側の認証を実行するモバイル装置のためのソフトウェア。
- 請求項35に記載のソフトウェアを含むモバイル装置。
- 請求項1〜36のいずれか一項に記載の方法に従いリモートコンピュータ側の認証を実行するリモートコンピュータのためのソフトウェア。
- 請求項37に記載のソフトウェアを含むリモートコンピュータ。
- 請求項1〜34のいずれか一項に記載の方法を実行するように構成されたモバイル商取引システム。
- ユーザ識別情報に関連付けられたセキュリティトークンを格納するメモリを含むコンピュータと、
モバイルネットワークから前記コンピュータへ認証情報を伝達する通信ゲートウェイとを備え、
前記コンピュータは、モバイル装置とのセッション中にユーザに関連付けられたトークンを検証し、新規トークンを生成し、これをメモリに格納し、前記通信ゲートウェイを通じてこれを前記モバイル装置へ転送し、且つ受信した前記トークンと前記モバイル装置から受信した第2の認証コードとに基づきトランザクションを認証するように適合されている、
モバイル商取引システム。 - 認証トークンを格納し、セッションを開始するときに無線リンクを介して前記トークンを送信し、且つ前記トークンを前記セッション中に受信される新規トークンに置き換えるよう構成されたモバイル無線通信装置。
- 請求項1〜34のいずれか一項に記載の方法を実行するよう構成されたモバイル無線通信装置。
- 無線通信サービスと通信するコンピュータプラットフォームであって、前記コンピュータプラットフォームは、複数のユーザと関連付けられた複数のトークンを格納し、セッションを開始する間に受信するトークンが当該ユーザに関連付けられたトークンに一致するか否かを検証し、セッション中に新規トークンを生成し、これを各ユーザに関連付け、且つ前記ユーザのモバイル装置へこれを転送するよう構成される、
コンピュータプラットフォーム。 - 請求項1〜34のいずれか一項に記載の方法を実行するよう構成されたコンピュータプラットフォーム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NZ547322A NZ547322A (en) | 2006-05-18 | 2006-05-18 | Authentication method for wireless transactions |
PCT/NZ2007/000115 WO2007136277A1 (en) | 2006-05-18 | 2007-05-17 | Authentication method for wireless transactions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009537893A true JP2009537893A (ja) | 2009-10-29 |
Family
ID=38723533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009510910A Pending JP2009537893A (ja) | 2006-05-18 | 2007-05-17 | 無線トランザクションの認証方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20090228966A1 (ja) |
EP (1) | EP2018733A1 (ja) |
JP (1) | JP2009537893A (ja) |
KR (1) | KR20090031672A (ja) |
CN (1) | CN101438530A (ja) |
AU (1) | AU2007252340A1 (ja) |
CA (1) | CA2649711A1 (ja) |
NZ (1) | NZ547322A (ja) |
WO (1) | WO2007136277A1 (ja) |
ZA (1) | ZA200704044B (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079795A (ja) * | 2008-09-29 | 2010-04-08 | Fujifilm Corp | クライアント認証システム |
WO2011062251A1 (ja) * | 2009-11-18 | 2011-05-26 | 日本電気株式会社 | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム |
JP2015215663A (ja) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | 認証方法と認証装置と認証プログラム |
JP2019040530A (ja) * | 2017-08-28 | 2019-03-14 | 大日本印刷株式会社 | プログラム、情報処理装置、情報処理システムおよび情報処理方法 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2008316230B2 (en) * | 2007-10-24 | 2013-10-31 | Securekey Technologies Inc. | Method and system for effecting secure communication over a network |
US8413138B2 (en) * | 2008-02-06 | 2013-04-02 | Mformation Software Technologies, Inc. | System and method to securely load a management client from a stub client to facilitate remote device management |
US8943560B2 (en) | 2008-05-28 | 2015-01-27 | Microsoft Corporation | Techniques to provision and manage a digital telephone to authenticate with a network |
AU2009100984B4 (en) * | 2008-09-29 | 2009-12-03 | Mchek India Payment System Pvt. Ltd. | A Method and System of Financial Instrument Authentication in a Communication Network |
JP6061122B2 (ja) * | 2009-02-04 | 2017-01-18 | データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド | 静的パスワードシステムの2ファクタ認証になる変換 |
US9119076B1 (en) | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
KR101042478B1 (ko) * | 2010-06-21 | 2011-06-16 | 이태계 | 스마트폰을 이용한 가정용 오일 배달 방법 |
US20120036075A1 (en) * | 2010-08-09 | 2012-02-09 | Microsoft Corporation | Determining mobile account to apply marketplace charges |
WO2012042262A1 (en) * | 2010-09-28 | 2012-04-05 | Barclays Bank Plc | Mobile payment system |
US20120124656A1 (en) * | 2010-11-16 | 2012-05-17 | Evolucard S/A | Method and system for mobile device based authentication |
