JP2015062129A - 柔軟な準帯域外認証構造 - Google Patents

柔軟な準帯域外認証構造 Download PDF

Info

Publication number
JP2015062129A
JP2015062129A JP2014220970A JP2014220970A JP2015062129A JP 2015062129 A JP2015062129 A JP 2015062129A JP 2014220970 A JP2014220970 A JP 2014220970A JP 2014220970 A JP2014220970 A JP 2014220970A JP 2015062129 A JP2015062129 A JP 2015062129A
Authority
JP
Japan
Prior art keywords
transaction
user
approval
network device
presentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014220970A
Other languages
English (en)
Other versions
JP5843941B2 (ja
Inventor
ラヴィ・ガネサン
Ganesan Ravi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentify Inc
Original Assignee
Authentify Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentify Inc filed Critical Authentify Inc
Publication of JP2015062129A publication Critical patent/JP2015062129A/ja
Application granted granted Critical
Publication of JP5843941B2 publication Critical patent/JP5843941B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】トレードオフ上の合理的な位置において、圧倒的多数のトランザクションを取り扱うことが可能な、改良された認証構造を提供する。【解決手段】ネットワーク・トランザクションについて、異なるレベルのセキュリティによりユーザの承認を得るために、ネットワークサイトは、ユーザのネットワーク装置上のブラウザ・ポップアップウィンドウ、セキュリティ・ソフトウェア・アプリケーション・ウィンドウ、ユーザの別のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウ、へのトランザクションの提示を含むトランザクション提示様式の群から、トランザクションがユーザに提示されることとなる様式を選択する。また、ユーザから要求されるトランザクションの承認のタイプを選択する。トランザクション、選択された提示様式、選択されたタイプのユーザトランザクション承認は、ユーザによるトランザクションの承認を取得するために送信される。【選択図】図1

Description

関連出願
本出願は、2010年5月14日に提出された米国仮出願第61/334,776号に基づく優先権を主張している。本出願は、2010年4月26日に提出された米国仮出願第61/327,723号に基づく優先権を主張し、2011年4月6日に提出された「アイフォン(商標)その他の多機能移動通信装置を用いた安全かつ効率的なログイン及びトランザクション認証」と題する係属中の出願第13/081,150号(代理人整理番号3046−004)に関連する。本出願は、2009年11月2日に提出された「アザラシ計画」と題する米国仮出願第61/257,207号に基づく優先権を主張し、2010年11月2日に提出された「安全なサイトおよびユーザ認証の新規方法」と題する係属中の出願第12/938,161号にも関連する。本出願は、係属中の出願第12/938,161号の継続出願である2011年1月14日に提出された「安全なユーザおよびサイト認証の新規方法」と題する係属中の出願第13/006,806号にも関連する。本出願は、2010年1月27日に提出された「認証−ゲームチェンジャー」と題する米国仮出願第61/298,551号に基づく優先権を主張し、2011年1月21日に提出された「安全なユーザおよびトランザクション認証並びにリスク管理の新規方法」と題する係属中の出願第13/011,587号にも関連する。本出願は、係属中の出願第13/011,587号の一部継続出願である2011年1月21日に提出された「安全なユーザおよびトランザクション認証並びにリスク管理の新規方法」と題する出願第13/011,739号にも関連する。
本発明は、セキュリティおよびプライバシーに関する。より具体的には、本発明は、柔軟な準帯域外認証構造を用いた、ウェブに基づくトランザクション認証に関する。
マンインザミドル(MITM)及びマンインザブラウザ(MITB)技術に基づく特定のウェブサイト攻撃がますます精巧なものになっており、このことは我々の現在の認証技術に対して深刻な影響を与えている。特に、このような攻撃は、正規のユーザがログインするために最初の認証情報を入力した後に、トランザクションを操作するのであるから、最初のログイン時の認証が強固であることが、ますます無関係になりつつある。この傾向を受けて、有力な組織は、バックエンドにおいて見られるトランザクションをユーザが真に意図していることを確認するために、EMV−CAPに基づくトークン認証のようなトランザクション認証システムを配備し始めたり、あるいは、帯域外認証(OOBA)を使用しつつある。しかし、このようなアプローチは、使用するのが本来的に容易ではなく、その結果、たとえ配備されたときでも、通常はプロファイル変更のような、リスクの高いトランザクション又は時折起こる事象のためだけに使用される。圧倒的多数のトランザクションに対して現在の認証解決法は、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置を提供していない。
先の出願において(先に特定した関連出願参照)、我々は従来の認証システムの問題点のうちの幾つかに対処する革新技術について述べた。具体的には、我々は、バックエンドにおいて見られるトランザクションをユーザが真に意図していることを確認するために、準帯域外認証(QOOBA)技術を用いる、という概念を導入した。また我々は、如何にしてこれらの技術が、ウェブサイトとQOOBAセキュリティサーバとの間で共有される秘密に基づいて、ウェブサイトへのログインを可能にするために、ユーザへワンタイムパスワード(OTP)(即ち、ウェブサイトに対するユーザ認証)を提供するのに使用できるか、についても説明した。このように、これらの技術は、ワンタイムパスワードのセキュリティを提供するのに使用できるのであるが、それまでの全てのワンタイムパスワード・システムが必要としてきたユーザ毎に共有される秘密を要しない。
本明細書に記述される革新技術は、我々のこれまでの先願技術を拡張して、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置において、圧倒的多数のトランザクションに対する認証解決法を提供する、という問題に対処する。
従って、「どのくらい容易か?どのくらい安全か?どのくらい高価であるか?」というトレードオフ上の合理的な位置において、圧倒的多数のトランザクションを取り扱うことが可能な、改良された認証構造を提供することが、本発明の目的である。
容易に実現することができ、商人、銀行及び他のウェブサイト運営者がセキュリティのレベルを柔軟に制御することを可能にする、安全かつ能率的なログイン及びトランザクション認証のための準帯域外認証構造を提供することが、本発明の別の目的である。
本発明の更なる目的、利点及び新規な特徴は、以下の詳細な説明を含む本開示から、並びに本発明の実施によって、当分野の技能を有する者に明らかとなるであろう。本発明は、好適な実施形態を参照して以下に記載されるが、本発明がこれらに限定されないことは理解されるべきである。本出願の教示内容へアクセスする当分野の通常の技能を有する者は、本明細書において開示されかつ請求される発明の範囲内にあり、かつ本発明が著しく有用である可能性のある、更なる実施、変形および具体化、並びに他の用途分野があることを理解するであろう。
最初にネットワークサイトの視点に立つと、本発明の態様によれば、インターネット上の商人又は銀行のウェブサイトのようなネットワークサイトは、例えば高度のセキュリティレベル、中高度のセキュリティレベル、及び中度のセキュリティレベルという、異なるレベルのセキュリティにより、製品購入あるいは銀行預金口座振替などのネットワーク・トランザクションについて、ユーザによる承認を得るために動作可能である。例えば、高レベルのセキュリティは、トランザクションの価値の理由、あるいは、インターネットカフェのようにトランザクションが行われる場所の理由により、必要となる可能性がある。中高レベルのセキュリティは、殆どのトランザクションに対して求められる可能性があり、中レベルのセキュリティは、ユーザの通常のデスクトップ・コンピュータからなされる価値の低いトランザクションに求められる可能性がある。
トランザクションのユーザ承認は、トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)インターネット・エクスプローラ(商標)のようなブラウザ・アプリケーションを実行するユーザのデスクトップのような、ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへのトランザクションの提示に対応する第1の提示様式、(ii)セキュリティ・アプリケーションを実行するユーザのテスクトップのような、第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへのトランザクションの提示に対応する第2の提示様式、及び(iii)第1のネットワーク装置とは異なり、アップル・アイフォン(商標)若しくは他のスマートフォン、又は、実にあらゆる移動通信装置など、セキュリティ・アプリケーションを実行する、ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへのトランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを当該ユーザに提示すべき様式をネットワークサイトが選択することによって得られる。移動通信装置上のこのようなアプリケーションは、通常において、「app」と呼ばれることに注意すべきである。
例えば、トランザクションに対して中レベルのセキュリティを適用するものと決定されると、第1の提示様式が選択される可能性がある。一方、中高レベルのセキュリティをトランザクションに適用するものと決定されると、第2の提示様式が選択される可能性がある。しかし、高レベルのセキュリティをトランザクションに適用するものと決定されると、第3の提示様式が選択される可能性がある。
ネットワークサイトは、また、前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)当該トランザクションの提示の後にユーザによる操作を要しない第1のタイプの承認であって、ユーザは当該トランザクションの提示の後に当該トランザクションを承認するのに何もする必要がなく、当該トランザクションの承認を拒否したいときのみ操作することを要することから、受動的承認とみなすことのできる第1のタイプの承認、(ii)ユーザが、例えば、トランザクションと共に提示されている「承認」ボタンを、自身のマウスを使ってクリックすることにより、提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)ユーザが、例えば電子署名をもって、提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、ユーザに対して要求されるトランザクションの承認のタイプを選択する。これら3タイプの承認は、時に、「通知」、「同意」、及び「署名」と、それぞれ特徴付けられる。
ネットワークサイトは、ユーザによるトランザクションの承認を取得するために、トランザクション、選択された提示様式、及び選択されたタイプのユーザ・トランザクション承認を送信する。好ましくは、トランザクション、選択されたトランザクション提示様式、及び選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るためにセキュリティサーバを通じて、ユーザへ送信される。
本発明の他の好ましい態様によれば、選択されたタイプのユーザ・トランザクション承認が第3のタイプの承認である場合には、ネットワークサイトは、当該トランザクションについてのユーザの署名としての役割を果たす暗証番号(PIN)を、ユーザから受信する。ネットワークサイトは、当該ネットワークサイトとセキュリティサーバとの間でのみ共有され、ユーザとは共有されない秘密に基づいて、検証用PINを計算し、受信したPINと計算したPINとを比較する。受信されたPINと計算されたPINとが一致したときのみ、受信されたPINは、ユーザによるトランザクションの承認として、ネットワークサイトにより受け入れられる。
本発明のさらに別の好ましい態様によれば、選択されたタイプのユーザ・トランザクション承認が第2のタイプの承認である場合には、ネットワークサイトは、提示されたトランザクションをユーザが承認したか、あるいは承認を拒否したという表示を、セキュリティサーバから受信する。
本発明のさらに別の好ましい態様によれば、ネットワークサイトは又、トランザクション、すなわち未承認のトランザクションを、ユーザのデスクトップのような第1のネットワーク装置上のブラウザウィンドウに提示するために、ユーザへ送信する。ここで述べるブラウザウィンドウと、先に述べたブラウザ・ポップアップウィンドウとは、ブラウザ・アプリケーションによって共通に表示することのできる、分離されかつ区別された2つのタイプのウィンドウであることを理解すべきである。ネットワークサイトが、セキュリティサーバからユーザの安心のしるしを受信した場合には、ネットワークサイトは又、受信した安心のしるしと承認されたトランザクションとを、ブラウザウィンドウに提示するために、ユーザへ送信する。
本発明のさらなる態様によれば、上記の機能性は、プロセッサに読み取り可能であり、それにより当該プロセッサに上記の機能を実現するように動作させるべく構成された、記憶された論理を有する、プロセッサ読み取り可能な記憶媒体を有する製造物において、実現することが可能である。
次に、ネットワークサイトに代えて、セキュリティサーバの視点に立つと、本発明の態様によれば、セキュリティサーバは、セキュリティレベルが予め定められているトランザクションを、ユーザとトランザクションを行うネットワークサイトから、初めに受信することにより、ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを提示するように動作する。
当該セキュリティサーバは、(i)ユーザのデスクトップのような、ユーザに関連づけられたネットワーク装置上の、ブラウザ・ポップアップウィンドウへのトランザクションの提示に対応する第1の提示様式、(ii)ネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへのトランザクションの提示に対応する第2の提示様式、及び(iii)ユーザの移動通信装置など、ユーザに関連づけられた別異のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへのトランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つにより、トランザクションをユーザに提示する。当該1つの提示様式は、当該トランザクションに対する予め定められたセキュリティレベルに対応する。
当該セキュリティサーバは、また、(i)トランザクションの提示の後にユーザによる操作を要しない第1のタイプの承認、(ii)ユーザが、提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)ユーザが、提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群のうちの1つを要求する。当該1つのトランザクション承認タイプも又、当該トランザクションに対する前記予め定められたセキュリティレベルに対応する。
好ましくは、当該セキュリティサーバは、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、ネットワークサイトから受信する。
本発明の他の態様によれば、前記1つのトランザクション承認タイプが第3のタイプの承認である場合には、セキュリティサーバは、ネットワークサイトとセキュリティサーバの間でのみ共有され、ユーザとは共有されない秘密に基づいて、暗証番号(PIN)を計算し、当該トランザクションについてのユーザの署名としての使用のために、計算したPINをユーザに提示する。
本発明のさらに別の態様によれば、前記1つのトランザクション承認タイプが第2のタイプの承認である場合には、セキュリティサーバは、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、ネットワークサイトから受信し、また、提示されたトランザクションの承認の表示をユーザから受信し、受信した承認の表示をネットワークサイトへ送信する。
本発明のさらに別の態様によれば、セキュリティサーバは、ユーザから安心のしるしを受信し、受信した安心のしるしをトランザクションとともに、前記1つの提示様式によりユーザに提示する。
重ねて述べるが、本発明のさらなる態様によれば、セキュリティサーバの動作に関する上記の機能性は、プロセッサに読み取り可能であり、それにより当該プロセッサに上記の機能を実現するように動作させるべく構成された、記憶された論理を有する、プロセッサ読み取り可能な記憶媒体を有する製造物において、実現することが可能である。
図1は、本発明による、柔軟な準帯域外認証構造の主要構成要素を描いている。 図2は、本発明による、起動前のQOODAウィンドウの見本を示す。 図3は、本発明による、使用中かつトランザクション署名前のQOODAウィンドウの見本を示す。 図4は、本発明による、トランザクション署名中のQOODAウィンドウの見本を示している。
QOOBAの全体的概観
先の出願において、我々は、ユーザの装置に表示されるウィンドウへの独立したチャネルを有し、ネットワークを基盤とするセキュリティサーバの導入が、如何にして、ユーザのブラウザ、コンピュータソフトウェア又はスマートフォン若しくは他の移動通信装置のアプリケーションと、ログイン又はトランザクションの承認のために、1以上のユーザ・ネットワーク装置を通じて、ユーザ認証を付与するために、ユーザが訪れるウェブサイトと、共に使用され得るか、について述べた。
QOOBAは、ユーザに自然に感じられるような方法で、各トランザクションを認証するのに用いることのできる解決手段を創造するという、革新的なアプローチである。核となる着想は、安全なサーバ(QOOBAサーバ)に独立の暗号化チャネルを有する、安全な小ウィンドウであるQOOBAウィンドウを生成することにある。
QOOBAウィンドウは、ダウンロードによらないブラウザ・ポップアップ(QOOBAポップアップ・ウィンドウ)として、デスクトップの小アプリケーション(QOOBAソフトウェア・ウィンドウ)として、あるいはスマートフォン上のapp(QOOBAフォン・ウィンドウ)として、実行することができる。当該技術革新の重要な側面は、ソフト・トークンとは異なり、QOOBAウィンドウが、長い秘密の語句を安全に記憶することを要しない点にある。すなわち、それは、帯域外認証を用いることにより、ログインの間に「起動」される。ユーザが、QOOBAネットワークの一部であるウェブサイト、(例えば、商人又は銀行のウェブサイト、においてトランザクションを行うときに、ユーザが意図しているものと当該ウェブサイトが信じるトランザクションが、QOOBAウィンドウに当該トランザクションを表示するQOOBAサーバへ、ユーザのブラウザを介して安全に送信される。ユーザが、ログイン又はトランザクションの承認目的で当該ウェブサイトに対して認証するために、QOOBAウィンドウから自身のブラウザへカットアンドペーストすることのできるトランザクション署名も、オプションによりユーザに示される。
柔軟なQOOBA構造の概観
QOOBAによる解決手段は、使用の容易さ、保有のための全コスト、及び、ここで特に関心のあるセキュリティに関して、以下の利点を有する。
第1に、使用の容易さに関して、ユーザは、帯域外認証に用いられる電話機にアクセスする以外には、所持すべき新たな装置も、記憶すべきパスワードも有しない。ユーザは、いかなる暗号化トランザクション・コードをも装置に入力する必要がなく、ブラウザにその結果をタイプ打ちする必要もない。代わりに、ユーザは、自身のQOOBAウィンドウの中でトランザクション全体を見るのであって、数クリックによりトランザクション署名をコピーアンドペーストすることができる。
第2に、保有の全コストに関して、QOOBA構造は、全ライフサイクル・コストを著しく節減する。それは、新たなハードウェアを必要とせず、ソフト・トークンとは異なり、ユーザ毎に秘密を準備したり管理したりすることを要しない。さらに、ウェブサイトとQOOBAサーバとの間の全ての通信は、ブラウザを通じて行われるので、ウェブサイトを統合化するための要件は著しく軽いものとなる。QOOBAによる解決手段の全コストは、等価的なソフトトークンを配備するよりも著しく低く、物理的トークンのそれよりも、はるかに低くなるように設計される。
最後に、セキュリティに関して、以下においてさらに議論するように、確実さのレベルは、使用されるQOOBAウィンドウのフォームファクタに依存する。スマートフォンを基盤とするQOOBAウィンドウ、すなわちQOOBAフォン・ウィンドウは、最も高い確度を提供するが、ダウンロードによらないポップアップ、すなわちQOOBAポップアップ・ウィンドウですら、攻撃者に対する防御を著しく高める。ソフトウェアによるQOOBAウィンドウ、すなわちQOOBAソフトウェア・ウィンドウは、殆ど全てのレベルのリスクに対して、満足できそうである。
さらに、以下に述べる柔軟な構造を用いて、QOOBAによる解決手段を実現することにより、QOOBAネットワークにおけるウェブサイトは、トランザクションに適したフォームファクタを要求又は選択することが可能となる。例えば、ユーザは、QOOBAウィンドウを、自身のデスクトップ上だけでなく、同時に自身のスマートフォン上にも有することができる。殆どのトランザクションは、ユーザのデスクトップのQOOBAソフトウェア・ウィンドウ(これが、はるかに便利である)に送信することができるが、最もリスクの高いトランザクションは、ユーザのスマートフォンのQOOBAフォン・ウィンドウに送信することができる。
柔軟なQOOBA構造
柔軟なQOOBA構造について、以下においてより詳細に述べ、そのセキュリティ特性について分析する。
QOOBAネットワーク
以下、図1を参照すると、QOOBAシステムは、実行しかつ装置上に表示されるQOOBAウィンドウ110とブラウザウィンドウ115とを有するデスクトップ・パーソナルコンピュータ装置100と、QOOBAサーバ125と、装置上で動作可能なQOOBAアプリケーション・プログラミング・インターフェース(API)155を各々が有するウェブサイト150a、150b及び150cとから成る。図示のように、システムには又、OOBA設備165が含まれており、これはQOOBAサーバ125によって、例えば認証情報である帯域外通信を、ユーザのスマートフォン175を通じてユーザに伝えるのに用いられる。
先に参照した関連出願に、より詳細に記載されるように、ユーザは、代表的には帯域外認証165を用いることにより、QOOBAウィンドウ110を起動し、かつ、QOOBAサーバ125との一時的なセッションを確立する。QOOBAネットワークに参加しているウェブサイト150a−cは、一回きりの設定プロセスを通じて、QOOBAサーバ125と共有される秘密を確定する。ユーザは、ウェブサイト150a−cのいずれかに在るときには、暗号化されたトランザクションをユーザのブラウザウィンドウ112を通じてQOOBAサーバ125へ送信することによってトランザクション認証を要求するために、QOOBA・API155を用いることができる。
QOOBAウィンドウ
QOOBAサーバ125は、QOOBAウィンドウ110に、ユーザに対してトランザクションを表示することとなり、もしも要求があれば、QOOBAウィンドウ100に、トランザクションから導き出されたトランザクション署名と、QOOBAサーバ125と適用可能なウェブサイト150a、150b及び150cとの間で共有される秘密と、他の情報とを、さらに表示することになる。ユーザには、トランザクションを承認するか拒否するかの選択が、オプションにより与えられる。承認は、なにもせずに受け身的に通知するか、QOOBAウィンドウ110の中でOKをクリックすることによって通知するか、あるいは、QOOBAウィンドウ110からブラウザウィンドウ112に表示されるウェブ・アプリケーションに、トランザクション署名をコピーアンドペーストすることよって通知することが可能である。QOOBAウィンドウ110からのトランザクション署名が、ブラウザウィンドウ112に表示されるウェブ・アプリケーションに貼り付けられたならば、ウェブサイトは、先に参照した関連出願により詳細に記載されているように、トランザクションと、QOOBAサーバ125と適用可能なウェブサイト150a、150b又は150cとの間で共有される秘密と、他の情報とを用いて、署名を検証することができる。
QOOBAサーバ125へのユーザインターフェースは、使用されるブラウザ及び/又はオペレーティングシステム(OS)と、QOOBAウィンドウ110のフォームファクタとに無関係に、おおよそ不変のままである。ユーザの使用感が異なる唯一の使用例は、ユーザがスマートフォン上で閲覧するときに、QOOBAの使用感が当該装置に最適化されている場合である。
上に述べたように、QOOBAウィンドウ110は、我々が通常においてQOOBAポップアップ・ウィンドウと呼んでおり、いかなるソフトウェアのダウンロードをも要しないブラウザ・ポップアップと、デスクトップにインストールされ、我々が通常においてQOOBAソフトウェア・ウィンドウと呼んでいる、小アプリケーションと、我々が通常においてQOOBAフォン・ウィンドウと呼んでいるスマートフォンappのようなものと、の少なくとも3つのフォームファクタの1つによって実現することができる。
同一のユーザは、異なる時に、異なるフォームファクタを使用することになろう。例えば、ソフトウェアのQOOBAウィンドウをインストールしており、殆ど常にそれを使用しているユーザが、ブラウザ・ポップアップのQOOBAウィンドウを、別のデスクトップにおいて使用(ローミング)する可能性がある。相当にリスクの高いトランザクションでは、ウェブサイトは、当該トランザクションをスマートフォンのQOOBAウィンドウに表示することを要求する可能性があるが、殆どのトランザクションはデスクトップ・ウィンドウに表示される。QOOBAウィンドウ110の外観及び印象は、特定のQOOBAネットワークによって、完全にカスタマイズすることができる。自身のウェブサイトのためであることのみを意図した銀行への実施は、様々な電子商取引用ウェブサイト150a−cへの認証を申し出る支払いサービスによる実施とは、外観及び印象が非常に異なる可能性がある。我々は多数の構成要素について記載するが、それらの殆どは選択自由なものであることを理解すべきである。
ソフト・トークンとは異なり、QOOBAウィンドウ110それ自体は、いかなるユーザの秘密をも含まない。それは、ユーザの個人流のものにするための準備がなされており、おそらく、結果として、異なる「スキン」を有するQOOBAウィンドウが存することになろう。フォームファクタに応じて、QOOBAウィンドウ110は、起動時にユーザのために自動的に始動させることができ、あるいは、例えばソフトウェア若しくはスマートフォン版に対してはアプリケーションのアイコンを、例えばポップアップ版に対してはブックマークを、ユーザがクリックすることにより、手動にて始動させねばならない。
その例を図2に示す。ユーザは、例えば、今やより一般的にテキスト・メッセージ・サービスと呼ばれる、ショート・メッセージ・サービス(SMS)を通じてユーザの携帯電話機175に送られたPINを入力するなど、帯域外認証を実行することにより、QOOBAウィンドウ110を起動する。ユーザは、当該PINを、別の(図示略の)QOOBAウィンドウ110に入力し、そして、鍵が掛けられたそのハッシュ値が、暗号化された接続を通じてQOOBAサーバ125へ送信される。
暗号化には2つのレベルがある。第1には、全てのデータ通信がSSL上で行われる。第2には、PINに由来する鍵を用いることにより、全てのデータ通信が、アプリケーションのレベルでの暗号化もなされる。我々は、例えば、QOOBAによる解決手段を、既存のワンタイムパスワード(OTP)の展開と統合するために、非OOBAである他の認証の様式を、この段階で使用することができるという点にも注目する。しかし、ここでの分析は、OOBAが使用されるものと仮定している。
図2に示すように、この段階で、QOOBAウィンドウ110は、起動ボタン210に加えて、他の多数の構成要素を含んでいる。1つは、QOOBAサーバのアドレスを示すURLバー220である。別のものは、QOOBA認証に最初に登録するときの1回限りの手順において、ユーザが選択した個人化画像230である。この個人化画像の主要目的は、攻撃者がブラウザ・ポップアップ112に基づくQOOBAウィンドウ110を模倣しようとする攻撃の困難性を高めることにある。起動されると、QOOBAウィンドウ110は、ユーザのトランザクションを、QOOBAネットワークの一部であるウェブサイト、すなわちウェブサイト150a−c上で当該トランザクションが実行されるときに、ユーザに表示することになろう。
QOOBAウィンドウ110とQOOBAサーバ125とは、SSLによって通信することになるであろうから、EV−SSL証明書を用いるのが、非常に望ましく、それゆえ推薦されるということに注目すべきである。SSl及びEV−SSL証明書は又、双方とも、当技術分野の技能を有する者に、よく知られており、かつ理解されている。
トランザクションを表示しているQOOBAウィンドウ110の例を図3に示す。図3に示すように、QOOBAウィンドウ110は、多くの構成要素を有しており、その殆どは選択自由である。これらの構成要素には、QOOBAサーバのアドレスを示すURLバー220と、QOOBA認証のための最初の登録のときにユーザが選択した個人化画像230とが含まれる。構成要素には、ユーザが、QOOBAネットワークの一部であるウェブサイト、例えば、ウェブサイト150a、150b若しくは150cにおいてトランザクションを行うときに、「点滅する緑色」の印象を与えるシンボル310が、さらに含まれる。構成要素には、ユーザがトランザクションを行っているウェブサイトの名称が出現可能な空欄320も含まれる。このウェブサイトの名称は、図示するようにドメイン名であってもよく、あるいは、例えばホーク・アンド・シール銀行株式会社(図示略)のように、商人の名称であってもよい。図3に示すように、空欄320には、ユーザが署名するよう求められるトランザクションの表示が含まれる。構成要素には更に、安心の単語330が含まれており、これはQOOBAウィンドウ110と、ブラウザ・ウィンドウ112に表示されるトランザクションの隣、との双方において、ユーザに対して表示されることとなるランダムな辞書中の単語である。最後に、構成要素には、トランザクション署名340が含まれていても良い。理解されるように、もしもこれが、トランザクション画面ではなく、ログインを表示するQOOBAウィンドウ110の例であったならば、構成要素340は、PINとしての役割を同様に果たすトランザクション署名ではなく、認証用PINとして特徴付けられてもよい。いずれであれ、上に述べたように、また以下において更に述べるように、PIN340は、QOOBAサーバ125において計算され、QOOBAウィンドウ110に送信される。ユーザは、それを、ウィンドウ110から、署名を要求するブラウザ・ウィンドウ112内のウェブ・アプリケーションの表示の一部へ、カットアンドペーストするのみである。上に議論したように、PIN340が占める空欄は、ユーザが、例えば自身が当該トランザクションを進めようとしていることを確認することによって、あるいは、当該トランザクションを確認することを拒否することによって、当該トランザクションが有効/無効であることを、QOOBAサーバ125に通知することを可能にするのに使用することもできる。しかし、QOOBAウィンドウ110は、ユーザにトランザクションを表示するためだけに使用することもできることを、認識すべきである。このように、QOOBAウィンドウは、様々な様式、例えば、ウェブサイトにログインするか、又はウェブサイトとのトランザクションに署名するためのPINをユーザに提示するという1つの様式、トランザクションについてユーザの確認を求める別の様式、及び、ユーザには更にすべきことを何ら求めることなく、単にトランザクションの表示をユーザに提示するという、さらに別の様式を採ることができる。
QOOBAウィンドウ110が動作し得る2つのモードがあることを、理解すべきである。ユーザからの何らの行為無しで、トランザクションとPINとが、単にQOOBAウィンドウ110に押し付けられるプッシュモードと、トランザクションとPINを取得するのに「トランザクション取得」ボタン(図示略)をユーザがクリックすることを要するプルモードと、である。前者の方がユーザにとっては、より便宜ではあるが、一定の状況の下では、プルモードの方がより適切となる。
例えば、iPhoneによりQOOBAウィンドウ110を実現する場合には、プルモードは、スマートフォンappとして使用されるが、最新にリリースされたそのOSを除いて、マルチタスクを許容しない。
QOOBAサーバ
次に、QOOBAサーバ125に移る。QOOBAサーバ125は、2つの主要な機能を有する。その1つは、ユーザ及びOOBA設備165とやり取りをして、ユーザのためにQOOBAウィンドウ110を起動することである。もう1つは、事前登録されているウェブサイト150a−cとやり取りをして、トランザクションを受信し、当該トランザクションをQOOBAウィンドウ110においてユーザに表示することである。
QOOBAサーバ125は、いかなるユーザ情報をも保持しない。このことは、QOOBAサーバ125は、例えばスマートフォン175の番号のようなユーザの電話番号が、ユーザによって提供されるか、又はユーザのユーザIDに基づいて検索を実行することにより提供されなければならないことを意味する。その後、QOOBAサーバ125は、OOBA設備165とやり取りして、QOOBAサーバ125とQOOBAウィンドウ110との間の安全なセッションを設定するのに用いられるQOOBAサーバPIN(図示略)をユーザに送信する。
QOOBAサーバ125によるサービスの提供を受けるQOOBAネットワークの一部であり、ウェブサイト150a−cのようなウェブサイトは、QOOBAサーバ125に事前登録されなければならない。QOOBAサーバは、事前登録されているウェブサイト150a−cの各々のサーバと、秘密鍵を共有する。我々は、鍵を交換するために公開鍵による暗号方法を使用することについては述べていないが、QOOBAネットワークは、このような暗号方法を利用することに、容易に適応可能である。QOOBAサーバ125は、社内解決手段として、あるいは、我々のOOBA提携先を通じて利用可能なサービスとして、実現することができる。
QOOBA・API
参加しているウェブサイト150a−cは、QOOBAネットワークを使用するためにQOOBA・API155を実行する。QOOBA・API155の詳細は、上述し、かつ以下に述べる機能的な説明から、当分野の技能を有する者には十分に理解されるであろうし、規定通りに用いられる周知のプログラミング技術を用いて、容易に実現可能である。従って、その詳細は、ここには記載しない。なぜなら、関連する分野の技能を有する者には必要ではなく、それゆえ、本件書面の範囲を超えるものと考えられるからである。
QOOBA・API155に基づいてウェブサイトが実行する機能的手順は、以下の通りである。
1.暗号化されたQOOBAトランザクション要求を返送するQOOBAトランザクション要求( )APIを呼び出す。トランザクションそれ自体(これは、単にログインPINを要求することであっても良い)に加えて、ウェブサイト150a、150b又は150cは、(i)単にトランザクションをユーザに表示すること、(ii)ユーザがQOOBAウィンドウ110において「OK」をクリックすることを保証すること、若しくは、QOOBAウィンドウ110に表示されているトランザクションをユーザが承認することに対応する、何らかの表示を付与すること、又は、(iii)トランザクション署名を取得すること、を望んでいるか否かを表示する。上記の例において、図3のQOOBAウィンドウ110は、ウェブサイトがトランザクション署名を取得するという希望を表示していたことを、明らかにしていることが理解されるであろう。しかし、もしもウェブサイトが、QOOBAウィンドウ110においてユーザが「OK」をクリックすることを保証するという希望、又は、QOOBAウィンドウ110に表示されているトランザクションをユーザが承認することに対応する、何らかの表示を付与するという希望を表示していたのであれば、図3に示すQOOBAウィンドウ110には、署名用PIN340の代わりに、「OK」又は「承認」等の用語が表示されていたであろう。一方、もしもウェブサイトが、単にトランザクションをユーザに表示するという希望を表示していたのであれば、署名用PIN340も、「OK」又は「承認」等の用語も、図3に示すQOOBAウィンドウ110には現れなかったであろう。
2.次に、暗号化されたトランザクションが、ユーザのブラウザ112を通じてQOOBAサーバ125に掲示される。
3.QOOBAサーバ125は、トランザクションの暗号を復号化し、信憑性を検証し、その後に、QOOBAウィンドウ110において当該トランザクションをユーザに表示する。上に述べたように、もしもトランザクション署名が要求されたならば、QOOBAサーバ125は、署名用PIN340を計算し、それをユーザに表示する。
4.QOOBAサーバ125は、次に、暗号化されたQOOBAトランザクション応答を準備し、それを最初のPOSTに応答してブラウザ112へ返送し、更にそれは、利用可能な場合には、ウェブサイト150a、150b又は150cへ返送される。
5.利用可能なウェブサイト150a、b又はcは、次に、QOOBAトランザクション検証( )APIを呼び出し、それにより、結果がウェブサイトに返送される。
図4は、トランザクションが成功裏に完了する過程でブラウザ・ウィンドウ112の中で、ユーザインタフェースがどのように見えるか、についての一例を示す。図4に示す例では、ブラウザ・ウィンドウ112において、ユーザが実行しつつある実際のトランザクションに隣接して、暗号化されたトランザクション要求及びトランザクション応答の受け渡しを取り扱うアイフレーム410が、QOOBAサーバ125から受信した成功のシンボル412及び安心の単語414をも表示する。この例では、ユーザは、QOOBAウィンドウ110からトランザクション署名416をカットアンドペーストしている。それは、図4において、成功のシンボル412、安心の単語414、及びアイフレーム410に貼り付けられたトランザクション署名416とともに、個人化画像418及びトランザクション420をも表示している。

Claims (20)

  1. ネットワーク・トランザクションについて、異なるレベルのセキュリティによりユーザによる承認を得るためにネットワークサイトを動作させる方法であって、
    前記ネットワークサイトが、トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを前記ユーザに提示すべき様式を選択することと、
    前記ネットワークサイトが、前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、前記ユーザに対して要求される前記トランザクションの承認のタイプを選択することと、
    前記ネットワークサイトが、前記ユーザによる前記トランザクションの承認を取得するために、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認を、セキュリティサーバへ送信することと、を備える方法。
  2. 前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項1に記載の方法。
  3. 前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項1に記載の方法。
  4. 請求項1に記載の方法であって、
    前記選択されたタイプのユーザ・トランザクション承認は前記第3のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
    前記方法は、
    前記ネットワークサイトが、前記トランザクションに対する前記ユーザの署名としての役割を果たす暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
    前記ネットワークサイトが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
    前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとを比較することと、
    前記ネットワークサイトが、前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記トランザクションの承認として、受け入れることと、をさらに備える方法。
  5. 請求項1に記載の方法であって、
    前記選択されたタイプのユーザ・トランザクション承認は前記第2のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
    前記方法は、
    前記ネットワークサイトが、前記提示されたトランザクションを前記ユーザが承認したか、あるいは当該提示されたトランザクションの承認を拒否したという表示を、前記セキュリティサーバから受信すること、をさらに備える方法。
  6. 請求項1に記載の方法であって、
    前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、
    前記方法は、
    前記ネットワークサイトが、前記トランザクションを、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
    前記ネットワークサイトが、前記セキュリティサーバから前記ユーザの安心のしるしを受信することと、
    前記ネットワークサイトが、前記受信された安心のしるしと前記承認されたトランザクションとを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をさらに備える方法。
  7. ネットワーク・ステーションとのネットワーク・トランザクションについて、異なるレベルのセキュリティによりユーザによる承認を得るためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
    トランザクションに対して予め定められたセキュリティレベルに基づいて、(i)前記ユーザに関連づけられた第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含むトランザクション提示様式の群から、トランザクションを前記ユーザに提示すべき様式を選択することと、
    前記トランザクションに対して前記予め定められたセキュリティレベルに基づいて、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群から、前記ユーザに対して要求される前記トランザクションの承認のタイプを選択することと、
    前記ユーザによる前記トランザクションの承認を取得するために、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認を、セキュリティサーバへ送信することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  8. 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
    前記選択されたタイプのユーザ・トランザクション承認は前記第3のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
    前記トランザクションに対する前記ユーザの署名としての役割を果たす暗証番号(PIN)を、前記第1のネットワーク装置から受信することと、
    前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、検証用PINを計算することと、
    前記受信されたPINと前記計算されたPINとを比較することと、
    前記受信されたPINと前記計算されたPINとが一致したときのみ、前記受信されたPINを、前記ユーザによる前記トランザクションの承認として、受け入れることと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
  9. 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
    前記選択されたタイプのユーザ・トランザクション承認は前記第2のタイプの承認であり、前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
    前記提示されたトランザクションを前記ユーザが承認したか、あるいは当該提示されたトランザクションの承認を拒否したという表示を、前記セキュリティサーバから受信するように、更に動作させる、コンピュータ読み取り可能な記録媒体。
  10. 請求項7に記載のコンピュータ読み取り可能な記録媒体であって、
    前記トランザクション、前記選択されたトランザクション提示様式、及び前記選択されたタイプのユーザ・トランザクション承認は、前記ユーザの承認を得るために、前記セキュリティサーバを通じて、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置に送信され、前記記録されたプログラムは、前記コンピュータに、
    前記トランザクションを、前記第1のネットワーク装置上のブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、
    前記セキュリティサーバから前記ユーザの安心のしるしを受信することと、
    前記受信された安心のしるしと前記承認されたトランザクションとを、前記第1のネットワーク装置上の前記ブラウザウィンドウへの提示のために、前記第1のネットワーク装置へ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
  11. ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを提示するように、セキュリティサーバを動作させる方法であって、
    前記セキュリティサーバが、セキュリティレベルが予め定められているトランザクションを、前記ユーザに関連づけられた第1のネットワーク装置とトランザクションを行うネットワークサイトから受信することと、
    前記セキュリティサーバが、(i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記トランザクションに対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記トランザクションを前記ユーザに提示することと、
    前記セキュリティサーバが、(i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群の1つであって、前記トランザクションに対する前記予め定められたセキュリティレベルに対応する1つのトランザクション承認タイプの承認を前記ユーザがするように、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、要求することと、を備える方法。
  12. 前記第1のネットワーク装置はコンピュータであり、前記第2のネットワーク装置は移動通信装置である、請求項11に記載の方法。
  13. 前記第1のネットワーク装置はデスクトップ・コンピュータであり、前記第2のネットワーク装置はスマートフォンである、請求項11に記載の方法。
  14. 前記1つのトランザクション承認タイプは前記第3のタイプの承認であり、
    前記セキュリティサーバが、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
    前記セキュリティサーバが、前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
    前記セキュリティサーバが、前記トランザクションに対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、を更に備える請求項11に記載の方法。
  15. 前記1つのトランザクション承認タイプは前記第2のタイプの承認であり、
    前記セキュリティサーバが、前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
    前記セキュリティサーバが、前記提示されたトランザクションの承認の表示を、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
    前記セキュリティサーバが、前記受信され承認の表示を前記ネットワークサイトへ送信することと、を更に備える請求項11に記載の方法。
  16. 前記セキュリティサーバが、安心のしるしを前記トランザクションとともに、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、を更に備える請求項11に記載の方法。
  17. ユーザによる承認のための異なるレベルのセキュリティを要する複数のネットワーク・トランザクションを、セキュリティサーバによって提示するためのプログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、
    セキュリティレベルが予め定められているトランザクションを、前記ユーザに関連づけられた第1のネットワーク装置とトランザクションを行うネットワークサイトから受信することと、
    (i)前記第1のネットワーク装置上の、ブラウザ・ポップアップウィンドウへの前記トランザクションの提示に対応する第1の提示様式、(ii)前記第1のネットワーク装置上のセキュリティ・ソフトウェア・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第2の提示様式、及び(iii)前記第1のネットワーク装置とは異なり、前記ユーザに関連づけられた第2のネットワーク装置上のセキュリティ・アプリケーション・ウィンドウへの前記トランザクションの提示に対応する第3の提示様式、の中の少なくとも2つを含む提示様式の群のうちの1つであって、前記トランザクションに対する予め定められたセキュリティレベルに対応する1つの提示様式により、前記トランザクションを前記ユーザに提示することと、
    (i)前記トランザクションの提示の後に前記ユーザによる操作を要しない第1のタイプの承認、(ii)前記ユーザが、前記提示されているトランザクションを積極的に承認することを要する第2のタイプの承認、及び(iii)前記ユーザが、前記提示されているトランザクションに署名することを要する第3のタイプの承認、の中の少なくとも2つを含むトランザクション承認タイプの群の1つであって、前記トランザクションに対する前記予め定められたセキュリティレベルに対応する1つのトランザクション承認タイプの承認を前記ユーザがするように、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において要求することと、をするように動作させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  18. 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
    前記1つのトランザクション承認タイプは前記第3のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
    前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
    前記ネットワークサイトと前記セキュリティサーバとによってのみ共有され、前記ユーザには共有されない秘密に基づいて、暗証番号(PIN)を計算することと、
    前記トランザクションに対する前記ユーザの署名としての使用のために、前記計算されたPINを、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
  19. 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
    前記1つのトランザクション承認タイプは前記第2のタイプの承認であり、前記記録されたプログラムは、前記コンピュータに、
    前記1つのトランザクション提示様式と前記1つのトランザクション承認タイプとの識別子を、前記ネットワークサイトから受信することと、
    前記提示されたトランザクションの承認の表示を、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置又は前記第2のネットワーク装置から受信することと、
    前記受信された承認の表示を前記ネットワークサイトへ送信することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
  20. 請求項17に記載のコンピュータ読み取り可能な記録媒体であって、
    前記記録されたプログラムは、前記コンピュータに、
    安心のしるしを前記トランザクションとともに、前記選択されたトランザクション提示様式に応じて前記第1のネットワーク装置上又は前記第2のネットワーク装置上において、前記1つの提示様式により前記ユーザに提示することと、をするように更に動作させる、コンピュータ読み取り可能な記録媒体。
JP2014220970A 2010-05-14 2014-10-30 柔軟な準帯域外認証構造 Expired - Fee Related JP5843941B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US33477610P 2010-05-14 2010-05-14
US61/334,776 2010-05-14
US13/081,150 2011-04-06
US13/081,150 US8745699B2 (en) 2010-05-14 2011-04-06 Flexible quasi out of band authentication architecture

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013510101A Division JP2013527708A (ja) 2010-05-14 2011-04-13 柔軟な準帯域外認証構造

Publications (2)

Publication Number Publication Date
JP2015062129A true JP2015062129A (ja) 2015-04-02
JP5843941B2 JP5843941B2 (ja) 2016-01-13

Family

ID=44912899

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013510101A Pending JP2013527708A (ja) 2010-05-14 2011-04-13 柔軟な準帯域外認証構造
JP2014220970A Expired - Fee Related JP5843941B2 (ja) 2010-05-14 2014-10-30 柔軟な準帯域外認証構造

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013510101A Pending JP2013527708A (ja) 2010-05-14 2011-04-13 柔軟な準帯域外認証構造

Country Status (7)

Country Link
US (2) US8745699B2 (ja)
EP (1) EP2569691A4 (ja)
JP (2) JP2013527708A (ja)
AU (1) AU2011253401B2 (ja)
CA (1) CA2799310C (ja)
SG (1) SG184793A1 (ja)
WO (1) WO2011142929A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021500656A (ja) * 2017-10-19 2021-01-07 セールスフォース ドット コム インコーポレイティッド ユーザ選択キー認証

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US9548978B2 (en) * 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
SG10201506906VA (en) * 2010-09-09 2015-10-29 Pfizer 4-1bb binding molecules
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
ES2553713T1 (es) 2012-04-01 2015-12-11 Authentify, Inc. Autentificación segura en un sistema con múltiples partes
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US8955067B2 (en) * 2012-09-12 2015-02-10 Capital One, Na System and method for providing controlled application programming interface security
KR101402660B1 (ko) * 2013-09-17 2014-06-03 주식회사 에스씨테크원 근거리 무선 통신 기능을 가지는 이동통신단말기를 이용한 일회용 패스워드 무선 인증 시스템 및 방법
EP2933766A1 (en) * 2014-04-17 2015-10-21 Social Nation S.R.L. Certified identification system and method
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
US9942229B2 (en) * 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
US10552796B1 (en) 2014-12-19 2020-02-04 Amazon Technologies, Inc. Approval service in a catalog service platform
KR102327334B1 (ko) 2014-12-31 2021-11-17 삼성전자주식회사 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US20170104763A1 (en) * 2015-10-09 2017-04-13 Microsoft Technology Licensing, Llc Presentation device and presentation device coordination
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127174A (ja) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp クレジット決済における個人認証システム
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2009123120A (ja) * 2007-11-16 2009-06-04 Ntt Docomo Inc 本人確認システム及び本人確認方法
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338933A (ja) 1998-05-21 1999-12-10 Micro Cabin:Kk 通信取引における取引申込者の認証システム
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
JP5591431B2 (ja) * 2000-05-25 2014-09-17 イーチャージ・コーポレーション セキュリティトランザクションプロトコル
US6983381B2 (en) 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
EP1237108A3 (en) 2001-02-23 2003-08-13 Navaho Networks Inc. Secure electronic commerce
JP2002259344A (ja) 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
SK5232001A3 (en) 2001-04-18 2002-03-05 Blue Orange S R O Method of safety transactions by means of public networks
US7013290B2 (en) 2001-08-03 2006-03-14 John Allen Ananian Personalized interactive digital catalog profiling
US20040030934A1 (en) 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20040210536A1 (en) * 2002-12-18 2004-10-21 Tino Gudelj Cross-domain transactions through simulated pop-ups
US8023958B2 (en) 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US8213438B2 (en) 2003-12-19 2012-07-03 Iwics Inc. Data transport protocol for a multi-station network
JP2005209083A (ja) 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US20050254653A1 (en) 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
WO2006074150A1 (en) * 2005-01-03 2006-07-13 Falkin Systems, Llc Method, system and device for identification from multiple data inputs
US20060168259A1 (en) 2005-01-27 2006-07-27 Iknowware, Lp System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
WO2006130615A2 (en) 2005-05-31 2006-12-07 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
GB0519842D0 (en) 2005-09-29 2005-11-09 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP4861417B2 (ja) 2005-08-11 2012-01-25 サンディスク アイエル リミテッド 拡張ワンタイム・パスワード方法および装置
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070283273A1 (en) * 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
US20070180150A1 (en) 2005-12-01 2007-08-02 Firestar Software, Inc. System and method for exchanging information among exchange applications
JP4813167B2 (ja) * 2005-12-07 2011-11-09 シャープ株式会社 サービス管理装置、サービス管理システム、プログラムおよび記録媒体
WO2007066542A1 (ja) 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
US20070157304A1 (en) 2006-01-05 2007-07-05 International Business Machines Corporation Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers
KR20070077569A (ko) 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
EP1987627B1 (en) 2006-02-03 2016-11-16 Mideye AB A system, an arrangement and a method for end user authentication
WO2007095265A2 (en) 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
WO2007107868A2 (en) 2006-03-22 2007-09-27 Axalto Sa A method of securely login to remote servers
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7818216B2 (en) 2006-08-28 2010-10-19 Seraphim Lawhorn Transaction system with centralized data storage and authentication
KR100786551B1 (ko) 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US8112817B2 (en) 2006-10-30 2012-02-07 Girish Chiruvolu User-centric authentication system and method
US8060916B2 (en) 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080120707A1 (en) 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8332921B2 (en) 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions
IL190839A0 (en) 2007-04-15 2008-12-29 Ari Eliaz Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones
JP5309496B2 (ja) * 2007-08-09 2013-10-09 日本電気株式会社 認証システムおよび認証方法
US20090093300A1 (en) 2007-10-05 2009-04-09 Lutnick Howard W Game of chance processing apparatus
GB0718817D0 (en) 2007-09-26 2007-11-07 British Telecomm Password management
US8539572B2 (en) * 2007-11-05 2013-09-17 Lenovo (Singapore) Pte. Ltd. System and method for secure usage of peripheral devices using shared secrets
US8032939B2 (en) 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
CA2632793A1 (en) 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
US8136148B1 (en) 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
US8528045B2 (en) 2008-07-22 2013-09-03 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks
US20100041391A1 (en) 2008-08-12 2010-02-18 Anthony Wayne Spivey Embedded mobile analytics in a mobile device
JP2010067184A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 個別二段階認証方法およびシステム
US20120005483A1 (en) * 2009-04-09 2012-01-05 Hydrabyte, Inc. Method for Image-Based Authentication
US8230231B2 (en) 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
US20100268831A1 (en) 2009-04-16 2010-10-21 Microsoft Corporation Thin Client Session Management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US10049356B2 (en) * 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9021507B2 (en) 2009-12-29 2015-04-28 International Business Machines Corporation Dynamic use of data across multiple programs
US20110208801A1 (en) * 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for suggesting alternate actions to access service content

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007514333A (ja) * 2003-09-12 2007-05-31 アールエスエイ セキュリティー インコーポレーテッド リスクベース認証のためのシステムおよび方法
JP2006127174A (ja) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp クレジット決済における個人認証システム
JP2007188184A (ja) * 2006-01-11 2007-07-26 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
JP2009123120A (ja) * 2007-11-16 2009-06-04 Ntt Docomo Inc 本人確認システム及び本人確認方法
JP2010097467A (ja) * 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021500656A (ja) * 2017-10-19 2021-01-07 セールスフォース ドット コム インコーポレイティッド ユーザ選択キー認証

Also Published As

Publication number Publication date
US20140289132A1 (en) 2014-09-25
US8887247B2 (en) 2014-11-11
AU2011253401A1 (en) 2012-10-11
CA2799310A1 (en) 2011-11-17
US8745699B2 (en) 2014-06-03
CA2799310C (en) 2018-07-31
JP5843941B2 (ja) 2016-01-13
SG184793A1 (en) 2012-11-29
AU2011253401B2 (en) 2014-02-20
EP2569691A1 (en) 2013-03-20
JP2013527708A (ja) 2013-06-27
EP2569691A4 (en) 2014-06-25
WO2011142929A1 (en) 2011-11-17
US20110283340A1 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
JP5843941B2 (ja) 柔軟な準帯域外認証構造
US9923876B2 (en) Secure randomized input
JP5595586B2 (ja) アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
US9832183B2 (en) Key management using quasi out of band authentication architecture
EP2859488B1 (en) Enterprise triggered 2chk association
EP2859489B1 (en) Enhanced 2chk authentication security with query transactions
US8898749B2 (en) Method and system for generating one-time passwords
US8769784B2 (en) Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8510811B2 (en) Network transaction verification and authentication
JP2022524709A (ja) 顧客サポート呼の第2の要素認証のためのシステムおよび方法
CN106161475B (zh) 用户鉴权的实现方法和装置
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151117

R150 Certificate of patent or registration of utility model

Ref document number: 5843941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees