JP2018088292A - モバイル機器による安全なトランザクションプロセスのためのシステム及び方法 - Google Patents

モバイル機器による安全なトランザクションプロセスのためのシステム及び方法 Download PDF

Info

Publication number
JP2018088292A
JP2018088292A JP2018039592A JP2018039592A JP2018088292A JP 2018088292 A JP2018088292 A JP 2018088292A JP 2018039592 A JP2018039592 A JP 2018039592A JP 2018039592 A JP2018039592 A JP 2018039592A JP 2018088292 A JP2018088292 A JP 2018088292A
Authority
JP
Japan
Prior art keywords
server
user
communication channel
network address
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018039592A
Other languages
English (en)
Inventor
ヤコブ ワイナー,アヴィシュ
Jacob Weiner Avish
ヤコブ ワイナー,アヴィシュ
ネマン,ラン
Ne Man Ran
Original Assignee
ピング アイデンティティ コーポレーション
Ping Identity Corp
ピング アイデンティティ コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US13/442,861 priority Critical patent/US8346672B1/en
Priority to US13/442,861 priority
Application filed by ピング アイデンティティ コーポレーション, Ping Identity Corp, ピング アイデンティティ コーポレーション filed Critical ピング アイデンティティ コーポレーション
Publication of JP2018088292A publication Critical patent/JP2018088292A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

【課題】モバイル機器と連携して安全なトランザクションを行い、セキュリティの向上を利用者に提供する。【解決手段】ネットワークアドレスに関連するサーバと、取得されるサーバのネットワークアドレスに応答して第1の通信チャネルを介してサーバと通信する、第1の装置と、第1の装置からサーバのネットワークアドレスを取得するように構成される第2の装置と、第2の通信チャネルを介して第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介してサーバと通信する、モバイル機器サーバとから成り、モバイル機器サーバは、第2の通信チャネルを介して第2の装置からサーバのネットワークアドレスを取得し、サーバのネットワークアドレスを信頼できる情報源から取得し、それらのサーバのネットワークアドレスが一致する場合にのみ、第3の通信チャネルを介してトランザクションをサーバに承認するように構成される。【選択図】図1A

Description

技術分野
本開示は、一般にトランザクションシステムの分野に関し、とりわけモバイル機器を利用して安全なトランザクションを行うためのシステム及び方法に関する。
背景技術
クレジットカードやデビットカードによる支払いは、消費者による支出の大部分に相当する。歴史的には、クレジットカードやデビットカードは磁気ストライプで符号化されており、かかる符号化は、磁気ストライプ上に符号化された情報を読み取るように構成されるトランザクション装置に応答してトランザクションを安全な方法で可能にする。磁気ストライプを読み取る装置は、典型的にはトランザクションネットワークを介してクレジットカードの発行者と通信し、クレジットカードの発行者が最終的にトランザクションを承認する。不都合なことに、クレジットカードやデビットカードは盗難に遭いやすく、利用者は盗まれてもかなりの期間にわたって気付かない場合がある。
技術の進歩により、近距離通信(NFC)としても知られる、ISO/IEC7810及びISO/IEC14443の下で定められるもの等、非接触スマートカードの開発に至った。一般的に無線認証(RFID)という用語の下、他の規格又はプロトコルを満たす同様の技術が利用可能であり、RFIDの範囲は、典型的にはNFCの範囲と同程度に制限される。本明細書の全体を通して使用する用語、非接触要素(CE)は、NFC、RFID、又はNFCと同程度の範囲を有する他の短距離通信規格のうちの何れかの下で動作する任意の短距離通信装置を指し、典型的にはCEが読取機に近接されることを必要とする。光学的に読取り可能なコードの利用が、特にCEの定義と共に本明細書に含まれる。かかるCEスマートカードはトランザクションに使用できるが、CEスマートカードは約4cm以内の任意の読取機によって読み取ることができるので、セキュリティを向上させない。従って、CEスマートカードは一般に低価値のトランザクションにしか使用されず、CEスマートカード上には少ない金額が予めロードされ、この少ない金額は、制限に達するまでトランザクションごとに減らされる。
モバイル機器(MD)は、そのユビキタス性、並びに利用可能な画面及び入力装置により金融取引にますます利用されている。本明細書で使用するMDは、マルチメディア再生、ネットワーク上のデータ通信、音声通信等の個人的機能に使用される任意の電子MDを含む。MDの一実施形態は、移動通信装置、携帯電話、移動電話、ハンドフォン、ワイヤレスフォン、セルフォン、セルラフォン、セルラ電話、モバイルハンドセット、又はセル電話としても知られる移動局である。
IEEE802.11の発展及びその結果生じた無線ネットワークの広範な確立と共に、セルラ電話の機能に加えて、利用可能な無線ネットワーク上で通信する様々なMDが開発されてきた。更に、無線ネットワーク上及び/又はセルラネットワーク上の両方でインターネットにアクセスする能力を有する様々なMDが開発されてきた。
利用者を識別して支出を請求するための関連手段を有するユビキタスMDは、電子ウォレットとしてMDを利用する機会を示す。移動局を使用することにより、サービス又は製品、具体的には電話利用又は通信時間以外の製品又はサービスに対する支払いを行うための幾つかの知られている方法がある。
MDと連携するCEは、2つの主なグループ、つまりMDのCPU等、MDのコントローラと通信する装置、及びMDのCPUと通信しない装置へと発展した。MDのCPUと通信するCEの場合、「SIM非接触要素」(SCE)としても知られるSIMカード上のNFC装置、NFC装置を有するSDカード等の外部カード、SIMアドオン非接触要素(SCCE)、MDのハードウェア内に見られるNFC装置等、様々な装置を見つけることができる。本明細書では「埋込みCE」(ECE)装置として表す上記の装置群は、CE読取機がCE装置と直接通信し、その通信がMDのCPUの如何なる動作にも依存しない応用では、MDのCPUに接続されないCE装置と同じ方法で使用することができる。CEがMDのディスプレイ上に表示される光学的に読み取り可能なコードを含む場合、MDは本質的にECE装置であることを指摘しておく。
MDのCPUに接続されないCEのグループは、NFC又はRFIDタグ、ステッカ、キーフォブ、MDに取り付けることができる光学的に読み取り可能なコード、及び他のフォームファクタを含み得る。従ってこのようなCEは、MDに関して固定されると、CEのすぐ近くにある読取機によって読み取られる識別番号を提供するために利用することができる。
トランザクションシステムがより洗練され、より広く使用されるようになったので、不正なトランザクションの発生も増加している。ポータブルコンピュータ等のユーザ装置が成功裏にハッキングされており、それにより、パスワード及び/又は他の任意の入力情報が不正なハッカーによって不正に取得される可能性があるので、バンキングサイトやショッピングサイト等の安全なウェブサイトへのアクセスが問題になっている。同様に、インターネットカフェのコンピュータ等の共用コンピュータから安全なウェブサイトにアクセスすると、疑いをもたない利用者のユーザ名及びパスワードの両方が漏洩する可能性がある。
MD上に不正にロードされたキーロガーソフトウェアは、パスワード等のユーザ情報を簡単に取得し、それらを通信リンクを介して非承認の相手に転送することができる。介入者攻撃は、実際のトランザクションサーバを偽のトランザクションサーバに置き換え、それによりユーザ情報を取得する。
従来技術によって提供されておらず、必要とされているものは、MDと連携して安全なトランザクションを行い、それによりセキュリティの向上を利用者に提供するためのシステム及び方法である。好ましくは、かかるシステム及び方法は、許可されたネットワークアドレスとの通信が確認される場合にのみトランザクションを許可するように構成される。
発明の概要
上記の解説及び他の考察に鑑みて、本開示は、安全なトランザクションを行う従来の及び現在の方法の欠点の一部又は全てを克服するための方法及び機器を提供する。この方法及び機器の他の新たな及び有用な利点も本明細書に記載し、当業者によって理解可能である。
一例示的実施形態では、少なくとも2つの独立した通信チャネルが設けられる。ユーザ装置が、プロバイダサーバと通信を確立するために使用される、サーバに関連するネットワークアドレスを取得する。モバイル機器サーバがプロバイダサーバと通信し、データベースや安全な通信リンク等の信頼できる情報源から、プロバイダサーバのネットワークアドレスを取得する。モバイル機器サーバは、プロバイダサーバと通信するためにユーザ装置によって利用されるネットワークアドレスを、第2の通信チャネルを介してユーザ装置から入力する。トランザクションは、入力アドレスが信頼できる情報源から取得されるアドレスに一致する場合にのみ承認される。
一実施形態では、トランザクションを要求するユーザ装置がモバイル機器であり、別の実施形態では、ユーザ装置が、トランザクションプロバイダサーバとの通信を試みるコンピュータ又は他の装置である。一実施形態では、モバイル機器サーバによって一致が確認され、別の実施形態では、トランザクションプロバイダサーバによって一致が確認される。
一実施形態では、モバイル機器と通信する非接触要素上でユーザ名及び/又はパスワードが入力され、モバイル機器との通信が非接触要素と共にセキュア要素によって暗号化される。一実施形態では、ユーザ装置のネットワークアドレス、及びトランザクションプロバイダサーバと通信するためにユーザ装置によって利用されるネットワークアドレスを、ユーザ装置が非接触要素によってモバイル機器に伝達する。更に別の実施形態では、ユーザ装置のネットワークアドレス、及びトランザクションプロバイダサーバと通信するためにユーザ装置によって利用されるネットワークアドレスを、ユーザ装置がNFC通信や赤外線通信等の短距離通信によってモバイル機器に伝達する。
独立して、装置によるトランザクションのセキュリティ強化をもたらすシステムを提供し、このシステムは、ネットワークアドレスに関連するサーバと、利用者に関連する第1の装置であって、第1の通信チャネルを介してサーバと通信し、サーバを介してトランザクションを要求し、サーバに関連するネットワークアドレスを取得するように構成される第1の装置であり、第1の通信チャネルは取得されたサーバに関連するネットワークアドレスに応答して確立される、第1の装置と、利用者に関連する第2の装置であって、第1の装置と通信し、取得されたサーバに関連するネットワークアドレスを第1の装置から受信するように構成される、第2の装置と、第2の通信チャネルを介して第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介してサーバと通信する、モバイル機器サーバであり、第2の通信チャネルを介して第2の装置から、取得され受信されたサーバに関連するネットワークアドレスを入力し、サーバに関連するネットワークアドレスを信頼できる情報源から取得し、取得され受信され入力されたサーバに関連するネットワークアドレスが、信頼できる情報源から取得されるサーバに関連するネットワークアドレスと一致する場合にのみ、トランザクションを承認するように構成される、モバイル機器サーバとを含む。
一実施形態では、信頼できる情報源がサーバであり、サーバに関連するネットワークアドレスが第3の通信チャネルを介してサーバから取得される。別の実施形態では、信頼できる情報源が、モバイル機器サーバと通信するデータベースである。
一実施形態では、第1の通信チャネルが第2の通信チャネルと異なる。別の実施形態では、第1の装置及び第2の装置が単一の装置である。
一実施形態では、第1の装置及び第2の装置のうちの1つがユーザモバイル機器である。別の実施形態では、第1の装置及び第2の装置、ユーザ装置のうちの1つがコンピュータである。
一実施形態では、第1の装置がコンピュータであり、第2の装置がユーザモバイル機器である。別の実施形態では、第2の装置の第1の装置との通信が第4の通信チャネルを介し、第4の通信チャネルは第1、第2、及び第3の通信チャネルのどれとも異なる。或る更なる実施形態では、第4の通信チャネルが、無線認証通信及び近距離通信のうちの1つである。
一実施形態では、第3の通信チャネルが、第1の通信チャネル及び第2の通信チャネルの何れとも異なる安全な通信チャネルである。別の実施形態では、このシステムが、第2の装置と通信するように構成されるセキュリティ保護された要素を更に含み、セキュリティ保護された要素は、利用者のジェスチャに応答して、暗号化されたパスコードを第2の通信チャネルを介してモバイル機器サーバに提供するように構成される。
或る更なる実施形態では、このシステムが、セキュリティ保護された要素と通信する入力装置を更に含み、入力装置を介した利用者のジェスチャにより、パスコードがセキュリティ保護された要素に与えられる。或る更なる実施形態では、入力装置が専用の入力装置である。別の更なる実施形態では、このシステムが非接触要素を含み、セキュリティ保護された要素が非接触要素に含まれ、セキュリティ保護された要素と第2の装置との間の通信が非接触要素に応答したものである。
一実施形態では、このシステムが、モバイル機器サーバと通信する通知サーバを更に含み、第2の装置が自らの上にアプリケーションを有し、そのアプリケーションは通知サーバに応答して、第1の装置のネットワークアドレス、及び取得され受信され入力されたサーバに関連するネットワークアドレスを提供するように構成される。別の実施形態では、このシステムが、モバイル機器サーバと通信する追加のサーバを更に含み、追加のサーバは、第1の装置とサーバとの間のトランザクションの承認に応答して第1の装置との追加のトランザクションを承認するように構成される。
別の独立した実施形態では、装置によるトランザクションのセキュリティ強化をもたらすシステムを提供し、このシステムは、第1のサーバ、第2のサーバ、及びモバイル機器サーバと、利用者に関連する第1の装置であって、第1の通信チャネルを介して第1のサーバと通信し、第1のサーバを介してトランザクションを要求する、第1の装置と、利用者に関連する第2の装置とを含み、モバイル機器サーバは、第2の通信チャネルを介して第2の装置と通信し、第3の通信チャネルを介して第1のサーバと通信し、モバイル機器サーバは、第1のサーバからのトランザクション承認要求を入力し、第2の通信チャネルを介して第2の装置を認証し、第2の装置の認証に応答して第1の装置と第1のサーバとの間のトランザクションを承認し、利用者に関連する第1の装置及び第2の装置のうちの1つと通信する第2のサーバからのトランザクション承認要求を入力し、第1の装置と第1のサーバとの間のトランザクションの承認に応答して第2のサーバからのトランザクション承認要求を承認するように構成される。
一実施形態では、第2のサーバが、第1の装置と第1のサーバとの間のトランザクション承認履歴に応答して、利用者に関連する装置との追加のトランザクションを承認するように構成される。別の実施形態では、第1の装置及び第2の装置が単一の装置である。
或る独立した実施形態では、装置によるトランザクションのセキュリティ強化をもたらすシステムを提供し、このシステムは、ネットワークアドレスに関連するサーバと、利用者に関連する第1の装置であって、第1の通信チャネルを介してサーバと通信し、サーバを介してトランザクションを要求し、サーバに関連するネットワークアドレスを取得するように構成される、第1の装置であり、第1の通信チャネルを介した通信が、取得されたサーバに関連するネットワークアドレスに応答して確立される、第1の装置と、利用者に関連する第2の装置であって、第1の装置と通信し、取得されたサーバに関連するネットワークアドレスを第1の装置から受信するように構成される、第2の装置と、第2の通信チャネルを介して第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介してサーバと通信する、モバイル機器サーバとを含み、サーバ及びモバイル機器サーバのうちの少なくとも1つが、サーバに関連するネットワークアドレスを信頼できる情報源から取得し、第2の通信チャネルを介して第2の装置から、取得され受信されたサーバに関連するネットワークアドレスを入力し、取得され受信され入力されたサーバに関連するネットワークアドレスが、信頼できる情報源から取得されるサーバに関連するネットワークアドレスと一致する場合にのみ、トランザクションを承認するように構成される。
別の独立した実施形態では、装置によるトランザクションのセキュリティ強化をもたらす方法を提供し、この方法は、第1のユーザ装置を提供するステップと、サーバに関連するネットワークアドレスを取得するステップと、第1の通信チャネルを介し、取得されたサーバに関連するネットワークアドレスに応答して第1のユーザ装置とサーバとの間の通信を確立するステップと、第2の通信チャネルを介し、取得されたサーバに関連するネットワークアドレスを入力するステップと、サーバに関連するネットワークアドレスを信頼できる情報源から取得するステップと、信頼できる情報源から取得されたサーバに関連するネットワークアドレスを取得され入力されたサーバに関連するネットワークアドレスと比較するステップと、第2の通信チャネルを介して入力されたサーバに関連するネットワークアドレスが、信頼できる情報源から取得されたサーバに関連するネットワークアドレスと一致する場合にのみ、サーバに関連するトランザクションを承認するステップとを含む。
一実施形態では、第1の通信チャネルが第2の通信チャネルと異なる。別の実施形態では、信頼できる情報源が、第1の通信チャネル及び第2の通信チャネルと異なる第3の通信チャネル、及び安全なデータベースのうちの1つを含む。
一実施形態では、この方法が、第2のユーザ装置を提供するステップであって、取得されたサーバに関連するネットワークアドレスを第1のユーザ装置から受信する、第2のユーザ装置を提供するステップを更に含み、取得され入力されたサーバに関連するネットワークアドレスが、提供された第2のユーザ装置によって第2の通信チャネルを介して伝達される。或る更なる実施形態では、提供される第2のユーザ装置が、取得されたサーバに関連するネットワークアドレスを第1のユーザ装置から非接触要素を介して受信する。
別の実施形態では、この方法が、パスコードを暗号化するステップと、暗号化したパスコードを第2の通信チャネルを介して伝送するステップとを更に含む。或る更なる実施形態では、この方法が、入力装置を提供するステップを更に含み、パスコードが、入力装置を介した利用者のジェスチャに応答して受信される。
一実施形態では、この方法が、追加のサーバを提供するステップと、サーバに関連するトランザクションを承認することに応答して、提供した追加のサーバに関連する追加のトランザクションを承認するステップとを更に含む。
或る独立した実施形態では、装置によるトランザクションのセキュリティ強化をもたらすシステムが提供され、このシステムは、デジタル指紋に関連するサーバと、利用者に関連する第1の装置であって、第1の通信チャネルを介してサーバと通信し、サーバを介してトランザクションを要求し、サーバに関連するデジタル指紋を取得するように構成される、第1の装置と、利用者に関連する第2の装置であって、第1の装置と通信し、取得されたサーバに関連するデジタル指紋を第1の装置から受信するように構成される、第2の装置と、第2の通信チャネルを介して第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介してサーバと通信する、モバイル機器サーバであり、第2の通信チャネルを介して第2の装置から、取得され受信されたサーバに関連するデジタル指紋を入力し、サーバに関連するデジタル指紋を信頼できる情報源から取得し、取得され受信され入力されたサーバに関連するデジタル指紋が、信頼できる情報源から取得されるサーバに関連するデジタル指紋と一致する場合にのみ、トランザクションを承認するように構成される、モバイル機器サーバとを含む。
一実施形態では、デジタル指紋がデジタル署名である。別の実施形態では、デジタル指紋がサーバの動的情報を含む。
以下の図面及び説明から、本発明の更なる特徴及び利点が明らかになる。
図面の簡単な説明
本発明をより良く理解し、本発明を実施し得る方法を示すために、同じ番号が全体を通して対応する要素又は部分を指す添付図面を専ら例としてこれから参照する。
これから図面を詳しく具体的に参照するが、図示する詳細は例であり、本発明の好ましい実施形態を例示的に解説するためのものに過ぎず、本発明の原理及び概念的側面について最も有用且つ容易に理解される説明と思われる内容を提供するために示すことを強調しておく。この点において、本発明を基本的に理解するのに必要である以上に本発明の構造的詳細を詳しく図示する試みは行わず、説明を図面と共に解釈すれば、本発明の幾つかの形態を実際にどのように実施できるのかが当業者に明らかになる。
統合サーバと連携して有利な区分化を行い、それによりプロバイダシステムと共に使用するための帯域外認証を可能にする、トランザクションシステムの一実施形態の高レベルブロック図を示す。 プロバイダ帯域上で私的なユーザ名又はパスワードを伝えることなしに安全なログイン機能をユーザ装置に提供するための、図1Aのトランザクションシステムの動作の一例示的実施形態の高レベル流れ図を示す。 統合サーバと連携して有利な区分化を行い、NFC対応装置によりセキュリティ強化を更にもたらすトランザクションシステムの一実施形態の高レベルブロック図を示す。 MDキーパッド上で私的なユーザ名又はパスワードをタイプすることなしに安全なログイン機能をユーザ装置に提供するための、図1Cのトランザクションシステムの動作の一例示的実施形態の高レベル流れ図を示す。 統合サーバと連携して有利なセキュリティを提供し、ネットワークアドレスの一致を確認することによりセキュリティ強化を更にもたらすトランザクションシステムの一実施形態の高レベルブロック図を示す。 2台の装置を利用するネットワーク通信にセキュリティの改善を提供するシステムの高レベルブロック図を示す。 帯域外ログインによりセキュリティの向上をもたらすための、図2Aのシステムの動作の第1の実施形態の高レベル流れ図を示す。 アドレスを比較することに応答してセキュリティの向上をもたらすための、図2Aのシステムの動作の第2の実施形態の高レベル流れ図を示す。 モバイル機器サーバと連携して有利なセキュリティを提供し、モバイル機器との多重帯域通信を利用して幾つかのネットワークアドレスの一致を確認することによりセキュリティ強化を更にもたらすトランザクションシステムの一実施形態の高レベルブロック図を示す。 モバイル機器サーバと連携してネットワーク応用の有利なセキュリティを提供し、計算装置との多重帯域通信を利用して幾つかのネットワークアドレスの一致を確認することによりセキュリティ強化を更にもたらすトランザクションシステムの一実施形態の高レベルブロック図を示す。 ネットワークアドレスの一致を用いた高度なセキュリティをもたらすための、図3A、図3Bのトランザクションシステムの動作の高レベル流れ図を示す。 アドレスに応答してシングルサインオン機能を提供するための、図3Aのトランザクションシステムの動作の高レベル流れ図を示す。 認証履歴に応答してシングルサインオン機能を提供するための、図3Aのトランザクションシステムの動作の高レベル流れ図を示す。
実施形態の説明
少なくとも1つの実施形態を詳しく説明する前に、本発明は、以下の説明の中で記載し又は図中に示す構成の詳細及び構成要素の配置にその応用が限定されないことを理解すべきである。本発明は、他の実施形態にも適用可能であり、又は様々な方法で実践し若しくは実行することができる。更に、本明細書で使用する表現及び用語は説明目的であり、限定的であると見なすべきではないことを理解すべきである。具体的には、本明細書で使用するとき、接続されるという用語は直接的な接続に限定することを意図せず、如何なる種類の通信も含み、中間装置又は中間構成要素を制限なしに認める。
以下の説明では、モバイル機器(MD)という用語は、これだけに限定されないが移動局を含む、マルチメディア再生、ネットワーク上のデータ通信、音声通信等の個人的機能に使用される任意の電子モバイル機器を含む。明瞭にするために、移動局という用語は、基地局のネットワークを介した移動音声通信又は移動データ通信に使用される任意の移動通信装置、携帯電話、移動電話、ハンドフォン、ワイヤレスフォン、セルフォン、セルラフォン、セルラ電話、セル電話、又は他の電子装置を指す。以下の説明では、特定の実施形態においてセルラ通信、とりわけGSM(登録商標)(global system for mobile communication)の例を用いて通信を説明するが、本発明の範囲はこの点で限定されず、使用される通信方法は、これだけに限定されないが、UMTS(Universal Mobile Telecommunications System)、IEEE802.11、IEEE802.16x、及びCDMAを含む任意の適切な通信プロトコルに基づき得ることが理解される。
本明細書の全体を通して、「復号」及び「解読」という用語は区別なく使用し、同じ意味を有する。同様に、本明細書の全体を通して、「暗号化」及び「符号化」という用語も区別なく使用し、同じ意味を有する。本明細書で使用するとき、「トランザクション」という用語は、金融取引並びに様々なウェブサイトへのログインを制限なしに含むことを意図する。
図1Aは、支払手段認証方法及び/又はユーザ認証方法を制限なしに含む従来技術の認証方法の有利な区分化を行い、それにより柔軟性の向上をもたらす、トランザクションシステム1の一実施形態の高レベルブロック図を示す。トランザクションシステム1は、50A、50B、50C等の装置、一括して装置50の何れか又は全てとすることができる装置と通信するプロバイダサーバ20であって、通信はプロバイダ帯域70によって行われる、プロバイダサーバ20と、統合サーバ(IS)30と、IS30と通信する補足サービス8と、MDサーバ40と、好ましくはMD60に関連するメモリ上のアプリケーション62をオンボードで実行するMD60であって、アプリケーション62はMD60の計算装置上で実行される、MD60とを含む。MD60は、NFC通信インターフェイス66を更に示す。トランザクションシステム1は、セキュリティ保護された要素(SE)110が内部に埋め込まれたUSBドングルとして制限なしに図示する非接触要素(CE)100を更に含み、CE100は、一実施形態ではキーパッド115、画面、及び機能ボタンを含む。MD60は、範囲を超えることなしにSE110(不図示)を更に含むことができる。NFCリーダ66とCE100との間の通信は、NFC帯域120を介する。
MDサーバ40とMD60との間の通信は、顧客帯域80を介して行われ、顧客帯域80は典型的にはプロバイダ帯域70とは別であり異なる。プロバイダサーバ20、IS30、及びMDサーバ40のそれぞれは、データを記憶し、必要に応じて命令を操作するためのメモリ90が関連付けられ、本明細書に記載の方法を実行し、サービスを提供するためのプロセッサを更に示す。メモリ90は、制限なしに関連する装置の内部メモリ又は外部メモリとすることができる。非限定的な一実施形態では、プロバイダサーバ20、IS30、及びMDサーバ40が単一のサーバによって実装される。
プロバイダサーバ20は、コンピュータ50A、ATM50B、及びゲート50Cといった装置50により利用者にサービスを提供するように構成される、従来技術で知られているプロバイダシステムを実装する。MDサーバ40は、アプリケーション62、好ましくはSE110と連携し、MD60によるログインや購入等の金融サービスを提供するための、従来技術で知られているMD認証システムを実装する。一実施形態では、SE110がMD60に組み込まれて設けられ、別の実施形態では、SE110が制限なしにCE100に組み込まれて設けられる。プロバイダサーバ20は、IS30と連携して以下で更に説明する高度な機能を更に提供する。
プロバイダサーバ20と様々な装置50との間の従来技術による認証は独自のものであり、不正を防ぐために努力を継続的に維持しなければならない。プロバイダ帯域70によるプロバイダサーバ20及び様々な装置50の構成は、プロバイダシステムとして知られている。プロバイダサーバ20は、インターネットによって実装することができる水平に線影を付けた双方向矢印として示すプロバイダ帯域70を介し、各ユーザ装置50と双方向通信する。更に、この水平に線影を付けた双方向矢印は、双方向通信セッションを示す。一例示的実施形態では、プロバイダ帯域70を介した通信がアドレスを利用して行われる。
MDサーバ40とMD60との間の従来技術による認証は独自のものであり、不正を防ぐために努力を継続的に維持しなければならない。MD60は、典型的には限られた数のMDサーバ40に制約されており、MDサーバ40は、従来技術によればそのそれぞれのアプリケーションがそれぞれMD60上に記憶されており、従ってMD60は、セキュリティ対策を伴う独自の及び面倒な導入過程なしにMDサーバ40を自由に選択することができない。顧客帯域80によるMDサーバ40及びMD60の構成は、MD認証システムとして知られている。アプリケーション62は、一般に「モバイルウォレット」として知られる。顧客帯域80は、点で埋められた双方向矢印として図示しており、無線LANやIEEE802.11対応接続等、MD60とMDサーバ40との間のデータ接続によって実装することができる。更に、点で埋められた双方向矢印は、一例示的実施形態ではアドレスを利用して行われる双方向通信セッションを示す。本明細書に記載のMDサーバ40は、IS30と連携して以下で更に説明する高度な機能を更に提供する。
以下で更に説明するように、IS30は、プロバイダシステムとMD認証システムとの間の結合を有利に且つ革新的に提供する。具体的には、IS30はプロバイダサーバ20及びMDサーバ40のそれぞれと双方向通信し、従来技術の区分化を保ちながら高度なサービスを提供する。
かかる区分化は、IS30と連携し、従来技術の認証プロトコルとの統合を有利に実現し、プロバイダのサービスのユビキタス性を高め、セキュリティを強化し、費用節減に貢献しながらMD60に基づく利用者の経験を向上させる。トランザクションシステム1は、1つ又は複数のMDサーバ40をサポートできるのでオープンシステムであり、従ってプロバイダサーバ20は、既定の及び事前に組み込まれた1組の認証ベンダに依存しない。更に、トランザクションシステム1は、少なくとも1つのMD認証システム40を用いて複数のプロバイダサーバ20及び複数のユーザMD60をサポートすることができる。MDサーバ40は、好ましくは全てのプロバイダサーバ20にシングルサインオンを提供し、従ってトランザクションシステム1は、複数のプロバイダサーバ20に対して1つのMDサーバ40を示すことができる。
動作面では、IS30は、プロバイダサーバ20とMDサーバ40との統合を実現し、具体的には、及び以下で説明するように、IS30は、MDサーバ40がプロバイダサーバ20に認証を与えることを可能にし、それによりプロバイダサーバ20が装置50にサービスを提供できるようにする。NFC通信インターフェイス66と通信するCE100により、好ましくは高度なセキュリティが提供される。
一部の更なる詳細では、プロバイダサーバ20が、インターネットによって実装することができるプロバイダ帯域70を介してユーザ装置50と双方向通信し、装置50がユーザPC50Aによって具体化され得るオンラインバンキングシステム、自動販売機システムによって具体化されるATM50B、及び/又はゲート50C等のアクセス制御システム等の多くのシステムのうちの1つによって具体化され得る。従来技術によるプロバイダサーバ20は、典型的には磁気クレジットカード承認機器等の装置50における利用者が資格情報を提示することに基づく内部認証方法を含む。更に、装置50のデータ入力装置において利用者の識別情報又はパスワードを入力する必要があり得る。しかし、上記のように、とりわけユーザID及びパスワードの使用を含む資格情報を提供する要件は、装置50上にひそかにロードされたキーロガーソフトウェア等の不正な攻撃に利用者をさらす。以下で更に説明するように、IS30の動作は、機密性の高い資格情報を装置50において提供する必要なしに、プロバイダサーバ20からユーザ装置50にサービスを安全に提供できるようにする。
その代わりに、著しく低レベルの識別情報をプロバイダ帯域70内で利用し、この識別情報は、漏洩しても機密性の高い資格情報が漏洩するよりも著しく低い損害しか引き起こさないものである。例えば、低レベルの識別情報の漏洩は、迷惑行為による損害を引き起こす可能性はあるが、直接的な金銭的損害を引き起こすことはできない。本明細書では、かかる識別情報を保護なし識別情報と呼び、それは保護なし識別情報の漏洩が最小限の損害しか引き起こさないからである。保護なし識別情報は、トランザクションシステム1を安全なユーザ認証に導く。一実施形態では、プロバイダサーバ20が、複数のIS30と制限なしに通信することができる。特定の実施形態では、保護なしIDを装置50によってプロバイダサーバ20に与えることが、制限なしにキーパッド上でデータを入力すること、音声識別、又はRFID、NFC、Bluetooth(登録商標)、I.R、バーコードの読取り等の短距離無線に基づく情報を読み取ることのうちの1つ又は複数によって行われる。
MDサーバ40は、MD60の利用者からの認証要求、及び受信される任意の応答の認証を少なくとも含む認証サービスを提供する。MDサーバ40による認証は、ユーザMD60と連携して実現され、1つ又は複数の認証要素及び帯域外認証を含むことができる。任意選択的にMD60は、以下で更に説明するように、トランザクションシステム1によって実現されるセキュリティレベルの向上に寄与するセキュリティソフトウェアがインストールされたSE(不図示)を含む。
IS30は、利用者が複数のMDサーバ40によって制限なしに認証されることを可能にする、オープンシステムとして機能することを可能にする。一実施形態では、ユーザMD60が複数のアプリケーション62を含み、特定のアプリケーション62との通信に応じて認証を行うように複数のMDサーバ40のそれぞれが構成される。別の実施形態では、単一のアプリケーション62との通信に応じて認証を行うように複数のMDサーバ40が制限なしに構成される。トランザクションシステム1は、更に説明するように、1つ又は複数のMDサーバ40と連携して補助的なユーザ認証サービスをプロバイダサーバ20に提供する。IS30と通信する補足サービス8は、クーポンや広告サービス等の高度なサービスをIS30に供給する。一実施形態では、IS30がMDサーバ40に埋め込まれ、別の実施形態では、プロバイダサーバ20及びIS30の両方がMDサーバ40に埋め込まれる。トランザクションシステム1は、保護なしユーザ識別情報を捕捉するために、装置50と連携してプロバイダサーバ20によって使用されるプロトコルとは無関係に、高度なトランザクションのセキュリティを実行するように好ましくは構成される。統合サーバ30は、利用者の事前設定、利用者のアプリケーション62から生じるトランザクション前の時間表示、及びプロバイダサーバ20の好みを含む複数のパラメータの1つに応答し、複数のMDサーバ40の少なくとも1つを選択するようにプログラムされ得る。
IS30に対してプロバイダサーバ20が起こす認証要求は、認証過程を支援するための所望の認証の種類及びトランザクション情報を含むことができる。かかるトランザクション情報は、装置50に関する位置情報を有利に含むことができ、その位置情報は、好ましくはMD60の物理的位置の位置情報に一致するとMDサーバ40によって確認される。ここで、位置情報の脈絡で使用するとき、一致するという用語は、位置が正確に一致することは必要とせず、好ましくは位置決定誤差を考慮に入れる所定の範囲内で位置が一致することを示し、その誤差の量は更に位置に依存し得る。
認証の種類には、利用者がもっているもの、利用者が知っていること、利用者がどこにいるのか、利用者が通信している当事者、認証リスクスコア、支払認証、利用者の履歴、利用者の詳細、及びMD60の詳細を制限なしに含み得る、利用者の真正性の指示のうちの何れか又は全てが含まれ得る。一実施形態では、プロバイダサーバ20が、認証過程の一環としてプロバイダサーバ20に関連するパスワードをMD60上で入力するように利用者に要求することができる。
上記のように、プロバイダサーバ20、IS30、及びMDサーバ40のそれぞれはプロセッサを示し、上記のように、範囲を超えることなしに内部メモリ又は外部メモリとすることができるメモリ90と通信する。メモリ90は、以下で説明するように、プロバイダサーバ20、IS30、及びMDサーバ40それぞれの動作用の命令が記憶される非一時的なコンピュータ可読媒体を示す。メモリ90は、必要に応じてデータの記憶域を提供するために更に利用することができる。様々なメモリ90が物理的に不同である必要はなく、様々なメモリ90は、範囲を超えることなしに単一のクラウドサーバ上に実装することができる。
図1Bは、プロバイダ帯域70上で私的なユーザ名又はパスワードを伝えることなしに安全なログイン機能をユーザ装置50Aに提供するための、トランザクションシステム1の動作の一例示的実施形態の高レベル流れ図を示す。この実施形態は、インターネットカフェのパーソナルコンピュータ(PC)等、ユーザ装置50Aが利用者一人の所有物でない場合にとりわけ有用だが、これは決して限定的であることは意図しない。明瞭にするために、各段階間の矢印は図1Aの帯域の情報に一致する方法で印付けしてあり、従ってプロバイダ帯域70内のフローは水平に線影を付けた矢印として示し、顧客帯域80内のフローは点で埋められた矢印として示し、IS30とプロバイダサーバ20又はMDサーバ40との間のフローは実線として示してある。特定の段階は、上記のようにそれぞれのメモリ90上に記憶される命令に応答して実行される。このフローは、最初のログイン後に行われるトランザクションに関するトランザクション認証等、更なる例示的実施形態に対し、適切に適合させて適用できることに留意すべきである。このフローは、とりわけユーザ装置50Aに関して説明するが、これは決して限定的であることは意図しない。同様のフローを、ユーザ装置50B及び50Cに制限なしに等しく適用することができる。
段階1000で、ユーザ装置50Aが提供帯域70を介してプロバイダサーバ20の特定の資源、ページ、又はサイトにアクセスし、本明細書で更に説明するユーザMD60を介した信頼できるIS30による利用者のログイン承認等、トランザクションの承認を要求する。ログインの承認がユーザMD60によるものかの制限はなく、認証要求前の所定の時間内の少なくとも1つの他の信頼できるエンティティによるユーザ認証等、IS30によって集められた情報に基づくプロバイダ20とIS30との間で合意される如何なる承認も、範囲を超えることなしに利用することができる。明瞭にするために、ユーザMD60による承認を、専ら非限定的な例として以下で更に詳述する。任意選択的に、プロバイダサーバ20によってユーザ装置50Aに提供される初期ログインページは簡単なOOBLロゴを提示し、このロゴは、選択時にログインが信頼できるエンティティによって承認され、利用者がユーザMD60によってログインを完了することを信頼できるエンティティが要求し得ることを利用者に知らせるものである。このOOBLロゴは、明瞭にするためにユーザ装置50Aの表示部分上に示される。或いは、特定のトランザクションではログインがOOBLによるものに制約される。ユーザ装置50Aは、好ましくは、ローカルメモリ上のユーザ装置50Aを識別する記憶済みクッキー情報を提供する。任意選択的に、提供されるクッキー情報は、シリアル番号や他の設定データ等のコンピュータ識別情報を含む。プロバイダサーバ20は、任意選択的にユーザ装置50のインターネットプロトコルアドレスに応答し、ユーザ装置50の位置情報を決定する。プロバイダサーバ20の特定のページ又はサイトは、制限なしに金融機関、小売商、又はサービスサプライヤに関連することができる。
段階1010で、プロバイダサーバ20が、利用者が制限なしに選択する任意のIDとすることができ、少なくともIS30又はMDサーバ40に登録されているユーザID、好ましくは保護なしユーザIDをユーザ装置50Aに要求する。一例示的実施形態では、保護なしユーザIDとして電子メールアドレスが利用され、別の実施形態では、ユーザMD60のMSISDN等の電話番号が利用される。保護なしユーザIDをユーザMD60に更に関連する少なくとも1つのMDサーバ40に関連付けるIS30との事前登録は、好ましくは事前登録段階において行われ、好ましくは保護なしユーザIDと異なるユーザ名及びパスワードが定められ、保護なしユーザIDに関連するMDサーバ40によってアクセス可能なメモリ90の一部分に記憶される。SE110の1つ又は複数の識別情報及び/又はSE110の暗号化鍵を保護なしユーザIDに関連付けるために、事前登録が更に利用される。
段階1020で、段階1010の要求に応答し、利用者が保護なしユーザIDをユーザ装置50Aによって与える。任意選択的な段階1030では、与えられた保護なしユーザIDを、上記のプロバイダサーバ20Aによってアクセス可能なメモリ内に記憶される既定の保護なしユーザIDと突き合わせて検証する。検証時間やユーザ装置50Aの位置等、複数の補足的パラメータを検証手続きに適用しても良い。保護なしユーザIDが検証されない場合、段階1180で、ログイン失敗メッセージを生成し、ユーザ装置50Aの表示装置上に表示する。
段階1040で、「信頼できるISによってログインせよ」メッセージ、又は「ユーザMDによってログインせよ」等のより具体的な命令をプロバイダサーバ20によってユーザ装置50Aに伝送し、ユーザ装置50Aの表示装置上に表示し、それにより、一実施形態ではユーザMD60上でログインを続行するように利用者を促し、ユーザMD60は、以下の段階1070で説明するように好ましくは更なるログイン命令を自動で表示する。代替的実施形態では、利用者の介入なしにMDサーバ40がユーザMD60にチャレンジを発行することをIS30が要求し、成功した場合にだけログイン命令に進む。
段階1050では、段階1020の保護なしユーザID、及び段階1000の任意選択的な求めた位置情報を、認証要求としてプロバイダサーバ20によりIS30に伝送する。IS30は、プロバイダサーバ20とIS30との間で交渉された所定のリスク規則に従って認証要求を管理し、所定のリスク規則に応答し、段階1160に関して以下で説明するように利用者のログインを直接承認するか、又は以下の段階1060以降に関して以下で説明するようにユーザMD60によるログインに進むかを決定する。
段階1060で、IS30が、段階1020の保護なしユーザID、及び段階1000の位置情報等の任意選択的な求めたパラメータを含むMDによるログイン要求をMDサーバ40に伝送する。
段階1070で、MDサーバ40がログイン認証要求をMD60に伝送し、MD60は好ましくはユーザMD60のアプリケーション62をトリガし、ユーザMD60の表示装置上に更なるログイン命令を自動で表示する。或いは、利用者がMDアプリケーション62を起動して更なるログイン命令を表示しても良い。一実施形態では、MDサーバ40が、利用者の介入なしに通知サーバ(不図示)によってアプリケーション62をトリガする。
段階1080で、段階1070でのMDサーバ40からの認証要求に応答し、MD60が、ユーザMD60の位置情報及び識別情報をMDサーバ40に与え、その識別情報は、制限なしにクッキー、IMSI、IMEI、BT ID等、ユーザMD60に固有であり、MDサーバ40によって検証可能なMSISDNや他の識別情報又は他の識別情報群とすることができる。好ましくは、ユーザMD60上で実行され、ユーザMD60のローカルメモリ上に記憶されるアプリケーション62は、MDサーバ40へのアクセスを行い、上記のデータを提供する。更に好ましくは、ユーザMD60とMDサーバ40との間の情報伝送は、セキュアソケットレイヤ(SSL)リンクによるものである。
段階1090で、段階1040〜段階1060に関して上記で説明したように、MDサーバ40がユーザMD60の受信済みの識別情報及び位置情報を全ての待ち状態のログイン認証要求と比較し、一致する待ち状態のログイントランザクションを探す。上記のように、待ち状態のトランザクションの何れかのユーザIDが、ユーザMD60の受信済み識別情報に一致するかどうか、即ち相互参照されるかどうかを判定するために、MDサーバ40のメモリ90が、段階1010に関して上記で説明したユーザIDの相互参照、及びユーザMD60の識別情報を含むことを理解すべきである。不正を防ぐために、好ましくは位置情報が一致を求めて更に比較される。上記のように、位置情報の一致は正確である必要はなく、それはとりわけユーザMD60の位置情報がピンポイント精度を提供しない三角測量によって提供され得るからであり、ユーザ装置50の位置情報が同様にピンポイント精度を提供しないIPアドレスによって与えられ得るからである。従って、位置の一致の広義の定義を好ましくは利用し、それにより、物理的にあり得ない位置の不一致だけが、不一致結果をトリガするように設定される。任意選択的に、範囲を超えることなしに位置フィルタをバイパスさせることができる。但し、識別情報の一致は正確であり、任意の相互参照を含むことを意図する。従って、受信される識別情報は、変換、復号、又は相互参照後に記憶済みの識別情報に合致する場合、記憶済みの識別情報と一致するとしてよい。
段階1090で、ユーザMD60の識別情報及び位置情報が待ち状態のログイントランザクションに一致する場合、段階1100で、MDサーバ40が、SE110のパスコード情報及び識別情報をユーザMD60に要求する。任意選択的に、利用者がもっているものでセキュリティ要素を強化するために、MDサーバ40がユーザMD60に対してSMSチャレンジを行う(不図示)。更なる詳細では、MDサーバ40が、英数字コードを任意選択的に含むSMSメッセージをユーザMD60に伝送することができ、上記のユーザMD60のアプリケーションの実行が、好ましくは受け取った英数字コードを返すことによってSMSチャレンジに応答する。上記のSMSチャレンジ及び応答は、モバイル金融取引の当業者に知られており、従って簡潔にするために本明細書では更に詳述しない。
段階1110で、利用者がPIN等のパスコードをCE100の入力装置115上で入力し、CE100をMD60に近接させる。或いは、範囲を超えることなしにユーザ名及びパスワードの両方をユーザMD60の入力装置上で入力することができる。MD60の入力装置上への利用者の入力ジェスチャ、又はCE100をNFC通信インターフェイス66に近接させることに応答し、段階1120で、ユーザMD60が好ましくはSE110の鍵によって暗号化されるパスコード及びSE110の識別情報をNFC帯域120を介して受信する。段階1130で、MD60が受信した識別情報及びパスコードをMDサーバ40に伝送する。この伝送は、範囲を超えることなしに任意選択的なSE100オンボードMD60によって更に符号化され得る。一実施形態では、ユーザ名、パスワード、及びSE識別情報がMDサーバ40を使って事前登録され、従ってプロバイダサーバ20と通信することなしにMDサーバ40によって検証され得る。代替的実施形態では、ユーザ名及びパスワードが制限なしにIS30又はプロバイダサーバ20に登録され、適切なサーバによって検証が行われる。代替的実施形態では、ユーザ名が要求されず、パスワード及び好ましくはSE110の識別情報だけが利用者に要求される。一実施形態では、任意選択的なSMSチャレンジの一部に応答した情報に応答して符号化される、ユーザ名及びパスワードがユーザMD60から伝送される。更に、ユーザMD60からの情報も制限なしに同様に符号化することができる。
段階1140で、受信済みのユーザ名、パスワード、及びSE IDを検証し、それがMDサーバ40上の記憶済みユーザ名、パスワード、及びSE IDに一致することを確認する。受信済みのユーザ名及びパスワードが検証される場合、段階1150で、MDサーバ40が「ログインが完了しました。ユーザ装置によって続けて下さい」等のメッセージをユーザMD60に伝送し、段階1130の伝送されたユーザ名及びパスワードに応答してプロバイダサーバ20にログインできるようにするために、MSサーバ40はIS30に認証を更に伝送する。検証メッセージは、好ましくは検証メッセージの一部として伝送されるMD60の識別情報により、段階1000の待ち状態のトランザクションとマッチされる。
段階1160で、IS30が、利用者を識別するために利用される認証方法の指示、ユーザMD60の識別情報、及び検証用の確認コードを含む認証メッセージをプロバイダサーバ20に伝送する。
段階1170で、プロバイダサーバ20が、段階1160の受信済み認証メッセージに応答し、所望のユーザページをユーザ装置50Aに伝送する。ユーザ名及びパスワード情報はプロバイダ帯域70内で伝送されておらず、顧客帯域80内で独占的に伝送されており、それによりセキュリティを改善していることに留意すべきである。
段階1030で保護なしIDの検証に失敗した場合、段階1090でユーザMD60と位置とが一致しない場合、又は段階1140でユーザ名及びパスワードの検証に失敗した場合、段階1180で、ログインの試みが失敗する。好ましくは、ログイン失敗の通知が、ユーザMD60及びユーザ装置50Aの両方に伝送される。
一実施形態では、MD60によるユーザ装置50A上のログイン認証は、段階1020の前に、利用者が能動的に開始し又はMDアプリケーション62によりMDサーバ40にログインすることによって始まり得る。
従って、図1Bのトランザクションフローは、3つの帯域、つまりプロバイダ帯域、発行者帯域、及びSE110を読み取るように構成される別のNFC帯域の隔離を実現する。更に、第2の「利用者がもっているもの」、即ちSE110の識別情報を設けることにより、セキュリティが強化される。好ましくはセキュリティ保護されたキーパッド上で入力され、暗号化され、それにより不正なキーロガーソフトウェアによるアクセスが遮られるパスワードであって、「利用者が知っていること」を表す、パスワードによって、及び追加で位置確認を使用し、「利用者がどこにいるのか」を追加することによって、セキュリティが更に強化される。
上記の内容は決してSE110の単一の不変のIDに限定されることを意図せず、SE110は、MDサーバ40及びIS30の1つに事前登録された鍵に基づく疑似乱数生成器を搭載し得る。従って、範囲を超えることなしにワンタイムパスワード(OTP)がSE110から更に提供され、図1Bのトランザクションフローの一部として検証されても良い。好ましくは、OTPは、有効時間と共にNFC帯域120を介してユーザMD60に提供される。
範囲を超えることなしに、画像選択等の他の手段を利用し、セキュリティを更に強化することができる。
図1Cは、統合サーバ30と連携して有利な区分化を行い、CE100によりセキュリティ強化を更にもたらすトランザクションシステム150の一実施形態の高レベルブロック図を示す。トランザクションシステム150は、明瞭にするためにポータブルコンピュータとして制限なしにユーザ装置50Aしか図示していないことを除き、トランザクションシステム1とあらゆる点で同じである。更に、CE100は、MD60及びユーザ装置50Aの両方と通信するように構成される。一実施形態では、CE100がUSB形式で構成され、それによりユーザ装置50Aにすぐ接続できるようになっている。別の実施形態では、図1Dに関して以下で更に説明する操作の流れを可能にするために、ユーザ装置50AがNFC又は他の近距離通信機能を備える。
図1Dは、ユーザMD60のキーパッド上で私的なユーザ名又はパスワードをタイプすることなしに安全なログイン機能をユーザ装置50Aに提供するための、トランザクションシステム150の動作の一例示的実施形態の高レベル流れ図を示す。更に、以下で更に説明するように、NFC帯域120、プラグイン、及び/又はNFC帯域120Aによって提供されるネットワークアドレス情報に応答し、追加のセキュリティがもたらされる。
段階1300で、上記の図1Bの段階1000〜段階1090を実行する。以下で更に説明するように、好ましくは、プロバイダサーバ20は、自らが使用するネットワークアドレス、並びにユーザ装置50Aに通じるネットワークアドレスに関する情報を検証のために提供する。段階1310で、MDサーバ40が、安全なパスワード、ネットワークアドレス、SE識別情報、及び任意選択的に段階1000の待ち状態のログイントランザクションに利用されるトランザクション情報を得るための要求をユーザMD60に伝送する。
段階1320で、利用者の入力ジェスチャがCE100のキーパッド115において受け付けられ、それによりPIN等のパスコードを受け取る。パスコードは、好ましくは暗号化されてSE110によって受信され、ローカルメモリ内に記憶される。
段階1330で、CE100をユーザ装置50Aと通信状態に置く。一実施形態では、CE100がユーザ装置50AのそれぞれのUSB(ユニバーサルシリアルバス)ポートに差し込まれ、別の実施形態では、CE100がユーザ装置50AのそれぞれのNFC通信装置に近接される。更に別の実施形態では、CE100が、ユーザ装置50AとBluetooth通信又は赤外線通信する。ユーザ装置50Aと通信状態に置かれることに応答し、段階1340で、SE110が、SE110の識別情報と共に暗号化されたパスコードをユーザ装置50Aに伝送する。従って、パスコードがユーザ装置50A上で入力されることはなく、キーロギングソフトウェアによって傍受することはできない。CE100は、汎用ソフトウェアを実行しない専用装置であり、従ってキーロギングソフトウェアの影響を受けない。ユーザ装置50Aは、自らが通信するネットワークアドレスの一覧をCE100に伝送し、その一覧は、プロバイダサーバ20に接続するのに利用されるアドレス及びユーザ装置50Aのアドレスを少なくとも含む。当業者に知られているように、この一覧はユーザ装置50Aのプロセッサから入手することができる。ユーザ装置50Aは、ユーザ装置50Aの識別情報をCE100に更に伝送し、任意選択的に、トランザクション情報を更に伝達する。図1Cに示すように、ユーザ装置50AとCE100との間の双方向通信は、NFC又はUSB帯域120Aを介する。
段階1350で、ユーザ装置50Aが、受信済みのSE識別情報、暗号化されたパスコード、及びトランザクション情報を、一例示的実施形態ではウェブサーバであるプロバイダサーバ20に伝送する。プロバイダサーバ20は、受け取った情報を統合サーバ30に転送する。
段階1360で、CE100をMD60に近接させ、段階1370で、CE100がSE110の識別情報、暗号化されたパスコード、ユーザ装置50Aから取得されたネットワークアドレス、及び任意選択的なトランザクション情報をMD60、とりわけアプリケーション62に、NFC通信インターフェイス66を介して、即ちNFC帯域120上で伝送する。CE100がユーザ装置50Aから接続を絶たれる必要はないが、ユーザ装置50Aとの接続は要求されていない。
段階1380で、受信したSE110の識別情報、暗号化されたパスコード、ネットワークアドレス、及び任意選択的なトランザクション情報を、MD60からMDサーバ40に顧客帯域80を介して伝送する。この伝送は、範囲を超えることなしに、任意選択的なSE110オンボードMD60によって更に符号化されても良い。更に、ユーザMD60が、好ましくはユーザMD60の識別情報をMDサーバ40に伝送する。
段階1390で、受信したパスコード及びSE IDを検証し、それがMDサーバ40上の記憶済みのパスコード及びSE IDと一致することを確認する。更に、段階1000の受信済みアドレスと一致するものとして、受信したアドレスを検証する。この文脈内の、一致するという用語は、プロバイダサーバ20によって承認された再アドレス指定又は転送を考慮して比較することを意味する。受信したSE ID、パスコード、及びアドレスが検証された場合、段階1400で、MDサーバ40が、ユーザMD60の受信済み識別情報又はプロバイダサーバ20に知られているマップされた等価物を、デジタル署名等の検証情報と共にIS30に伝送する。
段階1410で、IS30が、利用者を識別するために利用される認証方法の指示、段階1000のオープントランザクション要求とマッチさせるための段階1000の受信済み識別情報、及び検証用の確認コードを含む認証メッセージをプロバイダサーバ20に伝送する。
段階1420で、プロバイダサーバ20が、段階1410の受信済み認証メッセージに応答し、所望のユーザページをユーザ装置50Aに伝送し、又は所望のトランザクションを許可する。プロバイダ帯域70内で伝送されたパスワード情報はCE100によって暗号化されており、顧客帯域80内で暗号化されて伝送されており、それによりセキュリティを大幅に改善していることに留意すべきである。更に、キーストロークロギングに遭いやすいMD60のキーパッド上及び装置のキーパッド50A上で如何なる情報も入力されていない。更に、ネットワークアドレスの検証によって介入者攻撃が防がれる。
段階1380で検証に失敗した場合、段階1430で、ログインの試みが失敗する。好ましくは、ログイン失敗の通知が、ユーザMD60及びユーザ装置50Aの両方に伝送される。
図1Eは、統合サーバ30と連携して有利なセキュリティを提供し、ネットワークアドレスの一致を確認することによりセキュリティ強化を更にもたらすトランザクションシステム200の一実施形態の高レベルブロック図を示す。トランザクションシステム200は、ユーザMD60と様々な装置50A、50B、50Cのそれぞれとの間でNFC帯域、USB帯域、又は他の短距離通信によってもたらされ得る通信帯域120が提供されることを除き、トランザクションシステム1とあらゆる点で同様である。
動作面では、ユーザMD60が、現在の通信に使用されるネットワークアドレスの一覧、及びパスコードをそれぞれの装置50に与える。与えられるパスコードは、任意選択的にMD60のオンボードSE(不図示)によって暗号化される。ユーザMD60がそれぞれの装置50に近接され、ユーザMD60は、ユーザMD60のネットワークアドレス、及びMDサーバ40との通信に利用されるアドレス、並びに任意選択的に暗号化されたユーザパスコードを、NFC通信インターフェイス66を介してそれぞれの装置50に提供する。更に、ユーザMD60がそれぞれの装置50に近接されることに応答し、それぞれの装置50が、通信に利用されるネットワークアドレスの一覧、トランザクションの量、及び番号等の受取人情報をユーザMD60に与える。従って、IS30、MDサーバ40、又はプロバイダサーバ20のどれもが、両方の帯域、即ち帯域70及び帯域80のネットワークアドレスを比較し、それらのネットワークアドレスが互いに一致する場合にのみ、要求されたトランザクションを承認するように構成され得る。
従って一実施形態では、利用者がユーザMD60によってATM50Bにログインし、ユーザMD60から受信されるプロバイダサーバ20のネットワークアドレスがプロバイダサーバ20の既知の通信アドレスに合致することに応答し、統合サーバ30がトランザクションを承認する。
図2Aは、2台のユーザ装置を利用するネットワーク通信にセキュリティの改善を提供するシステム300の高レベルブロック図を示す。図2B〜図2Cは、システム300の動作の一実施形態の高レベル流れ図をそれぞれ示し、以下で更に詳しく説明する。
システム300は、セキュリティモジュール320をその中に含むサーバ310と、モバイル機器サーバ(MDS)330と、通知サーバ(NS)340と、ポータブルコンピュータとして制限なしに図示するユーザ装置50Aと、アプリケーション62、NFC通信インターフェイス66を有し、CE100と通信するユーザMD60とを含み、CE100はその内部にSE110、及び好ましくは入力装置115が埋め込まれる。NFC通信インターフェイス66とCE100との間の通信は、上記のように好ましくはNFC帯域120を介し、CE100とユーザ装置50Aとの間の通信は、好ましくはUSB帯域120Aを介する。一実施形態では、MD60をユーザ装置50Aに近接させることに応答し、ユーザMD60とユーザ装置50Aとの間の通信がNFCを介する。MDS330とユーザMD60との間の通信は、点で埋められた双方向矢印として図示する無線ネットワーク350を介してであり、通知サーバNS340とMD60との間の通信は、破線で示す通信経路360を介してである。ユーザ装置50Aとセキュリティサーバ320との間の通信は、線で埋められた双方向矢印として図示するセキュアソケットトンネリングプロトコル(SSTP)リンク370として示す、安全なトンネリング又はVPNプロトコルによってである。セキュリティサーバ320は、ポイントツーポイントトンネリングプロトコル(PPTP)や、インターネットプロトコルセキュリティレイヤ2トンネリングプロトコル(IPSEC/L2TP)を含む様々なセキュリティのレベルを提供する。任意選択的に、セキュリティサーバ320は仮想私設網(VPN)を更に支援するが、これは費用を増加させる。不都合なことにVPNサーバは費用が高く、セキュリティの強化をもたらすものの、VPNサーバはセキュリティチェーン内の1つのリングに過ぎず、VPNサーバと通信する様々なユーザ装置等、セキュリティチェーンの他の部分は不正プログラムに対して脆弱であり、その結果VPNサーバのセキュリティは損なわれる。サーバ310は、一実施形態では安全な通信リンクである通信リンク325を介してMDS330と通信し、MDS330はNS340と通信する。
帯域という用語は、多くの場合は通信経路と区別なく使用し、従って2つの独立した通信経路は、2つの帯域通信としても知られる。
以下で更に説明するように、多重帯域通信により、セキュリティの強化がもたらされる。一例示的実施形態では、アドレスを確認することが、更に強化されたセキュリティをもたらす。
次に図2Bを参照し、システム300の動作の第1の実施形態が示されている。段階3000で、ユーザ装置50Aが、好ましくはユーザ名及びパスワード又はパスコードを提供することにより、サーバ310にログインする。一実施形態では、利用者の識別情報だけがサーバ310に提供される。段階3010で、サーバ310がユーザ名及びパスワードを確認し、通信リンク325を介し、ユーザ名情報を含む帯域外ログイン(OOBL)承認要求をMDS330に要求する。段階3020で、サーバ310が、好ましくは、ユーザMD60と連携してログインを進めるべきことを示すメッセージをユーザ装置50Aに伝送する。
段階3030で、段階3010の受信済みユーザ名に応答し、MDS330が、MDS330と相互認証するためのメッセージを、ユーザMD60のプロセッサ上で実行されるアプリケーション62に好ましくはNS340を介して伝送する。一実施形態では、相互認証後、MDS330のメッセージがアプリケーション62を更に起動し、ユーザMD60の表示部分上にログイン画面を表示させる。別の実施形態では、アプリケーション62が、利用者に知らせることなしにNS340からのメッセージに応答する。段階3040で、ユーザMD60が、位置情報、MSISDN等のユーザMD60の識別情報、及び承認コードをMDS330に伝送する。アプリケーション62がログイン画面を表示した場合、好ましくはMDS330及びサーバ310の1つに事前登録されたユーザ承認コードが更に伝送される。
段階3050で、ユーザMD60の受信済み識別情報を知られている識別情報と比較し、応答しているユーザMD60が、段階3010の受信済みログイン情報に関連することを確実にする。更に、期待される値との一致を確かめるために受信済みの位置情報を確認する。上記のように、物理的にあり得ない不一致だけが好ましくは却下される。
段階3050で受信済みのID及び位置情報が正当であると確認される場合、段階3060で、MDS330が検証メッセージをサーバ310に伝送する。段階3070で、サーバ310が、SSTPリンク370等のリンクの1つを介したサーバ310とユーザ装置50Aとの間の通信を承認する。
任意選択的な段階3080で、トランザクションのハイライトがサーバ310からMDS330に伝送され、ユーザMD60のディスプレイ上に、ユーザMD60にプッシュされる。或る特定の実施形態では、セキュリティを確保するために、ユーザ装置50Aによって行われているトランザクションの種類の指示がユーザMD60に伝送され、その表示装置上に好ましくは時系列順に表示される。この指示は、好ましくは利用者が容易に見直せるように図表によって表わす方法で、好ましくはセッションの始まりから行われた他の操作に対して時系列順に表示される。MD60の利用者が、MD60の動作とユーザMD60上に表示される時系列順情報との間に食い違いがあることに気付いた場合、攻撃が確認され、利用者はサーバ310から接続を絶つことができる。任意選択的に、利用者は、MD60により、又はウェブセッションを終了することにより、不正の疑いにつき更なる操作情報を要求することができる。別の実施形態では、50Aのユーザ装置の利用者によって実際には行われていない操作の指示がMD60上に表示されていないことを利用者が確認し、それはかかる指示が不正攻撃の表れの可能性があるからである。好ましくは、利用者がユーザ装置50A又はMD60によってサーバ310をログオフするまで、MD60のモニタリングはアクティブのままである。
段階3050で、ユーザMD60の識別情報が正当であると確認されない場合、又は位置情報が期待される値と一致しない場合、段階3090で、トランザクションが失敗し、ユーザ装置50Aのログイン特権が拒否されたことを表示するメッセージが、好ましくはユーザMD60に送信される。
従って図2Bのフローは、OOBL、継続的な帯域外監視により、ユーザ装置50Aとサーバ310との間の高度なセキュリティを提供する。
図2Cは、アドレスを比較することに応答して、更にはCE100と連携してセキュリティの向上をもたらすための、図2Aのシステムの動作の第2の実施形態の高レベル流れ図を示す。段階4000で、パスワード又はPIN等のパスコードをCE100の入力装置115に入力する。好ましくは、入力されるパスワードは、CE100のSE110によって受信され、SE100によって暗号化され、暗号化された形式で記憶される。SE110による暗号化は、好ましくはSE110上に記憶される1つ又は複数の鍵に応じたものである。段階4010で、ユーザ装置50Aが利用者のジェスチャに応じてサーバ310にアクセスする。段階4020で、サーバ310がユーザ装置50Aにメッセージを送信し、そのメッセージは、CE100を用いて安全な暗号化済みパスワードによってログインするために、ユーザ装置50Aの表示部分上に表示される。
段階4030で、CE100とユーザ装置50Aとの間の通信が確立される。一実施形態では、CE100をCE100のUSBポートに差し込むことによって通信が確立され、別の実施形態では、CE100をユーザ装置50のNFC通信インターフェイスに近接させることによって通信が確立される。SE110がユーザMD60に、好ましくは提供されたセキュリティ保護されたキーパッド115と共に埋め込まれる更に別の実施形態では、ユーザMD60を装置50Aに近接させることによって通信が確立される。従って、CE100とユーザ装置50との間の通信は、特定の通信帯域である通信リンク120を介する。段階4040で、段階4000の暗号化されたパスワードが、通信帯域120Aを介してユーザ装置50Aに伝送される。SE IDとして知られるSE110の識別情報が、通信帯域120Aを介してユーザ装置50Aに更に伝送される。ユーザ装置50Aは、ユーザ装置50Aの識別情報及び現在使用中のアクティブネットワークアドレスの一覧をCE100に伝送し、更に任意選択的に位置情報を伝送する。かかるアクティブネットワークアドレスの一覧は、ローカルアドレス、即ちユーザ装置50Aに現在関連するネットワークアドレスと、外部アドレス、即ちユーザ装置50Aが現在通信中のアドレスとを含む。一実施形態では、段階4000の暗号化されたパスワードが通信帯域120Aを介してユーザ装置50Aに伝送されず、代わりに、以下で説明するようにMD60にだけ伝送される。
段階4050で、ユーザ装置50Aが、段階4040の受信済みの暗号化されたパスワード、段階4040の受信済みCE ID、ユーザ装置50Aの識別情報、及び任意選択的な位置情報をサーバ310に伝送する。サーバ310は、受信済みの暗号化されたパスワードを復号してその妥当性を確認すること等により、受信した情報を可能な限り検証する。サーバ310は、自らの関連するネットワークアドレス、ユーザ装置50Aの受信済み識別情報、SE ID、及び位置情報を、OOBLを実行する要求と共に通信リンク325を介してMDS330に更に送信する。段階4060では、サーバ310が、好ましくは、ユーザMD60によってログインするためのメッセージをユーザ装置50Aに伝送する。
段階4070では、上記のように安全なログインを得るための要求を、MDS330がNS340を介してユーザMD60に伝送し、この要求は、好ましくはユーザMD60とCE100との間の通信を確立するようにユーザMD60の利用者を促す。一実施形態では、CE100をMD60のNFC通信インターフェイス66に近接させることによって通信が確立されるが、これは決して限定的であることを意図しない。
段階4080で、段階4070のプロンプトに応答してCE100とユーザMD60との間の通信が確立され、CE100が、CE100のID、段階4000の暗号化されたパスワード、ネットワークアドレス、任意選択的な位置情報、及び段階4050で受信されるユーザ装置IDをMD60のアプリケーション62に伝送する。
段階4090で、アプリケーション62が、段階4080の受信済み情報を通信リンク350を介してMDS330に伝送する。段階4100で、MDS330が、段階4070でサーバ310から受信される情報との一致について、位置情報の一致や、CE100のID、ユーザ装置50の識別情報、暗号化されたパスワード、ネットワークアドレスの一致等、受信済み情報を検証する。一実施形態では、MDS330が暗号化されたパスワードを検証のためにサーバ310に転送する。
段階4100で、MD60から受信される全ての情報がサーバ310から受信される情報と一致する場合、段階4110で、MDS330が検証メッセージをサーバ310に伝送する。段階4120で、サーバ310が、SSTPリンク370等のリンクの1つを介したサーバ310とユーザ装置50Aとの間の通信を承認する。
任意選択的な段階4130で、トランザクションのハイライトがサーバ310からMDS330に伝送され、ユーザMD60のディスプレイ上に、ユーザMD60にプッシュされる。具体的には、セキュリティを確保するために、ユーザ装置50Aによって行われているトランザクションの種類の指示がユーザMD60に伝送され、その表示装置上に好ましくは時系列順に表示される。この指示は、好ましくは利用者が容易に見直せるように図表によって表わす方法で、好ましくはセッションの始まりから行われた他の操作に対して時系列順に表示される。MD60の利用者が、MD60の動作とユーザMD60上に表示される時系列順情報との間に食い違いがあることに気付いた場合、攻撃が確認され、利用者はサーバ310から接続を絶つことができる。任意選択的に、利用者は、MD60により、又はウェブセッションを終了することにより、不正の疑いにつき更なる操作情報を要求することができる。別の実施形態では、50Aのユーザ装置の利用者によって実際には行われていない操作の指示がMD60上に表示されていないことを利用者が確認し、それはかかる指示が不正攻撃の表れの可能性があるからである。好ましくは、利用者がユーザ装置50A又はMD60によってサーバ310をログオフするまで、MD60のモニタリングはアクティブのままである。
段階4100で何らかの不一致が生じた場合、段階4140で、トランザクションが失敗し、ユーザ装置50Aのログイン特権が拒否されたことを表示するメッセージがユーザMD60に送信され得る。
上記の内容は、MDS330が承認を行う実施形態において説明してきたが、これは決して限定的であることを意図しない。承認は、サーバ310、又はセキュリティサーバ320により範囲を超えることなしに同様に行われ得る。
従って図2Cのフローは、OOBL、継続的な帯域外監視、及びネットワークアドレスに応じた高度なセキュリティにより、ユーザ装置50Aとサーバ310との間の高度なセキュリティを提供する。
図3Aは、モバイル機器サーバ(MDS)330と連携して有利なセキュリティを提供し、MD60との多重帯域通信を利用して幾つかのネットワークアドレスの一致を確認することによりセキュリティ強化を更にもたらすトランザクションシステム400の一実施形態の高レベルブロック図を示す。トランザクションシステム400は、クラウドコンピューティング環境410と、クラウドコンピューティング環境410内になくても良いプロバイダサーバ20と、SE110及び入力装置115を有するCE100とを更に含む。クラウドコンピューティング環境410は、複数の独立したプロバイダサーバ20、MDS330、及びNS340を含む。MD60は、MDのプロセッサ上でそれぞれ実行され、ローカルメモリ(不図示)上に記憶される、アプリケーション62及びアプリケーション462を含む。一実施形態では、アプリケーション62がMDS330に関連し、アプリケーション462がクラウドプロバイダサーバ20に関連する。各プロバイダサーバ20は、それぞれの通信リンク325を介してMDS330と通信する。
図3Bは、LAN、イントラネット、又は広域ネットワークを制限なしに含み得るネットワーク応用にセキュリティ強化をもたらす、トランザクションシステム450の高レベルブロック図を示す。トランザクションシステム450は、制限なしに固定局又は携帯計算装置とすることができるユーザ装置50Aを示す。多重帯域通信を利用してネットワークアドレス情報の一致を確認することに応じて、セキュリティの強化がもたらされる。ユーザMD60の代わりにユーザ装置50Aを設けることを除き、トランザクションシステム450はシステム400と同様である。アプリケーション62及びアプリケーション462は、それぞれユーザ装置50A上で実行され、ユーザ装置50Aは、点で埋められた双方向矢印として図示するネットワーク接続350を介してMDS330と通信し、破線で示す通信経路360を介してNS340と更に通信する。簡単且つ明瞭にするために、MDS330と通信するプロバイダサーバ310を1つだけ図示するが、これは決して限定的であることを意図せず、トランザクションシステム400に関して上記で説明したように、範囲を超えることなしに複数のプロバイダサーバ310を設けても良い。
図3Cは、ネットワークアドレスの一致を用いた高度なセキュリティをもたらすための、図3A及び図3Bのそれぞれのトランザクションシステム400、450の動作の高レベル流れ図を示し、明瞭にするために図3A、図3B、及び図3Cを一緒に説明する。段階5000で、トランザクションシステム400内のユーザMD60又はトランザクションシステム450のユーザ装置50Aが、関連するユーザ名及び任意選択的なパスワードを任意選択的にアプリケーション62を利用して供給し、複数のプロバイダサーバ20、310のうちの特定の1つにログインする。ユーザMD60又はユーザ装置50Aは更に、好ましくはハードウェア識別情報や位置情報等の属性を制限なしに提供する。従ってトランザクションシステム400では、ユーザ名及びパスワードが、帯域1として図示し、棒塗りつぶし双方向矢印として示す第1の通信チャネルを介して伝送される。ユーザMD60又はユーザ装置50Aとの間の通信は、プロバイダサーバ20、310のアドレスがユーザMD60、ユーザ装置50Aによって取得されることに応答して行われる。アドレスは、利用者のジェスチャにより、ウェブアドレス又は制限なしに他の入力フォームを入力することによって取得され得る。
段階5010で、段階5000のアドレス指定されたサーバが、受信済みのユーザ名及び任意選択的にパスワードを検証し、ユーザ名、任意選択的にユーザ装置50A又はユーザMD60のそれぞれに関する位置情報、実際のネットワークアドレス、段階5000のアドレス指定されたサーバに関連するアドレス等の識別情報を含む、OOBL要求をMDS330に伝送する。任意選択的に、ログイン要求に関連しているというユーザ装置50A、ユーザMD60に関連するアドレス及びポートを制限なしに含む、検証に使用される追加情報が提供される。MDS330との通信は、それぞれの通信リンク325を介して行われる。従って、プロバイダサーバ20、310のアドレスは、制限なしにプロバイダサーバ20、310等の信頼できる情報源を介してMDS330に伝送される。別の実施形態では、プロバイダサーバ20、310のアドレスが、図3AではDB360として図示する、MDS300と通信するデータベース内に記憶される。信頼できる情報源という用語は、MDS330によって使用される可能性があり、プロバイダサーバ20、310によって拒否され得ない任意の通信を含むことを意図する。
段階5030で、MDS330が、情報クエリをユーザ装置50A、ユーザMD60に好ましくはNS340を介して伝送する。ユーザMD60、ユーザ装置50Aにおいて情報クエリを受信すると、アプリケーション462が好ましくは自動でアクティブになり、情報クエリに応答する。段階5050で、アプリケーション462及びMDS330が、ここでは帯域2で示す通信チャネル350を介して認証を好ましくは互いに行う。段階5060で、アプリケーション462が、好ましくはアドレス指定されたサーバのネットワークアドレスを含むログイン情報、好ましくはログイン通信情報をユーザ装置50A、ユーザMD60のプロセッサ及び/又は関連する記憶場所から任意選択的にアプリケーション62を利用して受け取り、ユーザ装置50A、ユーザMD60、位置情報の属性等の他の関連情報、及び好ましくはハードウェアや周辺機器のシリアル番号等の他の識別情報を取得し、取得した情報を、ここでは帯域2で示す通信チャネル350を介してMDS330に伝送する。取得されるログイン情報は、ローカルアドレス、即ちユーザ装置50A、ユーザMD60に関連するネットワークアドレス及びポートと、外部アドレス、即ちユーザ装置50A、ユーザMD60が通信しているアドレス及びポートとを含む。ログイン情報は、デジタル指紋、デジタル署名、及びサーバの動的指紋情報を制限なしに更に含み得る。従って、ログイン情報の入力は、プロバイダサーバ20、310との通信に利用される段階5000の取得済みアドレスを含む。受信されるログイン情報は、MDS330内に入力される。
段階5070で、MDS330が、入力されたログイン情報を段階5010の要求情報と比較する。具体的には、識別情報を確認するために、受信済みの任意の識別情報を受信済みの属性と比較する。更に、好ましくはアドレス指定されたサーバのネットワークアドレスを含み、好ましくはデジタル署名を含み、任意選択的にサーバの動的指紋情報を制限なしに含む、ログイン情報、好ましくはログイン通信情報の一覧を、一致要求内の情報と比較する。従って、段階5010で信頼できる情報源から取得されたプロバイダサーバ20、310に関連するアドレスが、段階5000のプロバイダサーバ20、310に関連する取得された受信済み入力ネットワークアドレスと比較される。アドレスが一致しない場合、即ち段階5010の要求のアドレスが、段階5060内で伝送されるアドレス内で見つからない場合、帯域1のリンクが直接的でないとみられ、介入者攻撃等の不正攻撃が疑われる。任意選択的に、段階5060でアプリケーション462が取得した位置情報を、段階5010のそれぞれのサーバが取得した位置情報との一致に関して更に確認する。
段階5070で、段階5060のアドレス及びポートを含む入力ログイン情報が、段階5010の信頼できる情報源から取得されたアドレスの何れかと一致することをMDS330が見出す、即ち段階5010のアドレスが段階5060のアドレスの一覧内で見つかり、他の任意の識別情報が同様に一致する場合、段階5090で、MDS330が段階5010のそれぞれのサーバに検証メッセージを伝送する。それに応答し、段階5100で、段階5010のサーバ、即ちそれぞれのプロバイダサーバ20又はサーバ310が、段階5000のユーザMD60にサービスを提供できるようにする。
段階5070で一致しない場合、段階5110でログインが失敗し、段階5010のサーバがアクセスを拒否する。
従って図3Cのトランザクションフローは、単一のユーザMD60又はユーザ装置50Aのそれぞれに、2帯域セキュリティとしても知られる、強化された多重通信チャネルセキュリティを提供する。
上記の内容は、ユーザ名及びパスワードがユーザ装置50A、ユーザMD60上に直接与えられ、帯域1を介して伝送される実施形態において説明してきたが、これは決して限定的であることを意図しない。ユーザ名及び/又はパスワードは、範囲を超えることなしにユーザ装置50A、ユーザMD60上のアプリケーション62又はSEによって暗号化されても良い。同様に、上記のようにパスワードは、範囲を超えることなしにCE110の入力装置115上に入力され、SE110によって暗号化され、NFC通信によってアプリケーション462に伝送され得る。かかる実施形態では、キーロガーソフトウェアは、有利には利用者のパスワードをひそかに取得することができない。
上記の内容は、NS340を設け、検証がMDS330によって遂行される実施形態において説明してきたが、これは決して限定的であることを意図しない。別の実施形態ではNS340を設けず、MDS330が全ての通信を遂行する。別の実施形態では、MDS330に関して上記で説明した情報に応答し、アプリケーション462及びプロバイダサーバ20又はサーバ310それぞれのうちの1つによって検証が行われる。MDS300は、範囲を超えることなしにプロバイダサーバ20のうちの1つ又はサーバ310に組み込むことができ、又はクラウドコンピューティング環境410の外側に設けても良い。上記の内容は、記載したトランザクションがログインアクセスである実施形態において説明してきたが、これは決して限定的であることを意図しない。別の実施形態では、トランザクションがアクセスではなく、即ち貨幣的トランスファーである。この実施形態では、段階5000のログイン情報をPINコード等の他の種類のユーザ入力情報で置き換えることができ、又は全く含めなくても良い。
図3Dは、シングルサインオン機能を提供するための、図3Aのトランザクションシステムの動作の高レベル流れ図を示す。とりわけ、プロバイダサーバ20の1つ又は複数は、信頼できるサードパーティエンティティによる検証等、一定の条件下でログインにユーザ名及びパスワードを要求しない場合があり、ユーザ名及びパスワードの代わりにMDS330による検証を承認してアクセスを提供することができる。図3Dは、特に図4Aのトランザクションシステム400に関して説明しているが、これは決して限定的であることを意図しない。
段階5500で、特定のMDS330のシングルサインオン(SSO)の承認に応答し、ユーザMD60が、アクセスを承認する要求を使ってアプリケーション62によりそれぞれの通信リンク325を介してプロバイダサーバ20にログインする。或る特定の実施形態では、SSOに応答してアクセスを承認する要求が、選択されたプロバイダサーバ20によって示されるページ上に表示されるアイコンをクリックすることに応じたものである。トランザクションシステム400内で認められるMDS330の数に制限はないので、好ましくは特定のMDS330が識別される。特定のMDS330に関するユーザ名が提供されるが、プロバイダサーバ20に関するユーザ名及びパスワードは好ましくは提供されない。上記のようにハードウェア識別情報、位置、アドレス等が示される、ユーザMD60の属性が読み取られる。
段階5510で、プロバイダサーバ20が、段階5010に関して上記で説明したようにネットワークアドレス情報、属性情報、及びMDS330に登録されたユーザ名を含むSSO要求を、識別されたMDS330に送信する。
段階5530で、MDS330と通信して記憶されるデータに基づいてアドレスに変換されるユーザ名に応答し、MDS330が、NS340を介してユーザMD60にセッションIDを伝送する。ユーザMD60においてセッションIDを受信すると、アプリケーション462が好ましくは自動でユーザ入力を必要とすることなしにアクティブになり、セッションIDに応答する。段階5550で、アプリケーション462及びMDS330が、ここでは帯域2で示す通信チャネルを介して相互認証を行う。段階5560で、アプリケーション462が、ユーザMD60のプロセッサ及び/又は関連する記憶場所からネットワークアドレスを読み取り、MD60や位置情報の属性等の他の関連情報、及び好ましくはハードウェアや周辺機器のシリアル番号等の他の識別情報を取得し、読み取った情報を帯域2を介してMDS330に伝送する。取得されるアドレスは、ローカルアドレス、即ちユーザMD60に関連するネットワークアドレスと、外部アドレス、即ちユーザMD60が通信しているアドレスとを含む。
段階5570で、MDS330が、受信した情報を段階5010の要求情報と比較する。具体的には、識別情報を確認するために、受信済みの任意の識別情報を受信済みの属性と比較する。更に、アドレスの一覧を、一致要求内のアドレスと比較する。アドレスが一致しない場合、即ち段階5510の要求のアドレスが、段階5560内で伝送されるアドレス内で見つからない場合、帯域1のリンクが直接的でないとみられ、介入者攻撃等の不正攻撃が疑われる。任意選択的に、段階5560でアプリケーション462が取得した位置情報を、段階5510のプロバイダサーバ20が取得した位置情報との一致に関して更に確認する。
段階5570で一致する場合、任意選択的な段階5580で、所定の時間制限内にユーザ名及びパスワードを伴う有効なログインが生じたかどうかを判定するために、MDS330が承認されたプロバイダサーバ20を確認する。検証はMDS330により複数のプロバイダサーバ20に対して行われるので、有効なログインごとに、より多くのセキュリティ値がMDS330において蓄積されることを理解すべきである。従って、所定の期間にわたり複数回ログインに成功したユーザMD60は、たまにしかログインしていないユーザMD60よりも信頼され得る。検証の確立規則は、サービスプロバイダ20とMDS330との間で予め定められる。例えば規則が、任意選択的な段階5580で、少なくとも1つの信頼できるエンティティ及び所定の期間を伴う少なくとも1回の有効なログインが見つかることである場合、段階5590で、MDS330が検証メッセージ及び承認の詳細を段階5510の要求側プロバイダサーバ20に伝送する。それに応答して、段階5610で、プロバイダサーバ20が、段階5000のユーザMD60にサービスを提供できるようにする。
段階5570で一致しない場合、又は任意選択的な段階5580で適切なログインを識別できない場合、段階5650でログインが失敗し、プロバイダサーバ20がアクセスを拒否する。
従って、図3Cのトランザクションフローは、MDS330に応答してSSO機能を提供する。
次に図3Cの段階5070を参照し、図3Dの技法をここに適用できることを理解すべきである。従って、MDS330は、ユーザ装置50A又はユーザMD60の検証履歴を制限なしに考慮するように構成され得る。検証はMDS330により複数のプロバイダサーバ20に対して行われるので、それぞれの有効なログインは、MDS330において蓄積されるユーザMD60のセキュリティ値を高める。従って、所定の期間にわたり複数回ログインに成功したユーザMD60は、たまにしかログインしていないユーザMD60よりも信頼され得る。従って一実施形態では、高セキュリティのプロバイダサーバ20が、追加のログインハードルとして検証されたログインの証跡を要求し得る。
図3Eは、履歴情報に基づくサインオン機能を提供するための、図3Aのトランザクションシステムの動作の高レベル流れ図を示す。とりわけ、プロバイダサーバ20の1つ又は複数は、信頼できるサードパーティエンティティによる検証等、一定の条件下でログインにユーザ名及びパスワードを要求しない場合があり、ユーザ名及びパスワードの代わりにMDS330による検証を承認してアクセスを提供することができる。図3Eは、特に図4Aのトランザクションシステム400に関して説明しているが、これは決して限定的であることは意図せず、包括的な履歴サインオン機能を提供することができる。
段階5700で、ユーザMD60が、それぞれの通信リンク370を介し、好ましくはアプリケーション462により、プロバイダサーバ20へのアクセスを要求する。トランザクションシステム400内で認められるMDS330の数に制限はないので、好ましくは特定のMDS330が識別される。特定のMDS330に関するユーザ名が提供されるが、プロバイダサーバ20に関するパスワードは好ましくは提供されない。上記のようにハードウェア識別情報、位置、アドレス等が示される、ユーザMD60の属性が読み取られる。一実施形態では、ユーザ装置50Aがプロバイダサーバ20へのアクセスを要求する。
段階5710で、プロバイダサーバ20が、ユーザMD60の属性、アドレス、属性情報、MDS330に登録されたユーザ名等の他の任意選択的な情報を含む承認要求を、識別されたMDS330に送信する。
段階5720で、プロバイダサーバ20に事前に登録された条件に応答し、MDS330が、ユーザMD60に関する履歴的な認証の詳細を取得し、現在の認証レベルを突き止める。
段階5730で、ユーザMD60の現在の認証レベルが、プロバイダサーバ20に関する事前登録された条件と比較される。現在の認証レベルが、事前登録された履歴的サインオン承認の所要の条件レベルを上回り、そのためユーザMD60の相互認証がプロバイダサーバ20によって要求されない場合、段階5760で、履歴的な認証の詳細に応じてMDS330がユーザMD60を認証する。認証に成功した場合、段階5770で、MDS330が検証情報及び承認の詳細をプロバイダサーバ20に伝送し、認証の詳細を関連するメモリ内に更に記憶する。
段階5780で、プロバイダサーバ20が伝送された検証情報及び承認情報を確認し、段階5790で、プロバイダサーバ20が、段階5770の伝送された検証情報及び承認情報に応答してユーザMD60とのトランザクションを可能にする。
段階5760で認証に成功しなかった場合、段階5800でアクセスが拒否される。
段階5730で、現在の認証レベルが、事前登録された履歴的サインオン承認の所要の条件レベルを下回り、そのためユーザMD60の相互認証がプロバイダサーバ20によって要求される場合、段階5740で、MDS330が、ユーザMDアプリケーション62を呼び起こす認証要求を好ましくはNS340を介してMD60に伝送する。段階5750で、プロバイダサーバ20の所要の認証レベルに応じて、ユーザMD60とMDS330との間で相互認証が行われる。段階5760で、上記のようにMDS330がユーザMD60を認証する。
上記の内容は、ネットワークアドレスに応じた認証に関して特に説明したが、これは決して限定的であることを意図しない。ネットワークアドレスの代わりに、範囲を超えることなしにデジタル署名等のデジタル指紋を利用することができる。一実施形態では、デジタル指紋がサーバの動的情報を含む。
明確にするために別々の実施形態の文脈で説明した本発明の特定の特徴は、単一の実施形態において組み合わせて提供しても良いことが理解される。逆に、簡潔にするために単一の実施形態の文脈で説明した本発明の様々な特徴は、個別に又は任意の適切な副組合せによって提供することもできる。
特記しない限り、本明細書で使用した全ての技術及び科学用語は、本発明が属する技術分野の当業者によって一般に理解されるのと同じ意味を有する。本明細書に記載のものと同様の又は等価の方法を本発明の実行又は試験に使用することができるが、本明細書では適切な方法を記載した。
本明細書で言及した全ての刊行物、特許出願、特許、及び他の参考文献は、参照によりその全体を援用する。矛盾する場合、定義を含む本明細書が優先する。加えて、材料、方法、及び例は例示的に過ぎず、限定的であることを意図しない。
本明細書で使用した「含む(include)」、「含む(comprise)」、「有する(have)」という用語、及びそれらの活用語は、「含むが、必ずしもそれだけに限定されない」ことを意味する。「接続される(connected)」という用語は、直接接続に限定されず、中間装置を介した接続をとりわけ含む。
当業者は、本発明が具体的に図示し、上記で説明した内容に限定されないことを理解されよう。むしろ、本発明の範囲は添付の特許請求の範囲によって定められ、上記の様々な特徴の組合せ及び副組合せの両方、並びに上記の説明を読めば当業者なら思い浮かぶだろうその改変形態及び修正形態を含む。

Claims (32)

  1. 装置によるトランザクションのセキュリティ強化をもたらすシステムであって、
    ネットワークアドレスに関連するサーバと、
    利用者に関連する第1の装置であって、第1の通信チャネルを介して前記サーバと通信し、前記サーバを介してトランザクションを要求し、前記サーバに関連するネットワークアドレスを取得するように構成される、第1の装置であり、、前記第1の通信チャネルは前記取得されたサーバに関連するネットワークアドレスに応答して確立される、第1の装置と、
    前記利用者に関連する第2の装置であって、前記第1の装置と通信し、前記取得されたサーバに関連するネットワークアドレスを前記第1の装置から受信するように構成される、第2の装置と、
    第2の通信チャネルを介して前記第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介して前記サーバと通信する、モバイル機器サーバであり、
    前記第2の通信チャネルを介して前記第2の装置から、前記取得され受信されたサーバに関連するネットワークアドレスを入力し、
    前記サーバに関連するネットワークアドレスを信頼できる情報源から取得し、
    前記取得され受信され入力されたサーバに関連するネットワークアドレスが、前記信頼できる情報源から取得された前記サーバに関連するネットワークアドレスと一致する場合にのみ、トランザクションを承認する
    ように構成されるモバイル機器サーバと
    を含む、システム。
  2. 前記信頼できる情報源が前記サーバであり、前記サーバに関連するネットワークアドレスが前記第3の通信チャネルを介して前記サーバから取得される、請求項1に記載のシステム。
  3. 前記信頼できる情報源が、前記モバイル機器サーバと通信するデータベースである、請求項1に記載のシステム。
  4. 前記第1の通信チャネルが前記第2の通信チャネルと異なる、請求項1に記載のシステム。
  5. 前記第1の装置及び前記第2の装置が単一の装置である、請求項1に記載のシステム。
  6. 前記第1の装置及び前記第2の装置のうちの1つがユーザモバイル機器である、請求項1に記載のシステム。
  7. 前記第1の装置及び第2の装置、前記ユーザ装置のうちの1つがコンピュータである、請求項1に記載のシステム。
  8. 前記第1の装置がコンピュータであり、前記第2の装置がユーザモバイル機器である、請求項1に記載のシステム。
  9. 前記第2の装置の前記第1の装置との通信が第4の通信チャネルを介し、前記第4の通信チャネルは前記第1、第2、及び第3の通信チャネルの何れとも異なる、請求項1に記載のシステム。
  10. 前記第4の通信チャネルが、無線認証通信及び近距離通信のうちの1つである、請求項9に記載のシステム。
  11. 前記第3の通信チャネルが、前記第1の通信チャネル及び前記第2の通信チャネルの何れとも異なる安全な通信チャネルである、請求項1に記載のシステム。
  12. 前記第2の装置と通信するように構成されるセキュリティ保護された要素を更に含み、前記セキュリティ保護された要素は、利用者のジェスチャに応答して、暗号化されたパスコードを前記第2の通信チャネルを介して前記モバイル機器サーバに提供するように構成される、請求項1に記載のシステム。
  13. 前記セキュリティ保護された要素と通信する入力装置を更に含み、前記入力装置を介した前記利用者のジェスチャにより、前記パスコードが前記セキュリティ保護された要素に与えられる、請求項12に記載のシステム。
  14. 前記入力装置が専用の入力装置である、請求項13に記載のシステム。
  15. 非接触要素を更に含み、前記セキュリティ保護された要素が前記非接触要素に含まれ、前記セキュリティ保護された要素と前記第2の装置との間の前記通信が前記非接触要素に応答したものである、請求項13に記載のシステム。
  16. 前記モバイル機器サーバと通信する通知サーバを更に含み、前記第2の装置が自らの上にアプリケーションを有し、前記アプリケーションが前記通知サーバに応答し、前記アプリケーションが前記第1の装置のネットワークアドレス、及び前記取得され受信され入力されたサーバに関連するネットワークアドレスを提供するように構成される、請求項1に記載のシステム。
  17. 前記モバイル機器サーバと通信する追加のサーバを更に含み、前記追加のサーバは、前記第1の装置と前記サーバとの間の前記トランザクションの前記承認に応答して前記第1の装置との追加のトランザクションを承認するように構成される、請求項1に記載のシステム。
  18. 装置によるトランザクションのセキュリティ強化をもたらすシステムであって、
    第1のサーバ、第2のサーバ、及びモバイル機器サーバと、
    利用者に関連する第1の装置であって、第1の通信チャネルを介して前記第1のサーバと通信し、前記第1のサーバを介してトランザクションを要求する、第1の装置と、
    前記利用者に関連する第2の装置と
    を含み、
    前記モバイル機器サーバが、第2の通信チャネルを介して前記第2の装置と通信し、第3の通信チャネルを介して前記第1のサーバと通信し、
    前記第1のサーバからのトランザクション承認要求を入力し、
    前記第2の通信チャネルを介して前記第2の装置を認証し、
    前記第2の装置の認証に応答して前記第1の装置と前記第1のサーバとの間のトランザクションを承認し、
    前記利用者に関連する前記第1の装置及び前記第2の装置のうちの1つと通信する前記第2のサーバからのトランザクション承認要求を入力し、
    前記第1の装置と前記第1のサーバとの間の前記トランザクションの前記承認に応答して前記第2のサーバからの前記トランザクション承認要求を承認する
    ように構成される、
    システム。
  19. 前記第2のサーバが、前記第1の装置と前記第1のサーバとの間のトランザクション承認履歴に応答して、前記利用者に関連する装置との追加のトランザクションを承認するように構成される、請求項18に記載のシステム。
  20. 前記第1の装置及び前記第2の装置が単一の装置である、請求項18に記載のシステム。
  21. 装置によるトランザクションのセキュリティ強化をもたらすシステムであって、
    ネットワークアドレスに関連するサーバと、
    利用者に関連する第1の装置であって、第1の通信チャネルを介して前記サーバと通信し、前記サーバを介してトランザクションを要求し、前記サーバに関連するネットワークアドレスを取得するように構成される、第1の装置であり、前記第1の通信チャネルを介した通信が、前記取得されたサーバに関連するネットワークアドレスに応答して確立される、第1の装置と、
    前記利用者に関連する第2の装置であって、前記第1の装置と通信し、前記取得されたサーバに関連するネットワークアドレスを前記第1の装置から受信するように構成される、第2の装置と、
    第2の通信チャネルを介して前記第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介して前記サーバと通信する、モバイル機器サーバと
    を含み、
    前記サーバ及び前記モバイル機器サーバのうちの少なくとも1つが、
    前記サーバに関連するネットワークアドレスを信頼できる情報源から取得し、
    前記第2の通信チャネルを介して前記第2の装置から、前記取得され受信されたサーバに関連するネットワークアドレスを入力し、
    前記取得され受信され入力されたサーバに関連するネットワークアドレスが、前記信頼できる情報源から取得される前記サーバに関連するネットワークアドレスと一致する場合にのみ、トランザクションを承認するように構成される、システム。
  22. 装置によるトランザクションのセキュリティ強化をもたらす方法であって、
    第1のユーザ装置を提供するステップと、
    サーバに関連するネットワークアドレスを取得するステップと、
    第1の通信チャネルを介し、前記取得されたサーバに関連するネットワークアドレスに応答して前記第1のユーザ装置と前記サーバとの間の通信を確立するステップと、
    第2の通信チャネルを介し、前記取得されたサーバに関連するネットワークアドレスを入力するステップと、
    前記サーバに関連するネットワークアドレスを信頼できる情報源から取得するステップと、
    前記信頼できる情報源から取得された前記サーバに関連するネットワークアドレスを前記取得され入力されたサーバに関連するネットワークアドレスと比較するステップと、
    前記第2の通信チャネルを介して入力された前記サーバに関連するネットワークアドレスが、前記信頼できる情報源から取得された前記サーバに関連するネットワークアドレスと一致する場合にのみ、前記サーバに関連するトランザクションを承認するステップと
    を含む、方法。
  23. 前記第1の通信チャネルが前記第2の通信チャネルと異なる、請求項22に記載の方法。
  24. 前記信頼できる情報源が、前記第1の通信チャネル及び前記第2の通信チャネルと異なる第3の通信チャネル、及び安全なデータベースのうちの1つを含む、請求項22に記載の方法。
  25. 第2のユーザ装置を提供するステップを更に含み、前記提供された第2のユーザ装置が前記取得されたサーバに関連するネットワークアドレスを前記第1のユーザ装置から取得し、前記取得され入力されたサーバに関連するネットワークアドレスが、前記提供された第2のユーザ装置によって前記第2の通信チャネルを介して伝達される、請求項22に記載の方法。
  26. 前記提供される第2のユーザ装置が、前記取得されたサーバに関連するネットワークアドレスを前記第1のユーザ装置から非接触要素を介して受信する、請求項25に記載の方法。
  27. パスコードを暗号化するステップと、
    前記暗号化したパスコードを前記第2の通信チャネルを介して伝送するステップと
    を更に含む、請求項22に記載の方法。
  28. 入力装置を提供するステップを更に含み、前記パスコードが、前記入力装置を介した利用者のジェスチャに応答して受信される、
    請求項27に記載の方法。
  29. 追加のサーバを提供するステップと、
    前記サーバに関連する前記トランザクションを前記承認することに応答して、前記提供した追加のサーバに関連する追加のトランザクションを承認するステップと
    を更に含む、請求項22に記載の方法。
  30. 装置によるトランザクションのセキュリティ強化をもたらすシステムであって、
    デジタル指紋に関連するサーバと、
    利用者に関連する第1の装置であって、第1の通信チャネルを介して前記サーバと通信し、前記サーバを介してトランザクションを要求し、前記サーバに関連するデジタル指紋を取得するように構成される、第1の装置と、
    前記利用者に関連する第2の装置であって、前記第1の装置と通信し、前記取得されたサーバに関連するデジタル指紋を前記第1の装置から受信するように構成される、第2の装置と、
    第2の通信チャネルを介して前記第2の装置と通信するモバイル機器サーバであって、第3の通信チャネルを介して前記サーバと通信する、モバイル機器サーバとを含み、
    前記モバイル機器サーバは、
    前記第2の通信チャネルを介して前記第2の装置から、前記取得され受信されたサーバに関連するデジタル指紋を入力し、
    前記サーバに関連するデジタル指紋を信頼できる情報源から取得し、
    前記取得され受信され入力されたサーバに関連するデジタル指紋が、前記信頼できる情報源から取得された前記サーバに関連するデジタル指紋と一致する場合にのみ、トランザクションを承認する
    ように構成される、
    システム。
  31. 前記デジタル指紋がデジタル署名である、請求項30に記載のシステム。
  32. 前記デジタル指紋がサーバの動的情報を含む、請求項30に記載のシステム。
JP2018039592A 2012-04-10 2018-03-06 モバイル機器による安全なトランザクションプロセスのためのシステム及び方法 Pending JP2018088292A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/442,861 US8346672B1 (en) 2012-04-10 2012-04-10 System and method for secure transaction process via mobile device
US13/442,861 2012-04-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015505068A Division JP2015519637A (ja) 2012-04-10 2013-04-10 モバイル機器による安全なトランザクションプロセスのためのシステム及び方法

Publications (1)

Publication Number Publication Date
JP2018088292A true JP2018088292A (ja) 2018-06-07

Family

ID=47388391

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015505068A Pending JP2015519637A (ja) 2012-04-10 2013-04-10 モバイル機器による安全なトランザクションプロセスのためのシステム及び方法
JP2018039592A Pending JP2018088292A (ja) 2012-04-10 2018-03-06 モバイル機器による安全なトランザクションプロセスのためのシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015505068A Pending JP2015519637A (ja) 2012-04-10 2013-04-10 モバイル機器による安全なトランザクションプロセスのためのシステム及び方法

Country Status (6)

Country Link
US (3) US8346672B1 (ja)
EP (2) EP3401866A1 (ja)
JP (2) JP2015519637A (ja)
AU (1) AU2013248166A1 (ja)
CA (1) CA2870082A1 (ja)
WO (1) WO2013153552A1 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8718626B2 (en) * 2011-07-11 2014-05-06 Blackberry Limited Communication system utilizing near field communication (NFC) to provide enhanced teleconference features and related methods
AU2012303620B2 (en) 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
US8806603B2 (en) 2012-04-11 2014-08-12 Jerome Svigals Dual device system for secure transactions
US8997188B2 (en) 2012-04-11 2015-03-31 Jerome Svigals System for enabling a smart device to securely accept unsolicited transactions
US9432378B1 (en) 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US9009807B2 (en) 2012-04-11 2015-04-14 Jerome Svigals Smart device lockout
US9576284B2 (en) * 2011-09-29 2017-02-21 Paypal, Inc. Social proximity payments
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013181737A1 (en) * 2012-06-05 2013-12-12 Trapeze Software Inc. Systems and methods for secure remote payments
US9292985B2 (en) * 2012-08-16 2016-03-22 Schlage Lock Company Llc Operation communication system
US20140067673A1 (en) * 2012-09-05 2014-03-06 Mads Lanrok Trusted user interface and touchscreen
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9171328B2 (en) 2012-12-20 2015-10-27 Wal-Mart Stores, Inc. Method for transferring shopping cart contents to a register from a mobile electronic device
US8972296B2 (en) * 2012-12-31 2015-03-03 Ebay Inc. Dongle facilitated wireless consumer payments
ES2486390B1 (es) * 2013-02-15 2015-06-24 Bankinter S.A "Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorado"
ES2492590B1 (es) * 2013-03-06 2015-06-24 Bankinter S.A Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorado
US9940608B2 (en) * 2013-05-16 2018-04-10 Mts Holdings, Inc. Real time EFT network-based person-to-person transactions
US10878422B2 (en) * 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
EP2824628A1 (en) * 2013-07-10 2015-01-14 Vodafone Holding GmbH Direct debit procedure
US8989703B2 (en) 2013-07-10 2015-03-24 Rogers Communications Inc. Methods and systems for electronic device status exchange
ES2527884B1 (es) * 2013-08-01 2015-09-29 Bankinter, S.A. Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil, mejorados
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US20150074774A1 (en) * 2013-09-09 2015-03-12 Dhana Systems Corp. System, apparatus, and method for a unified identity wallet
US9356819B2 (en) 2013-09-27 2016-05-31 Ebay Inc. Systems and methods for checking a user into a location using a packet sequence including location information
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
CN103559516B (zh) * 2013-10-25 2017-09-22 小米科技有限责任公司 一种nfc数据传输方法、终端设备及服务器
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
CN104636924A (zh) * 2013-11-15 2015-05-20 腾讯科技(深圳)有限公司 一种安全支付方法、服务器以及系统
US10489772B2 (en) * 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
US20150248661A1 (en) * 2014-03-03 2015-09-03 Comenity Llc Credit account linking system
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11030587B2 (en) * 2014-04-30 2021-06-08 Mastercard International Incorporated Systems and methods for providing anonymized transaction data to third-parties
US10305966B2 (en) * 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9881303B2 (en) 2014-06-05 2018-01-30 Paypal, Inc. Systems and methods for implementing automatic payer authentication
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
CN105763520A (zh) * 2014-12-18 2016-07-13 阿里巴巴集团控股有限公司 网络账号的密码找回方法及装置、客户端设备及服务器
KR20160080862A (ko) 2014-12-29 2016-07-08 삼성전자주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
CN106161359B (zh) 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US10013684B2 (en) 2015-06-02 2018-07-03 Bank Of America Corporation Processing cardless transactions at automated teller devices
KR20170027160A (ko) * 2015-09-01 2017-03-09 삼성전자주식회사 결제 거래를 수행하는 방법 및 장치
US11010782B2 (en) * 2015-10-16 2021-05-18 International Business Machines Corporation Payment for a service utilizing information
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
JP6663110B2 (ja) * 2016-08-04 2020-03-11 富士通クライアントコンピューティング株式会社 無線通信装置、無線通信システム、接続処理方法及び接続処理プログラム
US10356073B2 (en) 2016-08-29 2019-07-16 Cisco Technology, Inc. Secure captcha test
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
US11023546B2 (en) * 2017-03-09 2021-06-01 Denso Corporation Data delivery system and server
US10742617B2 (en) * 2017-05-24 2020-08-11 Esipco, Llc System for sending verifiable e-mail and/or files securely
BR112019024886A2 (pt) * 2017-05-30 2020-06-16 Belgian Mobile Id Sa/Nv Autenticação de dispositivo móvel usando canais diferentes
US11049105B2 (en) * 2018-05-16 2021-06-29 Visa International Service Association Network appliance with secure element
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10986079B2 (en) 2018-12-06 2021-04-20 Bank Of America Corporation System and method for hierarchical decisioning within a hybrid blockchain
US10944745B2 (en) 2018-12-06 2021-03-09 Bank Of America Corporation System and method for device and transaction authentication

Family Cites Families (264)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153918A (en) * 1990-11-19 1992-10-06 Vorec Corporation Security system for data communications
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US6687346B1 (en) 1993-08-25 2004-02-03 Symbol Technologies, Inc. Cellular telephone for acquiring data encoded in bar code indicia
US5420606A (en) 1993-09-20 1995-05-30 Begum; Paul G. Instant electronic coupon verification system
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
US5915001A (en) * 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US6705517B1 (en) 1996-11-27 2004-03-16 Die Old, Incorporated Automated banking machine system and method
US5875394A (en) 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
AU6292498A (en) 1997-01-31 1998-08-25 Maz Mikroelektronik Anwendungszentrum Hamburg Gmbh Method of detecting mobile radio telephone stations
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6082620A (en) 1997-12-24 2000-07-04 Bone, Jr.; Wilburn I. Liquid crystal dynamic barcode display
TW393331B (en) 1998-05-14 2000-06-11 Sega Enterprises Kk Information processing device,information processing method, information storage media and information processing system
US6338140B1 (en) 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6760711B1 (en) * 1999-01-11 2004-07-06 Microsoft Corporation Merchant owned, ISP-hosted online stores with secure data store
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US7089322B1 (en) 1999-10-28 2006-08-08 Motient Communications Inc. System and method of aggregating data from a plurality of data generating machines
US8195565B2 (en) 1999-11-05 2012-06-05 Lead Core Fund, L.L.C. Systems and methods for point of interaction based policy routing of transactions
US6584309B1 (en) 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
WO2001050429A1 (en) * 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
US20010014870A1 (en) 2000-02-02 2001-08-16 Kabushiki Kaisha Toshiba Electronic coupon sending and collecting scheme and information collecting and managing scheme using radio LAN
US20020046299A1 (en) * 2000-02-09 2002-04-18 Internet2Anywhere, Ltd. Method and system for location independent and platform independent network signaling and action initiating
NO311658B1 (no) 2000-03-27 2001-12-27 Scan & Pay As Fremgangsmåte for å gjennomföre handel og betalings- /kredittformidling
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
WO2001082234A2 (en) * 2000-04-21 2001-11-01 United States Postal Service Systems and methods for providing change of address services over a network
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
JP3207192B1 (ja) 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
GB2362979A (en) 2000-06-02 2001-12-05 Nokia Mobile Phones Ltd Enabling provision of goods or services
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
JPWO2002008981A1 (ja) 2000-07-25 2004-01-08 株式会社イマージュメディアデザイン 商取引方法およびネットワーク端末並びに商取引システム
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
AUPQ952400A0 (en) 2000-08-18 2000-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Improved method and system of effecting a financial transaction
WO2002019199A1 (en) 2000-08-29 2002-03-07 Kim Jung Yong Credit bar-code circulating method by mobile communication terminal, and computer readable medium stored thereon computer executable instruction for performing the same
US7870599B2 (en) * 2000-09-05 2011-01-11 Netlabs.Com, Inc. Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
JP2002117360A (ja) 2000-10-11 2002-04-19 Sharp Corp 決済システム、決済方法、発注装置、情報提供装置
EP1340149A4 (en) * 2000-10-30 2005-10-19 Raf Technology Inc VERIFICATION ENGINE FOR USER AUTHENTICATION
AU2694102A (en) 2000-11-20 2002-06-03 Ecrio Inc Method for downloading bar code encoded information with a mobile communication
WO2007044500A2 (en) * 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
GB0101836D0 (en) 2001-01-24 2001-03-07 Worldplay Ltd Data transaction authentication
JP2004530210A (ja) 2001-04-30 2004-09-30 ノキア コーポレイション コンテンツデリバリーに関する改良
JP2002366819A (ja) 2001-05-31 2002-12-20 Hewlett Packard Co <Hp> 識別子に基づいた電子クーポンの配布システム
GB2376382A (en) 2001-06-08 2002-12-11 Ericsson Telefon Ab L M Transmission of SMS cell broadcast messages
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US20030058261A1 (en) 2001-09-25 2003-03-27 Nagesh Challa Static display of a bar code on a display of a mobile communications device
US6685093B2 (en) 2001-09-25 2004-02-03 Ecrio, Inc. System, method and apparatus for communicating information between a mobile communications device and a bar code reader
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
FR2832829B1 (fr) 2001-11-28 2004-02-27 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1329787B1 (en) 2002-01-16 2019-08-28 Texas Instruments Incorporated Secure mode indicator for smart phone or PDA
US20030163567A1 (en) * 2002-02-28 2003-08-28 Mcmorris Patrick Domain name validation using mapping table
US6917344B2 (en) 2002-04-12 2005-07-12 Andrew Corporation System for isolating an auxiliary antenna from a main antenna mounted in a common antenna assembly
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7680688B2 (en) * 2002-05-28 2010-03-16 American Express Travel Related Services Company, Inc. System and method for exchanging loyalty points for acquisitions
US7698276B2 (en) * 2002-06-26 2010-04-13 Microsoft Corporation Framework for providing a subscription based notification system
JP2004030271A (ja) * 2002-06-26 2004-01-29 Matsushita Electric Ind Co Ltd 決済情報通知サービスサーバ及び決済情報通知方法
KR20060012250A (ko) 2002-07-12 2006-02-07 익스팬드 인코포레이티드 대화형 전자상거래 및 메시지 상호교환 시스템
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
FR2844941B1 (fr) * 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US7257834B1 (en) * 2002-10-31 2007-08-14 Sprint Communications Company L.P. Security framework data scheme
ES2314256T3 (es) * 2002-11-08 2009-03-16 Research In Motion Limited Sistema y metodo de control de conexion para dispositivos de comunicacion movil inalambrica.
EP1424861A1 (de) 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Identifizierung eines Benutzers mittels eines mobilen Endgerätes
US20040117262A1 (en) 2002-12-17 2004-06-17 Berger Jeffrey Keith System and method for conducting a monetary transaction
US20040121781A1 (en) 2002-12-19 2004-06-24 Sammarco Anthony J. Wireless terminals that scan for alternate protocol systems responsive to terminal movement and methods of same
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US20050027700A1 (en) * 2003-05-02 2005-02-03 Turner Jeffrey Lynn Content delivery method and apparatus
US20040243519A1 (en) 2003-06-02 2004-12-02 Nokia Corporation Prompted electronic mobile-service information communications with validation
FR2858732B1 (fr) 2003-08-05 2005-09-16 France Telecom Systeme de selection automatique d'authentification
US20050071673A1 (en) 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
FR2861236B1 (fr) 2003-10-21 2006-02-03 Cprm METHOD AND DEVICE FOR AUTHENTICATION IN A TELECOMMUNICATION NETWORK USING PORTABLE EQUIPMENT
CN100437551C (zh) 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 使多个用户设备自动登录的方法和设备
US20050120213A1 (en) 2003-12-01 2005-06-02 Cisco Technology, Inc. System and method for provisioning and authenticating via a network
JP2005173982A (ja) 2003-12-11 2005-06-30 Dainippon Printing Co Ltd 情報記録媒体を利用した電子情報配信システム
US7263717B1 (en) * 2003-12-17 2007-08-28 Sprint Communications Company L.P. Integrated security framework and privacy database scheme
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US20050166060A1 (en) 2004-01-26 2005-07-28 Flora Goldthwait System and method for controlling access to resources
US20050165684A1 (en) * 2004-01-28 2005-07-28 Saflink Corporation Electronic transaction verification system
JP2005215849A (ja) 2004-01-28 2005-08-11 Seiko Epson Corp クーポン配信装置、携帯端末、pos端末、クーポン配信システムおよびクーポン配信プログラム
US20050175019A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for wholesale service providers
JP4578132B2 (ja) 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
US20050239445A1 (en) * 2004-04-16 2005-10-27 Jeyhan Karaoguz Method and system for providing registration, authentication and access via broadband access gateway
JP4595379B2 (ja) 2004-04-30 2010-12-08 日本電気株式会社 移動通信サービスシステムおよび方法
CA2564865C (en) * 2004-04-30 2013-07-16 Research In Motion Limited System and method for handling peripheral connections to mobile devices
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US7529710B1 (en) * 2004-06-10 2009-05-05 Valid Systems Monitoring transactions by non-account holder
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
JP4421397B2 (ja) 2004-06-29 2010-02-24 京セラ株式会社 通信システムおよび携帯端末ならびに通信方法
JP4257277B2 (ja) 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006216994A (ja) * 2005-01-07 2006-08-17 Oki Electric Ind Co Ltd 緊急通報システムおよび緊急通報方法
JP2006197458A (ja) * 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20050181734A1 (en) * 2005-01-21 2005-08-18 Knightsbridge Wireless Inc. Automatic connection of a mobile device to a wireless network
US7552464B2 (en) 2005-01-29 2009-06-23 Cisco Technology, Inc. Techniques for presenting network identities at a human interface
JP2006221351A (ja) 2005-02-09 2006-08-24 Casio Hitachi Mobile Communications Co Ltd 残高照会装置びプログラム
US8266295B2 (en) * 2005-02-24 2012-09-11 Emc Corporation System and method for detecting and mitigating DNS spoofing trojans
CN1841425A (zh) 2005-03-31 2006-10-04 华为技术有限公司 移动终端购物方法及其系统
US20060230145A1 (en) 2005-04-08 2006-10-12 Microsoft Corporation Methods and systems for a multi-service federated content distribution network
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US20060259967A1 (en) * 2005-05-13 2006-11-16 Microsoft Corporation Proactively protecting computers in a networking environment from malware
GB2426359A (en) * 2005-05-18 2006-11-22 Vodafone Plc Authenticated searching of data
JP4742698B2 (ja) 2005-05-30 2011-08-10 株式会社ジード クーポンを利用した店舗の販売促進システム
US7810720B2 (en) 2005-06-13 2010-10-12 Robert Lovett Account payment using barcode information exchange
JP2006350450A (ja) 2005-06-13 2006-12-28 Nec Corp 決済システム、決済端末、ユーザ端末及び決済方法
US7347361B2 (en) 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20070037552A1 (en) 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US20070055749A1 (en) * 2005-09-06 2007-03-08 Daniel Chien Identifying a network address source for authentication
US20070078962A1 (en) * 2005-09-30 2007-04-05 Boloto, Inc. System, method and software for creating, maintaining, navigating or manipulating relationships and communications within a private network or private virtual network for gaming and reporting
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
FR2892545B1 (fr) 2005-10-26 2008-04-25 Customer Product Relationship METHOD AND DEVICE FOR JUSTIFYING MONETARY TRANSACTION
WO2007052527A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. 無線通信システム、通信装置、及び中継装置
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
JP2007188150A (ja) 2006-01-11 2007-07-26 Media Ring:Kk 携帯電話機、広告配信装置、広告配信サーバ、広告配信システム
US8016187B2 (en) 2006-02-21 2011-09-13 Scanbury, Inc. Mobile payment system using barcode capture
US8195131B2 (en) 2006-02-24 2012-06-05 Qualcomm Incorporated Replying to an SMS broadcast message
TWI311258B (ja) 2006-03-08 2009-06-21 Sunplus Technology Co Ltd
US7552867B2 (en) 2006-03-15 2009-06-30 Qualcomm Incorporated M-commerce virtual cash system, method, and apparatus
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
BRPI0710021A2 (pt) 2006-03-30 2011-08-02 Obopay Inc mobile individualized payment system
US7873573B2 (en) 2006-03-30 2011-01-18 Obopay, Inc. Virtual pooled account for mobile banking
US20090292619A1 (en) * 2006-04-03 2009-11-26 Gershon Kagan Method for universal electronic payment processing
WO2007117073A1 (en) 2006-04-07 2007-10-18 Dong Gyu Kim System and method for authentication using a bar-code
US7512567B2 (en) 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
US7673332B2 (en) * 2006-07-31 2010-03-02 Ebay Inc. Method and system for access authentication
BRPI0716085A2 (pt) * 2006-08-29 2013-10-01 Visa Int Service Ass mÉtodo para minimizar risco de um consumidor executar uma transaÇço de compra fraudulenta na internet, e, sistema
US20080147546A1 (en) * 2006-09-19 2008-06-19 Walter Weichselbaumer Wireless device electronic wallet transaction validation
US8560457B2 (en) * 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
SI2082605T1 (en) 2006-10-05 2018-02-28 Eureka S.A. Systems and methods for automated wireless authorization for entry into a geographic area
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
JP2008113384A (ja) * 2006-10-31 2008-05-15 Toshiba Corp 通信システム
US8082276B2 (en) * 2007-01-08 2011-12-20 Microsoft Corporation Techniques using captured information
JP5266717B2 (ja) 2007-01-30 2013-08-21 大日本印刷株式会社 非接触リーダライタ、情報提供システム、リダイレクトサーバ、及びアドレス情報提供方法等
GB2446179B (en) 2007-02-01 2011-08-31 Monitise Group Ltd Methods and a System for Providing Transaction Related Information
US20080222031A1 (en) 2007-02-01 2008-09-11 Amos Shattner Method and system for fee payment for automotive services
US20110109426A1 (en) * 2007-02-01 2011-05-12 Zion Harel Method, device, and system for secured access to gated areas
US9846866B2 (en) 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4686491B2 (ja) 2007-03-02 2011-05-25 株式会社シリウステクノロジーズ 広告情報表示方法、広告情報表示システム、及び広告情報送信プログラム
US8374634B2 (en) 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
US8443191B2 (en) * 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
JP5003505B2 (ja) * 2007-04-10 2012-08-15 ソニー株式会社 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
JP2008287321A (ja) * 2007-05-15 2008-11-27 Mitsubishi Heavy Ind Ltd ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
WO2009031159A2 (en) 2007-06-20 2009-03-12 Mchek India Payment Systems Pvt. Ltd. A method and system for secure authentication
US7992006B2 (en) 2007-08-06 2011-08-02 Mitac International Corp. Smart card data protection method and system thereof
US7909243B2 (en) 2007-08-28 2011-03-22 American Express Travel Related Services Company, Inc. System and method for completing a secure financial transaction using a wireless communications device
KR20090021796A (ko) 2007-08-28 2009-03-04 삼성전자주식회사 단말 및 그의 기기 제어 방법
JP5005477B2 (ja) 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
EP2206275B1 (en) 2007-10-24 2017-01-18 SecureKey Technologies Inc. Method and system for effecting secure communication over a network
US20090119757A1 (en) * 2007-11-06 2009-05-07 International Business Machines Corporation Credential Verification using Credential Repository
US20090119756A1 (en) * 2007-11-06 2009-05-07 International Business Machines Corporation Credential Verification using Credential Repository
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
US20090165121A1 (en) 2007-12-21 2009-06-25 Nvidia Corporation Touch Pad based Authentication of Users
US20100049615A1 (en) 2008-01-24 2010-02-25 Qualcomm Incorporated Mobile commerce authentication and authorization system
US20090193338A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8244211B2 (en) 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
JP5307415B2 (ja) 2008-02-12 2013-10-02 フェリカネットワークス株式会社 決済端末、決済処理システム、及び決済処理方法
US20090235178A1 (en) 2008-03-12 2009-09-17 International Business Machines Corporation Method, system, and computer program for performing verification of a user
EP2266084A1 (en) 2008-03-14 2010-12-29 Avish Jacob Weiner System and method for providing product or service with cellular telephone
US8060413B2 (en) 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US7706784B2 (en) 2008-03-14 2010-04-27 Accells Technologies (2009), Ltd. Method and system for providing a product or service using a mobile communication device
US8418238B2 (en) * 2008-03-30 2013-04-09 Symplified, Inc. System, method, and apparatus for managing access to resources across a network
US8185956B1 (en) * 2008-03-31 2012-05-22 Symantec Corporation Real-time website safety reputation system
CA2728136C (en) 2008-05-18 2015-02-10 Google Inc. Secured electronic transaction system
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
KR101063287B1 (ko) 2008-06-10 2011-09-07 삼성전자주식회사 위치 정보를 이용한 서비스 정보 제공 방법 및 시스템
CN102057385A (zh) 2008-06-12 2011-05-11 环球娱乐株式会社 电子结算系统
US8695094B2 (en) * 2008-06-24 2014-04-08 International Business Machines Corporation Detecting secondary infections in virus scanning
EP2297707B1 (en) 2008-06-24 2013-10-02 Nxp B.V. Method of accessing applications in a secure mobile environment
JP4667488B2 (ja) 2008-06-25 2011-04-13 日立オムロンターミナルソリューションズ株式会社 決済処理システム、決済処理方法、及び決済処理装置
US8478692B2 (en) * 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
US20100031349A1 (en) 2008-07-29 2010-02-04 White Electronic Designs Corporation Method and Apparatus for Secure Data Storage System
US8127999B2 (en) * 2008-08-14 2012-03-06 Visa U.S.A. Inc. Wireless mobile communicator for contactless payment on account read from removable card
CA2734774C (en) 2008-08-26 2015-03-24 Ringleader Digital, Inc. A user-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
AU2009311303B2 (en) * 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US8126505B2 (en) 2008-12-19 2012-02-28 Ncr Corporation Data verification system for a near field communications enabled display
EP2380149B1 (en) 2008-12-19 2016-10-12 Nxp B.V. Enhanced smart card usage
JP2012516488A (ja) 2009-01-30 2012-07-19 ヤン,スンムYANG,Seungmu 広告コンテンツリレーおよびオンラインショッピングのためのネットワーク基盤システムおよびその方法。
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
JP5166463B2 (ja) 2009-03-02 2013-03-21 株式会社トリニティ ポイント管理システム
US20100248779A1 (en) 2009-03-26 2010-09-30 Simon Phillips Cardholder verification rule applied in payment-enabled mobile telephone
JP5262941B2 (ja) 2009-04-10 2013-08-14 ソニー株式会社 認証装置、認証方法、及びプログラム
US8131596B2 (en) * 2009-04-15 2012-03-06 Mcquilken George C Method and system of payment for parking using a smart device
EP2419888A4 (en) 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
RU2012122806A (ru) 2009-11-04 2013-12-10 Виза Интернэшнл Сервис Ассосиэйшн Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг
WO2010140876A1 (en) * 2009-06-01 2010-12-09 Bemobile Sdn. Bhd. Method, system and secure server for multi-factor transaction authentication
US20100312703A1 (en) 2009-06-03 2010-12-09 Ashish Kulpati System and method for providing authentication for card not present transactions using mobile device
JP2011002994A (ja) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb型トークン
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
WO2011009495A1 (en) 2009-07-24 2011-01-27 Nokia Corporation Sensing and secure processing
EP2460114A4 (en) * 2009-07-31 2014-11-26 Finsphere Corp REVIEWING MOBILE COMMUNICATION NEWS ABOUT FINANCIAL TRANSACTIONS
JP5275175B2 (ja) 2009-08-31 2013-08-28 日本放送協会 コンテンツ表示システム、携帯端末、およびサーバ
US8265669B2 (en) * 2009-09-18 2012-09-11 Verizon Patent And Licensing Inc. Method and system for providing bearer tag identification-based messaging
US8595166B2 (en) * 2009-09-24 2013-11-26 Pacific Metrics Corporation System, method, and computer-readable medium for plagiarism detection
JP5521638B2 (ja) * 2009-09-25 2014-06-18 ソニー株式会社 通信システム、中継装置、管理サーバ、および通信端末
JP5504970B2 (ja) * 2009-09-25 2014-05-28 ソニー株式会社 管理サーバ、通信システム、通信端末、および中継装置
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
WO2011074500A1 (ja) * 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法
EP2521992A4 (en) 2010-01-07 2013-09-04 Accells Technologies 2009 Ltd SYSTEM AND METHOD FOR CARRYING OUT A TRANSACTION AS RESPONSE TO A MOBILE DEVICE
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8566917B2 (en) * 2010-03-19 2013-10-22 Salesforce.Com, Inc. Efficient single sign-on and identity provider configuration and deployment in a database system
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
FR2960675B1 (fr) * 2010-05-27 2015-05-22 Christian Rene Marie Soulez Procede et systeme de teletransmission securisee
EP2577588A4 (en) 2010-05-27 2014-04-02 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA USING A CONSUMER OPT-IN MANAGEMENT SYSTEM
CN101916487A (zh) 2010-08-13 2010-12-15 周绍君 一种防止纳税人超地理范围开票的系统和方法
US20130204690A1 (en) 2010-10-12 2013-08-08 Geocast Holdings Limited Determining coupon redemption validity via mobile devices
US8494961B1 (en) 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9318114B2 (en) 2010-11-24 2016-04-19 At&T Intellectual Property I, L.P. System and method for generating challenge utterances for speaker verification
US8510820B2 (en) 2010-12-02 2013-08-13 Duo Security, Inc. System and method for embedded authentication
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9196111B1 (en) 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US9542545B2 (en) * 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8739259B1 (en) * 2011-04-11 2014-05-27 Cellco Partnership Multilayer wireless mobile communication device authentication
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
WO2012162843A1 (en) 2011-06-03 2012-12-06 Research In Motion Limted System and method for accessing private networks
AU2012265824B2 (en) 2011-06-09 2017-08-17 Ping Identity Corporation A transaction system and method for use with a mobile device
US20120331518A1 (en) * 2011-06-23 2012-12-27 Salesforce.Com, Inc. Flexible security token framework
WO2013019567A2 (en) * 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9213972B2 (en) * 2011-08-30 2015-12-15 Gregory DORSO Systems and methods for fast mobile payment
AU2012303620B2 (en) 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
US8892885B2 (en) 2011-08-31 2014-11-18 Duo Security, Inc. System and method for delivering a challenge response in an authentication protocol
US10366390B2 (en) * 2011-09-23 2019-07-30 Visa International Service Association Automatic refresh authorization for expired payment transaction authorizations
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
JP6134880B2 (ja) 2011-10-25 2017-05-31 セールスフォース・ドットコム インコーポレーテッド 2要素認証システムおよび方法
EP2611097A1 (en) 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
US9060273B2 (en) * 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
GB2502254B (en) 2012-04-20 2014-06-04 F Secure Corp Discovery of suspect IP addresses
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US8819772B2 (en) 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
CA2818439A1 (en) * 2012-07-05 2014-01-05 Cyber-Ark Software Ltd. System and method for out-of-band application authentication
TWI561615B (en) * 2012-07-24 2016-12-11 Ltc Co Ltd Composition for removal and prevention of formation of oxide on surface of metal wiring
WO2014043278A1 (en) * 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US8615794B1 (en) * 2013-01-09 2013-12-24 Ping Identity Corporation Methods and apparatus for increased security in issuing tokens
CN103942898B (zh) 2013-01-22 2017-02-15 华为终端有限公司 实现近场通信中选择安全单元的方法、移动终端与pos机
US20140236834A1 (en) * 2013-02-21 2014-08-21 4Pay Incorporated Methods, uses and system for transmitting, converting, and displaying a challenge token as an optically readable code
US9130929B2 (en) 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US9721082B2 (en) * 2013-06-04 2017-08-01 Mattel, Inc. Computing devices having access control
US9100300B2 (en) 2013-06-25 2015-08-04 International Business Machines Corporation Mitigating network connection problems using supporting devices
US9065765B2 (en) * 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
WO2015100676A1 (zh) * 2013-12-31 2015-07-09 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
US9781105B2 (en) * 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Also Published As

Publication number Publication date
JP2015519637A (ja) 2015-07-09
AU2013248166A1 (en) 2014-11-27
EP2836972A1 (en) 2015-02-18
US20150073992A1 (en) 2015-03-12
AU2013248166A2 (en) 2014-12-04
US10108963B2 (en) 2018-10-23
US8346672B1 (en) 2013-01-01
EP3401866A1 (en) 2018-11-14
WO2013153552A1 (en) 2013-10-17
CA2870082A1 (en) 2013-10-17
US20130267200A1 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
JP2018088292A (ja) モバイル機器による安全なトランザクションプロセスのためのシステム及び方法
US9578025B2 (en) Mobile network-based multi-factor authentication
US9886688B2 (en) System and method for secure transaction process via mobile device
JP2017117471A (ja) モバイル機器と共に使用するトランザクションシステムと方法
US20200162258A1 (en) Authentication method and system
KR20150124933A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
US20170068960A1 (en) Web based payment service providing apparatus, method, system, and non-transitory computer readable storage medium storing computer program recorded thereon
US10523708B1 (en) System and method for second factor authentication of customer support calls
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법
US20200210988A1 (en) System and method for authentication of a mobile device
EP2592589A1 (en) Method and sytem for providing temporary banking card data
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
WO2015117323A1 (zh) 一种实现远程支付的方法及装置
TWI531202B (zh) 藉由使用者位置檢驗身份的網路安全驗證方法
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
WO2015117326A1 (zh) 一种实现远程支付的方法、装置及智能卡
US20190281053A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR20170029943A (ko) 웹 기반 거래 검증을 지원하는 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR102131375B1 (ko) 네트워크 형 오티피 제공 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180307