EP2643955B1 (en) * | 2010-11-24 | 2016-08-10 | Telefónica, S.A. | Methods for authorizing access to protected content |
US8782412B2 (en) | 2011-08-31 | 2014-07-15 | AstherPal Inc. | Secured privileged access to an embedded client on a mobile device |
WO2013044307A1 (en) * | 2011-09-30 | 2013-04-04 | Cocoon Data Holdings Limited | A system and method for distributing secured data |
US8984114B2 (en) * | 2011-10-06 | 2015-03-17 | Varmour Networks, Inc. | Dynamic session migration between network security gateways |
US9122858B2 (en) | 2011-11-09 | 2015-09-01 | Cerner Innovation, Inc. | Accessing multiple client domains using a single application |
EP2787476A4 (en) * | 2011-12-01 | 2015-08-19 | Mozido Corfire Korea Ltd | METHOD AND SYSTEM FOR SAFE MOBILE PORTFOLIO TRANSACTION |
US9015246B2 (en) | 2012-03-30 | 2015-04-21 | Aetherpal Inc. | Session collaboration |
US9224001B2 (en) | 2012-03-30 | 2015-12-29 | Aetherpal Inc. | Access control list for applications on mobile devices during a remote control session |
US9141509B2 (en) | 2012-03-30 | 2015-09-22 | Aetherpal Inc. | Mobile device remote control session activity pattern recognition |
US9473953B2 (en) | 2012-03-30 | 2016-10-18 | Aetherpal Inc. | Roaming detection and session recovery during VMM-RC |
US9069973B2 (en) | 2012-03-30 | 2015-06-30 | Aetherpal Inc. | Password protect feature for application in mobile device during a remote session |
KR101460179B1 (ko) | 2012-11-28 | 2014-11-10 | 에스케이씨앤씨 주식회사 | 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기 |
CN103077413A (zh) * | 2013-01-06 | 2013-05-01 | 张福禄 | 预制标签动态绑定互联网信息方法 |
US20140201532A1 (en) * | 2013-01-14 | 2014-07-17 | Enterproid Hk Ltd | Enhanced mobile security |
WO2014152732A1 (en) * | 2013-03-14 | 2014-09-25 | 34 Solutions, Llc | System and method for mobile electronic purchasing |
US10021091B2 (en) * | 2013-05-23 | 2018-07-10 | Intertrust Technologies Corporation | Secure authorization systems and methods |
WO2014198745A1 (en) | 2013-06-12 | 2014-12-18 | Telecom Italia S.P.A. | Mobile device authentication in heterogeneous communication networks scenario |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US11663599B1 (en) | 2014-04-30 | 2023-05-30 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US10277584B2 (en) * | 2014-04-30 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Verification request |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
EP3035269A1 (en) * | 2014-12-17 | 2016-06-22 | Nagravision S.A. | Securing contactless payment performed by a mobile device |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
US11042863B1 (en) * | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US10218510B2 (en) * | 2015-06-01 | 2019-02-26 | Branch Banking And Trust Company | Network-based device authentication system |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
US11468414B1 (en) | 2016-10-03 | 2022-10-11 | Wells Fargo Bank, N.A. | Systems and methods for establishing a pull payment relationship |
EP3340560A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Mobile device user validation method and system |
FR3062501B1 (fr) * | 2017-02-02 | 2019-03-15 | Idemia France | Procede pour la securite d'une operation electronique |
KR102650721B1 (ko) * | 2017-12-01 | 2024-03-25 | 삼성전자주식회사 | 원격 결제를 처리하는 전자 장치 및 결제 방법 |
US11295297B1 (en) | 2018-02-26 | 2022-04-05 | Wells Fargo Bank, N.A. | Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet |
US11775955B1 (en) | 2018-05-10 | 2023-10-03 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US20200074541A1 (en) | 2018-09-05 | 2020-03-05 | Consumerinfo.Com, Inc. | Generation of data structures based on categories of matched data items |
US11704660B2 (en) | 2020-03-12 | 2023-07-18 | Mastercard International Incorporated | Systems and methods for token transfer between mobile computing devices |
US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7047100A (en) * | 1999-08-31 | 2001-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Gsm security for packet data networks |
WO2002019593A2 (en) * | 2000-08-30 | 2002-03-07 | Telefonaktiebolaget Lm Ericsson (Publ) | End-user authentication independent of network service provider |
SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
KR100586654B1 (ko) * | 2003-12-19 | 2006-06-07 | 이처닷컴 주식회사 | 이동통신단말기를 이용한 무선금융거래 시스템 및무선금융거래 방법 |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
-
2006
- 2006-05-18 NZ NZ547322A patent/NZ547322A/en unknown
-
2007
- 2007-05-17 WO PCT/NZ2007/000115 patent/WO2007136277A1/en active Application Filing
- 2007-05-17 JP JP2009510910A patent/JP2009537893A/ja active Pending
- 2007-05-17 KR KR1020087027890A patent/KR20090031672A/ko not_active Application Discontinuation
- 2007-05-17 AU AU2007252340A patent/AU2007252340A1/en not_active Abandoned
- 2007-05-17 US US12/085,772 patent/US20090228966A1/en not_active Abandoned
- 2007-05-17 CA CA002649711A patent/CA2649711A1/en not_active Abandoned
- 2007-05-17 EP EP07768964A patent/EP2018733A1/en not_active Withdrawn
- 2007-05-17 CN CNA2007800162004A patent/CN101438530A/zh active Pending
- 2007-05-18 ZA ZA200704044A patent/ZA200704044B/en unknown
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010079795A (ja) * | 2008-09-29 | 2010-04-08 | Fujifilm Corp | クライアント認証システム |
WO2011062251A1 (ja) * | 2009-11-18 | 2011-05-26 | 日本電気株式会社 | 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム |
JP2015215663A (ja) * | 2014-05-08 | 2015-12-03 | 日本電信電話株式会社 | 認証方法と認証装置と認証プログラム |
JP2019040530A (ja) * | 2017-08-28 | 2019-03-14 | 大日本印刷株式会社 | プログラム、情報処理装置、情報処理システムおよび情報処理方法 |
JP7081095B2 (ja) | 2017-08-28 | 2022-06-07 | 大日本印刷株式会社 | プログラムおよび情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20090031672A (ko) | 2009-03-27 |
EP2018733A1 (en) | 2009-01-28 |
AU2007252340A1 (en) | 2007-11-29 |
NZ547322A (en) | 2008-03-28 |
WO2007136277A1 (en) | 2007-11-29 |
CN101438530A (zh) | 2009-05-20 |
CA2649711A1 (en) | 2007-11-29 |
US20090228966A1 (en) | 2009-09-10 |
ZA200704044B (en) | 2009-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009537893A (ja) | 無線トランザクションの認証方法 | |
EP2622786B1 (en) | Mobile handset identification and communication authentication | |
CN104506534B (zh) | 安全通信密钥协商交互方案 | |
JP5241736B2 (ja) | ショートメッセージを使用して通信端末を通じて認証を行うための方法及びシステム | |
EP3659295A1 (en) | Authentication token with client key | |
US20090300738A1 (en) | Authentication Methods and Systems | |
US20100332832A1 (en) | Two-factor authentication method and system for securing online transactions | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN1842993B (zh) | 提供证书 | |
JP2013514556A (ja) | 安全に取引を処理するための方法及びシステム | |
KR20090089394A (ko) | 네트워크의 클라이언트 장치로의 보안 패스워드 분배 | |
CN105357186A (zh) | 一种基于带外验证和增强otp机制的二次认证方法 | |
KR102116587B1 (ko) | 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 | |
KR20170070379A (ko) | 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템 | |
US11968531B2 (en) | Token, particularly OTP, based authentication system and method | |
CN110912694B (zh) | 一种加密方法、装置及系统 | |
KR20100119458A (ko) | 모바일 뱅킹을 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 서버와 기록매체 | |
KR20140033478A (ko) | 고객 휴대폰을 이용한 오티피 처리 방법 | |
KR20100119665A (ko) | 모바일 뱅킹을 위한 오티피 처리방법 및 시스템과 이를 위한 서버와 기록매체 |