JP2015062129A - 柔軟な準帯域外認証構造 - Google Patents
柔軟な準帯域外認証構造 Download PDFInfo
- Publication number
- JP2015062129A JP2015062129A JP2014220970A JP2014220970A JP2015062129A JP 2015062129 A JP2015062129 A JP 2015062129A JP 2014220970 A JP2014220970 A JP 2014220970A JP 2014220970 A JP2014220970 A JP 2014220970A JP 2015062129 A JP2015062129 A JP 2015062129A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- user
- approval
- network device
- presentation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/344—Out-of-band transfers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
先の出願において、我々は、ユーザの装置に表示されるウィンドウへの独立したチャネルを有し、ネットワークを基盤とするセキュリティサーバの導入が、如何にして、ユーザのブラウザ、コンピュータソフトウェア又はスマートフォン若しくは他の移動通信装置のアプリケーションと、ログイン又はトランザクションの承認のために、1以上のユーザ・ネットワーク装置を通じて、ユーザ認証を付与するために、ユーザが訪れるウェブサイトと、共に使用され得るか、について述べた。
QOOBAによる解決手段は、使用の容易さ、保有のための全コスト、及び、ここで特に関心のあるセキュリティに関して、以下の利点を有する。
柔軟なQOOBA構造について、以下においてより詳細に述べ、そのセキュリティ特性について分析する。
以下、図1を参照すると、QOOBAシステムは、実行しかつ装置上に表示されるQOOBAウィンドウ110とブラウザウィンドウ115とを有するデスクトップ・パーソナルコンピュータ装置100と、QOOBAサーバ125と、装置上で動作可能なQOOBAアプリケーション・プログラミング・インターフェース(API)155を各々が有するウェブサイト150a、150b及び150cとから成る。図示のように、システムには又、OOBA設備165が含まれており、これはQOOBAサーバ125によって、例えば認証情報である帯域外通信を、ユーザのスマートフォン175を通じてユーザに伝えるのに用いられる。
QOOBAサーバ125は、QOOBAウィンドウ110に、ユーザに対してトランザクションを表示することとなり、もしも要求があれば、QOOBAウィンドウ100に、トランザクションから導き出されたトランザクション署名と、QOOBAサーバ125と適用可能なウェブサイト150a、150b及び150cとの間で共有される秘密と、他の情報とを、さらに表示することになる。ユーザには、トランザクションを承認するか拒否するかの選択が、オプションにより与えられる。承認は、なにもせずに受け身的に通知するか、QOOBAウィンドウ110の中でOKをクリックすることによって通知するか、あるいは、QOOBAウィンドウ110からブラウザウィンドウ112に表示されるウェブ・アプリケーションに、トランザクション署名をコピーアンドペーストすることよって通知することが可能である。QOOBAウィンドウ110からのトランザクション署名が、ブラウザウィンドウ112に表示されるウェブ・アプリケーションに貼り付けられたならば、ウェブサイトは、先に参照した関連出願により詳細に記載されているように、トランザクションと、QOOBAサーバ125と適用可能なウェブサイト150a、150b又は150cとの間で共有される秘密と、他の情報とを用いて、署名を検証することができる。
次に、QOOBAサーバ125に移る。QOOBAサーバ125は、2つの主要な機能を有する。その1つは、ユーザ及びOOBA設備165とやり取りをして、ユーザのためにQOOBAウィンドウ110を起動することである。もう1つは、事前登録されているウェブサイト150a−cとやり取りをして、トランザクションを受信し、当該トランザクションをQOOBAウィンドウ110においてユーザに表示することである。
参加しているウェブサイト150a−cは、QOOBAネットワークを使用するためにQOOBA・API155を実行する。QOOBA・API155の詳細は、上述し、かつ以下に述べる機能的な説明から、当分野の技能を有する者には十分に理解されるであろうし、規定通りに用いられる周知のプログラミング技術を用いて、容易に実現可能である。従って、その詳細は、ここには記載しない。なぜなら、関連する分野の技能を有する者には必要ではなく、それゆえ、本件書面の範囲を超えるものと考えられるからである。
Claims (20)
- ネットワーク・トランザクションについて、異なるレベルのセキュリティによりユーザによる承認を得るためにネットワークサイトを動作させる方法であって、
前記ネットワークサイトが、トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを前記ユーザに提示すべき様式を選択することと、
前記ネットワークサイトが、前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、前記ユーザに対して要求される前記トランザクションの承認のタイプを選択することと、
前記ネットワークサイトが、前記ユーザによる前記トランザクションの承認を取得するために、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認を、セキュリティサーバへ送信することと、を備える方法。 - 前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項1に記載の方法。
- 前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項1に記載の方法。
- 請求項1に記載の方法であって、
前記選択されたタイプのユーザ・トランザクション承認は前記第3のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記トランザクションに対する前記ユーザの署名としての役割を果たす暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
前記ネットワークサイトが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとを比較することと、
前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記トランザクションの承認として、受け入れることと、をさらに備える方法。 - 請求項1に記載の方法であって、
前記選択されたタイプのユーザ・トランザクション承認は前記第2のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記提示されたトランザクションを前記ユーザが承認したか、あるいは当該提示されたトランザクションの承認を拒否したという表示を、前記セキュリティサーバから受信すること、をさらに備える方法。 - 請求項1に記載の方法であって、
前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
前記方法は、
前記ネットワークサイトが、前記トランザクションを、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
前記ネットワークサイトが、前記セキュリティサーバから前記ユーザの安心のしるしを受信することと、
前記ネットワークサイトが、前記受信された安心のしるしと前記承認されたトランザクションとを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をさらに備える方法。 - ネットワーク・ステーションとのネットワーク・トランザクションについて、異なるレベルのセキュリティによりユーザによる承認を得るためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを前記ユーザに提示すべき様式を選択することと、
前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、前記ユーザに対して要求される前記トランザクションの承認のタイプを選択することと、
前記ユーザによる前記トランザクションの承認を取得するために、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認を、セキュリティサーバへ送信することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記選択されたタイプのユーザ・トランザクション承認は前記第3のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記トランザクションに対する前記ユーザの署名としての役割を果たす暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
前記受信されたPINと前記計算されたPINとを比較することと、
前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記トランザクションの承認として、受け入れることと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。 - 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記選択されたタイプのユーザ・トランザクション承認は前記第2のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記提示されたトランザクションを前記ユーザが承認したか、あるいは当該提示されたトランザクションの承認を拒否したという表示を、前記セキュリティサーバから受信するように、更に動作させる、コンピュータ読み取り可能な記録媒体。 - 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
前記トランザクションを、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
前記セキュリティサーバから前記ユーザの安心のしるしを受信することと、
前記受信された安心のしるしと前記承認されたトランザクションとを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。 - ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを提示するように、セキュリティサーバを動作させる方法であって、
前記セキュリティサーバが、セキュリティレベルが予め定められているトランザクションを、前記ユーザに関連づけられた第1のネットワーク装置とトランザクションを行うネットワークサイトから受信することと、
前記セキュリティサーバが、(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記トランザクションに対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記トランザクションを前記ユーザに提示することと、
前記セキュリティサーバが、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群の1つであって、前記トランザクションに対する前記予め定められたセキュリティレベルに対応する1つのトランザクション承認タイプの承認を前記ユーザがするように、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、要求することと、を備える方法。 - 前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項11に記載の方法。
- 前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項11に記載の方法。
- 前記1つのトランザクション承認タイプは前記第3のタイプの承認であり、
前記セキュリティサーバが、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記セキュリティサーバが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
前記セキュリティサーバが、前記トランザクションに対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、を更に備える請求項11に記載の方法。 - 前記1つのトランザクション承認タイプは前記第2のタイプの承認であり、
前記セキュリティサーバが、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記セキュリティサーバが、前記提示されたトランザクションの承認の表示を、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
前記セキュリティサーバが、前記受信され承認の表示を前記ネットワークサイトへ送信することと、を更に備える請求項11に記載の方法。 - 前記セキュリティサーバが、安心のしるしを前記トランザクションとともに、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、を更に備える請求項11に記載の方法。
- ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを、セキュリティサーバによって提示するためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
セキュリティレベルが予め定められているトランザクションを、前記ユーザに関連づけられた第1のネットワーク装置とトランザクションを行うネットワークサイトから受信することと、
(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記トランザクションに対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記トランザクションを前記ユーザに提示することと、
(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群の1つであって、前記トランザクションに対する前記予め定められたセキュリティレベルに対応する1つのトランザクション承認タイプの承認を前記ユーザがするように、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において要求することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
前記1つのトランザクション承認タイプは前記第3のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
前記トランザクションに対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。 - 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
前記1つのトランザクション承認タイプは前記第2のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
前記提示されたトランザクションの承認の表示を、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
前記受信された承認の表示を前記ネットワークサイトへ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。 - 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
前記記録されたプログラムは、前記コンピュータに、
安心のしるしを前記トランザクションとともに、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33477610P | 2010-05-14 | 2010-05-14 | |
US61/334,776 | 2010-05-14 | ||
US13/081,150 | 2011-04-06 | ||
US13/081,150 US8745699B2 (en) | 2010-05-14 | 2011-04-06 | Flexible quasi out of band authentication architecture |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013510101A Division JP2013527708A (ja) | 2010-05-14 | 2011-04-13 | 柔軟な準帯域外認証構造 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015062129A true JP2015062129A (ja) | 2015-04-02 |
JP5843941B2 JP5843941B2 (ja) | 2016-01-13 |
Family
ID=44912899
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013510101A Pending JP2013527708A (ja) | 2010-05-14 | 2011-04-13 | 柔軟な準帯域外認証構造 |
JP2014220970A Expired - Fee Related JP5843941B2 (ja) | 2010-05-14 | 2014-10-30 | 柔軟な準帯域外認証構造 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013510101A Pending JP2013527708A (ja) | 2010-05-14 | 2011-04-13 | 柔軟な準帯域外認証構造 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8745699B2 (ja) |
EP (1) | EP2569691A4 (ja) |
JP (2) | JP2013527708A (ja) |
AU (1) | AU2011253401B2 (ja) |
CA (1) | CA2799310C (ja) |
SG (1) | SG184793A1 (ja) |
WO (1) | WO2011142929A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021500656A (ja) * | 2017-10-19 | 2021-01-07 | セールスフォース ドット コム インコーポレイティッド | ユーザ選択キー認証 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9736149B2 (en) | 2009-02-03 | 2017-08-15 | Inbay Technologies Inc. | Method and system for establishing trusted communication using a security device |
US9485254B2 (en) | 2009-02-03 | 2016-11-01 | Inbay Technologies Inc. | Method and system for authenticating a security device |
US9548978B2 (en) * | 2009-02-03 | 2017-01-17 | Inbay Technologies Inc. | Method and system for authorizing secure electronic transactions using a security device |
US9608988B2 (en) | 2009-02-03 | 2017-03-28 | Inbay Technologies Inc. | Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner |
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
SG10201506906VA (en) * | 2010-09-09 | 2015-10-29 | Pfizer | 4-1bb binding molecules |
US9832183B2 (en) | 2011-04-19 | 2017-11-28 | Early Warning Services, Llc | Key management using quasi out of band authentication architecture |
US8984276B2 (en) * | 2012-01-10 | 2015-03-17 | Jpmorgan Chase Bank, N.A. | System and method for device registration and authentication |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10078821B2 (en) | 2012-03-07 | 2018-09-18 | Early Warning Services, Llc | System and method for securely registering a recipient to a computer-implemented funds transfer payment network |
ES2553713T1 (es) | 2012-04-01 | 2015-12-11 | Authentify, Inc. | Autentificación segura en un sistema con múltiples partes |
US9716691B2 (en) * | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
US10025920B2 (en) * | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US8955067B2 (en) * | 2012-09-12 | 2015-02-10 | Capital One, Na | System and method for providing controlled application programming interface security |
KR101402660B1 (ko) * | 2013-09-17 | 2014-06-03 | 주식회사 에스씨테크원 | 근거리 무선 통신 기능을 가지는 이동통신단말기를 이용한 일회용 패스워드 무선 인증 시스템 및 방법 |
EP2933766A1 (en) * | 2014-04-17 | 2015-10-21 | Social Nation S.R.L. | Certified identification system and method |
BR102014023229B1 (pt) * | 2014-09-18 | 2020-02-27 | Samsung Eletrônica da Amazônia Ltda. | Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis |
US9942229B2 (en) * | 2014-10-03 | 2018-04-10 | Gopro, Inc. | Authenticating a limited input device via an authenticated application |
US10552796B1 (en) | 2014-12-19 | 2020-02-04 | Amazon Technologies, Inc. | Approval service in a catalog service platform |
KR102327334B1 (ko) | 2014-12-31 | 2021-11-17 | 삼성전자주식회사 | 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치 |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US20170104763A1 (en) * | 2015-10-09 | 2017-04-13 | Microsoft Technology Licensing, Llc | Presentation device and presentation device coordination |
US11144928B2 (en) | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US9779405B1 (en) * | 2016-09-26 | 2017-10-03 | Stripe, Inc. | Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127174A (ja) * | 2004-10-29 | 2006-05-18 | Hitachi Omron Terminal Solutions Corp | クレジット決済における個人認証システム |
JP2007514333A (ja) * | 2003-09-12 | 2007-05-31 | アールエスエイ セキュリティー インコーポレーテッド | リスクベース認証のためのシステムおよび方法 |
JP2007188184A (ja) * | 2006-01-11 | 2007-07-26 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
JP2007249781A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | 自動機取引システムの不正出金防止方法 |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
JP2010518515A (ja) * | 2007-02-05 | 2010-05-27 | ヴィドゥップ・エルエルシー | 後援された帯域外パスワードの配信方法およびシステム |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338933A (ja) | 1998-05-21 | 1999-12-10 | Micro Cabin:Kk | 通信取引における取引申込者の認証システム |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
JP5591431B2 (ja) * | 2000-05-25 | 2014-09-17 | イーチャージ・コーポレーション | セキュリティトランザクションプロトコル |
US6983381B2 (en) | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
EP1237108A3 (en) | 2001-02-23 | 2003-08-13 | Navaho Networks Inc. | Secure electronic commerce |
JP2002259344A (ja) | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
SK5232001A3 (en) | 2001-04-18 | 2002-03-05 | Blue Orange S R O | Method of safety transactions by means of public networks |
US7013290B2 (en) | 2001-08-03 | 2006-03-14 | John Allen Ananian | Personalized interactive digital catalog profiling |
US20040030934A1 (en) | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
US20040210536A1 (en) * | 2002-12-18 | 2004-10-21 | Tino Gudelj | Cross-domain transactions through simulated pop-ups |
US8023958B2 (en) | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
US7421732B2 (en) | 2003-05-05 | 2008-09-02 | Nokia Corporation | System, apparatus, and method for providing generic internet protocol authentication |
US8213438B2 (en) | 2003-12-19 | 2012-07-03 | Iwics Inc. | Data transport protocol for a multi-station network |
JP2005209083A (ja) | 2004-01-26 | 2005-08-04 | Japan Telecom Co Ltd | サービスシステム、及びそれを用いた通信システム、通信方法 |
US20050172229A1 (en) | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US20050254653A1 (en) | 2004-05-14 | 2005-11-17 | Proxim Corporation | Pre-authentication of mobile clients by sharing a master key among secured authenticators |
US8296562B2 (en) | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
WO2006074150A1 (en) * | 2005-01-03 | 2006-07-13 | Falkin Systems, Llc | Method, system and device for identification from multiple data inputs |
US20060168259A1 (en) | 2005-01-27 | 2006-07-27 | Iknowware, Lp | System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
WO2006130615A2 (en) | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Secure login using single factor split key asymmetric cryptography and an augmenting factor |
GB0519842D0 (en) | 2005-09-29 | 2005-11-09 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
JP4861417B2 (ja) | 2005-08-11 | 2012-01-25 | サンディスク アイエル リミテッド | 拡張ワンタイム・パスワード方法および装置 |
JP2007102778A (ja) | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US20070283273A1 (en) * | 2005-10-24 | 2007-12-06 | Woods Michael E | System, Method, and Computer Program Product for Internet Tool |
US20070180150A1 (en) | 2005-12-01 | 2007-08-02 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
JP4813167B2 (ja) * | 2005-12-07 | 2011-11-09 | シャープ株式会社 | サービス管理装置、サービス管理システム、プログラムおよび記録媒体 |
WO2007066542A1 (ja) | 2005-12-09 | 2007-06-14 | Hitachi Software Engineering, Co., Ltd. | 認証システム及び認証方法 |
US20070157304A1 (en) | 2006-01-05 | 2007-07-05 | International Business Machines Corporation | Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers |
KR20070077569A (ko) | 2006-01-24 | 2007-07-27 | 삼성전자주식회사 | 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법 |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
EP1987627B1 (en) | 2006-02-03 | 2016-11-16 | Mideye AB | A system, an arrangement and a method for end user authentication |
WO2007095265A2 (en) | 2006-02-10 | 2007-08-23 | Rsa Security Inc. | Method and system for providing a one time password to work in conjunction with a browser |
WO2007107868A2 (en) | 2006-03-22 | 2007-09-27 | Axalto Sa | A method of securely login to remote servers |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080034216A1 (en) | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
US7818216B2 (en) | 2006-08-28 | 2010-10-19 | Seraphim Lawhorn | Transaction system with centralized data storage and authentication |
KR100786551B1 (ko) | 2006-09-15 | 2007-12-21 | 이니텍(주) | 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 |
US8112817B2 (en) | 2006-10-30 | 2012-02-07 | Girish Chiruvolu | User-centric authentication system and method |
US8060916B2 (en) | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
US20080120707A1 (en) | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8332921B2 (en) | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
IL190839A0 (en) | 2007-04-15 | 2008-12-29 | Ari Eliaz | Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones |
JP5309496B2 (ja) * | 2007-08-09 | 2013-10-09 | 日本電気株式会社 | 認証システムおよび認証方法 |
US20090093300A1 (en) | 2007-10-05 | 2009-04-09 | Lutnick Howard W | Game of chance processing apparatus |
GB0718817D0 (en) | 2007-09-26 | 2007-11-07 | British Telecomm | Password management |
US8539572B2 (en) * | 2007-11-05 | 2013-09-17 | Lenovo (Singapore) Pte. Ltd. | System and method for secure usage of peripheral devices using shared secrets |
US8032939B2 (en) | 2007-11-06 | 2011-10-04 | Airtight Networks, Inc. | Method and system for providing wireless vulnerability management for local area computer networks |
WO2009070430A2 (en) | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
CA2632793A1 (en) | 2008-04-01 | 2009-10-01 | Allone Health Group, Inc. | Information server and mobile delivery system and method |
US8136148B1 (en) | 2008-04-09 | 2012-03-13 | Bank Of America Corporation | Reusable authentication experience tool |
US8272038B2 (en) | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
US8528045B2 (en) | 2008-07-22 | 2013-09-03 | Next Access Technologies, Llc | Methods and systems for secure key entry via communication networks |
US20100041391A1 (en) | 2008-08-12 | 2010-02-18 | Anthony Wayne Spivey | Embedded mobile analytics in a mobile device |
JP2010067184A (ja) * | 2008-09-12 | 2010-03-25 | Toshiba Corp | 個別二段階認証方法およびシステム |
US20120005483A1 (en) * | 2009-04-09 | 2012-01-05 | Hydrabyte, Inc. | Method for Image-Based Authentication |
US8230231B2 (en) | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
US20100268831A1 (en) | 2009-04-16 | 2010-10-21 | Microsoft Corporation | Thin Client Session Management |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
US10049356B2 (en) * | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9021507B2 (en) | 2009-12-29 | 2015-04-28 | International Business Machines Corporation | Dynamic use of data across multiple programs |
US20110208801A1 (en) * | 2010-02-19 | 2011-08-25 | Nokia Corporation | Method and apparatus for suggesting alternate actions to access service content |
-
2011
- 2011-04-06 US US13/081,150 patent/US8745699B2/en active Active
- 2011-04-13 AU AU2011253401A patent/AU2011253401B2/en not_active Ceased
- 2011-04-13 EP EP11780988.9A patent/EP2569691A4/en not_active Withdrawn
- 2011-04-13 CA CA2799310A patent/CA2799310C/en not_active Expired - Fee Related
- 2011-04-13 WO PCT/US2011/032295 patent/WO2011142929A1/en active Application Filing
- 2011-04-13 JP JP2013510101A patent/JP2013527708A/ja active Pending
- 2011-04-13 SG SG2012069613A patent/SG184793A1/en unknown
-
2014
- 2014-05-20 US US14/282,169 patent/US8887247B2/en active Active
- 2014-10-30 JP JP2014220970A patent/JP5843941B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007514333A (ja) * | 2003-09-12 | 2007-05-31 | アールエスエイ セキュリティー インコーポレーテッド | リスクベース認証のためのシステムおよび方法 |
JP2006127174A (ja) * | 2004-10-29 | 2006-05-18 | Hitachi Omron Terminal Solutions Corp | クレジット決済における個人認証システム |
JP2007188184A (ja) * | 2006-01-11 | 2007-07-26 | Fujitsu Ltd | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
JP2007249781A (ja) * | 2006-03-17 | 2007-09-27 | Fujitsu Ltd | 自動機取引システムの不正出金防止方法 |
JP2010518515A (ja) * | 2007-02-05 | 2010-05-27 | ヴィドゥップ・エルエルシー | 後援された帯域外パスワードの配信方法およびシステム |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021500656A (ja) * | 2017-10-19 | 2021-01-07 | セールスフォース ドット コム インコーポレイティッド | ユーザ選択キー認証 |
Also Published As
Publication number | Publication date |
---|---|
US20140289132A1 (en) | 2014-09-25 |
US8887247B2 (en) | 2014-11-11 |
AU2011253401A1 (en) | 2012-10-11 |
CA2799310A1 (en) | 2011-11-17 |
US8745699B2 (en) | 2014-06-03 |
CA2799310C (en) | 2018-07-31 |
JP5843941B2 (ja) | 2016-01-13 |
SG184793A1 (en) | 2012-11-29 |
AU2011253401B2 (en) | 2014-02-20 |
EP2569691A1 (en) | 2013-03-20 |
JP2013527708A (ja) | 2013-06-27 |
EP2569691A4 (en) | 2014-06-25 |
WO2011142929A1 (en) | 2011-11-17 |
US20110283340A1 (en) | 2011-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5843941B2 (ja) | 柔軟な準帯域外認証構造 | |
US9923876B2 (en) | Secure randomized input | |
JP5595586B2 (ja) | アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証 | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
EP2859488B1 (en) | Enterprise triggered 2chk association | |
EP2859489B1 (en) | Enhanced 2chk authentication security with query transactions | |
US8898749B2 (en) | Method and system for generating one-time passwords | |
US8769784B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones | |
US8510811B2 (en) | Network transaction verification and authentication | |
JP2022524709A (ja) | 顧客サポート呼の第2の要素認証のためのシステムおよび方法 | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
KR102313868B1 (ko) | Otp를 이용한 상호 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5843941 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |