JP5992528B2 - ユーザ認証 - Google Patents

ユーザ認証 Download PDF

Info

Publication number
JP5992528B2
JP5992528B2 JP2014533977A JP2014533977A JP5992528B2 JP 5992528 B2 JP5992528 B2 JP 5992528B2 JP 2014533977 A JP2014533977 A JP 2014533977A JP 2014533977 A JP2014533977 A JP 2014533977A JP 5992528 B2 JP5992528 B2 JP 5992528B2
Authority
JP
Japan
Prior art keywords
user
call
service
mobile
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014533977A
Other languages
English (en)
Other versions
JP2014531694A (ja
JP2014531694A5 (ja
Inventor
ジェレミー ゴールドストーン,
ジェレミー ゴールドストーン,
ダーモット ドワイヤー,
ダーモット ドワイヤー,
Original Assignee
バークレイズ バンク ピーエルシー
バークレイズ バンク ピーエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バークレイズ バンク ピーエルシー, バークレイズ バンク ピーエルシー filed Critical バークレイズ バンク ピーエルシー
Publication of JP2014531694A publication Critical patent/JP2014531694A/ja
Publication of JP2014531694A5 publication Critical patent/JP2014531694A5/ja
Application granted granted Critical
Publication of JP5992528B2 publication Critical patent/JP5992528B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/306Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、ユーザ認証のための方法およびシステムに関する。
ユーザが、オンラインシステムまたは電話システム、メッセージングサービスまたはローカルサービス等のリモートサービスへ安全にアクセスするには、ユーザ認証が必要である。しかしながら、現在のユーザ認証プロセスは、例えば、電話でサービスを要求するユーザが、パスコードや個人情報に関する多くの要求事項に答えなければならない場合があるなど、ユーザを苛立たせることがある。電話呼の間にオペレータが代われば、こうした要求が繰返し行われる場合がある。ユーザにとって、パスコードを記憶しておくことが難しい場合があり、しかもこうしたパスコードは容易に傍受される。さらに、ユーザの個人データは、様々な公開ソースから容易に入手できる場合がある。
より確実なユーザ認証を提供するために、ワンタイムパスワード(OTP)の生成等の技術的手段が知られている。しかしながら、これらは、通常スタンドアロンシステムとして提供され、ユーザの認証が行われているサービスにさほど密には一体化されない。
本発明の一態様により提供されるユーザ認証方法では、モバイル電話デバイスにおけるアプリケーションとの相互作用によってユーザが認証され、次に、リモートシステムへの音声呼が開始され、かつリモートシステムへ認証コードが音声呼に包含されて、例えばDTMFトーン、合成音として、またはボイスオーバーIP呼内のデータとして送信される。リモートシステムは、認証コードによってユーザを認証する。ユーザの認証状態は、オペレータ間での発呼者の転送に伴ってリモートシステムで保持されることもあれば、モバイルデバイスにおいてユーザが再認証をプロンプトされることもある。好ましくは、認証コードは、モバイルアプリケーションおよびリモートサービスのための認証サーバまたは認証サービスとして作用するモバイルゲートウェイによって検証される。
本発明の別の態様により提供されるユーザ認証方法では、ユーザは、モバイルデバイスによって認証され、次に、リモートオペレータとのセキュアなメッセージングセッションが開始される。このセッションにおいて、ユーザは、追加の認証を要求する指令を発行してもよい。次に、リモートオペレータは追加認証要求を開始し、ユーザがモバイル電話デバイスにおいてこれを検証し、検証された要求がリモートオペレータへ送信される。
本発明の別の態様によれば、可変性のチャレンジコードが提供されるロケーションにおけるユーザ認証方法が提供される。ユーザは、モバイルデバイスを用いてチャレンジコードを捕捉し、モバイルデバイス側でユーザが認証され、モバイルデバイスがチャレンジコードを検証のためにリモートシステムへ送信する。チャレンジコードが検証されれば、リモートシステムはモバイルデバイスへ確認コードを送信し、モバイルデバイスにより出力される確認コードがそのロケーションにおけるオペレータによって捕捉される。オペレータは確認コードを捕捉し、これを検証のためにリモートシステムへ送信する。確認コードが検証されれば、オペレータは、場合により、ユーザとのさらなる認証を実行して、そのロケーションにおけるユーザへサービスを提供してもよい。
上述の任意の方法については、これらを実行するように調整されたモバイルデバイス、モバイルゲートウェイおよび関連するコンピュータプログラムが提供されていてもよい。特に、上述の方法のうちの1つまたはそれ以上を有効化するモバイルゲートウェイ、モバイルデバイス上のアプリケーションおよび適宜リモートまたはローカルサービスにおけるアプリケーションは、確実に新規かつ発明的である。
次に、下記の図面を参照して、本発明の実施形態を単に例示として詳細に説明する。
図1は、本発明の実施形態によるモバイルユーザ認証システムの主たるコンポーネントを示すブロック図である。 図2は、本発明の第1の実施形態におけるユーザ認証方法を示す概略図である。 図2aは、ログイン中のモバイルデバイス・ディスプレイのスクリーンショットを示す略図である。 図2bは、コールタイプ選択中のモバイルデバイス・ディスプレイのスクリーンショットを示す略図である。 図2cは、第1の実施形態をより詳細に示すシーケンス図である。 図3は、本発明の第2の実施形態におけるユーザ認証方法を示す概略図である。 図4は、本発明の第3の実施形態におけるユーザ認証方法を示す概略図である。 図4aは、より詳細な第3の実施形態におけるユーザ認証システムを示す。 図4bは、第3の実施形態をより詳細に示すシーケンス図である。 図5は、本発明の実施形態に用いるモバイルデバイスの詳細図である。 図6は、本発明の実施形態に用いるコンピュータシステムの詳細図である。
(技術アーキテクチャ)
図1を参照すると、本発明の一実施形態によるモバイル認証システムは、モバイルアプリケーション1aにより無線または移動ネットワーク3上でモバイルゲートウェイ4と通信する無線またはモバイルデバイス1を備える。モバイルデバイス1は、iOS(商標)、Blackberry(商標)またはAndroid(商標)ベースのスマートフォン等の周知タイプである。実施形態によっては、モバイルデバイスが音声電話機能を有する必要はない。ネットワーク3には、2G、3Gまたは4Gネットワーク等の地上セルラネットワーク、WiFi(商標)ベースのネットワーク等の専用または公衆無線ネットワーク、および移動衛星ネットワークの一方又は双方が含まれてもよい。システムにおいて、複数の、好ましくは多数のモバイルデバイス1が同時に動作可能であることが理解されるであろう。
モバイルゲートウェイ4は、個々の認証セッションの識別(ID)ならびに登録データおよびステータス情報を含む、データベース等のレポジトリ7も管理する。モバイルアプリケーション1aは、好ましくは、モバイルデバイス1上のモバイルアプリケーション1aのセットアップ中にモバイルゲートウェイ4に登録される。
登録は、モバイルアプリケーション1aとモバイルゲートウェイ4との間のセキュアな通信を目的として1つまたは複数の暗号鍵をセットアップすることを包含してもよい。これらの鍵は、セットアップ中にユーザにより入力されるパスコードから生成されてもよい。パスコードは、PIN、グラフィックなパスコード、および指紋または虹彩スキャン等の生体データの一方又は双方であってもよい。パスコードは、セットアップの後にユーザにより修正されてもよい。
登録は、レポジトリ7にIDデータを記録することも含む場合がある。IDデータは、モバイルデバイス1、モバイルアプリケーション1a、およびユーザの一方又は双方に関するものであってもよい。好ましくは、IDデータは、モバイルアプリケーション1aに関連するが、プロビジョニング中に入力されるユーザデータを含む。
後述する特有の実施形態では、ユーザは、パスコードを認証プロセスの一部として入力するように要求される。パスコードは、数字または英数字入力、署名またはジェスチャ等のグラフィックな入力または生体測定入力として入力されてもよい。好ましくは、パスコードは遠隔的に、例えばパスコードから暗号鍵を生成することによって検証され、暗号鍵は、モバイルゲートウェイ4へ送信されるメッセージへの署名に使用される。モバイルゲートウェイ4は、署名が検証される場合に限って、後述の実施形態のようにして応答する。検証されなければ、モバイルゲートウェイ4は、パスコードを再度要求するようにモバイルアプリケーション1aをプロンプトしてもよい。モバイルゲートウェイ4は、モバイルアプリケーション1aが予め決められた回数を超えて無効な署名を提示すれば、モバイルアプリケーション1aによるアクセスをブロックしてもよい。この認証プロセスは、このようにして「ブルートフォース」アタック(総当たり攻撃)に対する耐性を得る。
あるいは、パスコードは、モバイルデバイス1のセキュアなローカルエリアに格納されているパスコードに照らして局所的に検証されてもよい。パスコードが検証されれば、モバイルアプリケーション1aは、例えば後述する特有の実施形態の場合のように動作すべく有効化される。この有効化には、モバイルゲートウェイ4と安全に通信するための局所的に格納された暗号鍵へのアクセスが含まれてもよい。
実施形態によっては、モバイルゲートウェイ4は、リモートシステム8とも通信する。リモートシステム8は、リモートオペレータ機能であってもよい。他の実施形態では、モバイルゲートウェイ4はローカルシステム9と通信してもよく、ローカルシステム9は、ブランチオペレータ機能であってもよい。これらの通信は、好ましくは、1つまたは複数のセキュアなネットワーク上で実行される。
(第1の実施形態−音声呼における認証)
図2は、第1の実施形態におけるユーザ認証プロセスを示す概略図である。本プロセスにおいて、ユーザは、モバイルアプリケーション1aを用いて電話サービス等のリモートサービス9へ音声呼を行い、モバイルゲートウェイ4は、認証を目的とする媒介として作用する。
ユーザは、まず、先に述べたように、パスコードを入力するように要求される(S1.1)。図2aは、モバイルアプリケーション1aにより生成される適切なログインディスプレイの一例を示す。
ユーザは、次に、リモートサービス9への着信音声呼を包含するモバイルアプリケーション1a内のサービスを選択してもよい。場合により、ユーザは、音声呼の目的に関するデータの選択およびデータの入力の一方又は双方を行ってもよい。例えば、図2bに示されているように、ユーザは、自動引き落とし命令の設定または変更、顧客詳細事項の変更または他の目的によるアドバイザとの会話等の呼の目的のメニュを提示されてもよい。
モバイルアプリケーション1aは、ワンタイムパスコード(OTP)を生成し(S1.2)、これがモバイルゲートウェイ4へ送信される。OTPは、モバイルゲートウェイ4で検証され(S1.3)、モバイルデバイス1へ呼識別子が送信される。呼識別子は可変性かつ意図される呼に固有のものであって、モバイルゲートウェイ4により生成される一意のセッション識別子であっても、OTPおよびIDデータを含んでもよい。OTPおよび呼識別子の一方又は双方は、例えば監査のために、レポジトリ7におけるIDデータに照らして記録されてもよい。
呼識別子を受信すると、モバイルアプリケーション1aはリモートサービス9への音声呼を開始し、呼がリモートサービス9へ接続されると、呼識別子を音声呼に包含してリモートサービス9へ送る。呼識別子は、DTMF(デュアルトーンマルチ周波数)トーンまたは合成音等のオーディオ信号として符号化されても、呼識別子が転送されている間に話すことができるように呼内に埋め込まれてもよい。好ましくは、呼識別子は、DTMFトーンまたは音声合成の短い周期内に符号化されることが可能な比較的短いコードである。あるいは、音声呼がボイスオーバーIP(VoIP)呼である場合、呼識別子は、VoIPセッション内の非オーディオデータとして送られてもよい。
IDデータは、呼識別子と共に包含されてもよい。その代りに、または追加的に、リモートサービス9は、発呼者側の数字を伝送する発呼者IDまたはCLIをIDデータとして記録してもよい。
リモートサービス9は呼を受信し(S1.5)、呼識別子をモバイルゲートウェイ4へ転送する。好ましくは、呼は、呼識別子および発呼者IDを復号して転送できる自動音声応答(IVR)システムによって自動的に応答される。
モバイルゲートウェイ4は、次に、呼識別子をステップS1.3で予め受信されている記録に照らして、例えばレポジトリ7に設定されている記録と比較することによって検証する(S1.6)。検証に成功すれば、モバイルゲートウェイ4は、リモートサービス9へ検証信号を送信する。
検証信号を受信すると、リモートサービス9は、モバイルデバイス1をリモートサービス9における電話オペレータへ接続する。電話オペレータは、人およびIVRインスタンスの一方又は双方であってもよい。
場合により、先に述べたように、呼の目的に関する情報がリモートサービス9へ送られてもよい。この情報は、OTPおよび呼識別子に包含されてもよく、別にステップS1.4においてリモートサービス9へ送信されてもよい。リモートサービス9は、呼の目的に関する情報に基づいて、選択される電話オペレータへ呼をルーティングしてもよい。あるいは、ステップS1.4において、モバイルアプリケーション1aは、呼の目的に依存する番号に、例えば図2bに示されているメニュから選択される番号に発呼してもよい。
好ましくは、電話オペレータは、呼を進める前に、モバイルデバイス1のユーザと口頭による短い検証(S1.7)を、例えばユーザに関する顧客データを確認することによって実行する。顧客データは、モバイルゲートウェイ4から、またはリモートサービス9において入手されて電話オペレータへ提示されてもよい。ユーザは、先に述べたプロセスによって既に認証されていることから、口頭によるこの検証は、従来式の口頭による検証より遙かに短いものであってもよい。また、顧客データは、電話オペレータによってユーザによる問い合わせへの対応をアシストするために使用されてもよい。
図2cは、第1の実施形態の一変形例を示す、より詳細なシーケンス図である。本図において、リモートサービス9は、電話交換機9aまたはACD(着信呼自動分配装置)と、IVRプラットフォーム9bと、IVRプラットフォーム9b上で実行されるIVRアプリケーション9cと、CTI(コンピュータ電話統合)サーバ9dと、オペレータ端末9eとに細分されている。レポジトリ7は、モバイルゲートウェイ4へ接続される分離されたエンティティとして示されている。第1の実施形態に関する説明の繰返しを避けるために、同じエンティティおよびステップには同じ参照数字および用語を用いている。以下、この変形例に固有の特徴について述べる。
交換機9aは、ステップS1.4において呼をIVRプラットフォーム9bへルーティングし、かつステップS1.6の後、呼をIVRプラットフォーム9bからオペレータ端末9eへリルーティングする。
レポジトリ7は、OTPを顧客レコードに照らして検証し、かつステップS1.3において呼識別子を生成して格納するために使用される。顧客データは、ステップS1.6でレポジトリ7から検索され、ステップS1.7より前にIVRプラットフォーム9bおよびCTIサーバ9dを介してオペレータ端末9eへ送られる。
ステップ1.7に続いて、リモートサービス9は、認証状態およびユーザ識別を保全しながら、ユーザに再認証を要求することなく、ユーザを呼内の別の電話オペレータへ転送してもよい。しかしながら、トランザクションの命令確定等の状況によっては、呼の間にユーザに再認証を要求して新しい呼識別子を生成することが好ましい場合もある。これは、リモートサービス9からモバイルアプリケーション1aへプロンプトメッセージを送信することによって、または、オペレータがユーザにモバイルアプリケーション1aにおける機能を選択するように要求することによって行われてもよい。モバイルアプリケーション1aは、次に、例えば先述のステップS1.1からS1.6におけるように、但し現行呼をクリアすることなく、新しい呼識別子の生成および送信を開始する。
次に、モバイルアプリケーション1aからリモートサービス9へ呼識別子を送る方法の具体例について説明する。DTMF例において、DTMFコードは、ステップS1.4において呼を開始するために使用されるダイアルストリングに包含されてもよい。ダイアルストリングは、リモートサービス9が呼識別子を受信する前に呼に応答する時間として1つまたは複数のポーズを含んでもよい。ダイアルストリング内に包含されるコードの使用は、呼の開始後にモバイルアプリケーション1aが呼との対話を妨げられる環境において効果的である。
音声合成の例では、モバイルアプリケーション1aは、呼識別子の音声合成を出力する前に、ステップS1.5において呼が応答されるのを待機する。この例は、開始された音声呼との対話が許容される環境に適する。好ましくは、呼識別子の音声合成を出力する間、ユーザに対する音声は弱められる。
VoIPの例では、呼識別子は、音声呼が開始される前に、リモートサービス9へVoIPプロトコルに包含されて送られてもよい。この例は、概して、VoIPアプリケーションにも適用可能である。
(第2の実施形態−セキュアなメッセージングセッションにおける命令の検証)
図3は、第2の実施形態におけるユーザ認証プロセスを示す概略図である。本認証プロセスにおいて、ユーザは、モバイルアプリケーション1aを用いてリモートサービス9へのセキュアなメッセージングセッションを開始し、モバイルゲートウェイ4は、認証を目的とする媒介として作用する。リモートサービス9は、セキュアなメッセージングセッション内でユーザ命令の検証を要求してもよい。
ユーザは、まず、パスコードを入力するように要求される(S2.1)。ユーザは、次に、モバイルアプリケーション1a内で、リモートサービス9とのセキュアなチャットセッションを選択してもよい。
モバイルアプリケーション1aは、ワンタイムパスコード(OTP)を生成する(S2.2)。OTPは、モバイルゲートウェイ4へ送られて検証される(S2.3)。検証は、OTPをレポジトリ7における関連のIDデータに照らして記録することを含んでもよい。
モバイルゲートウェイは、次に、モバイルアプリケーション1aへ認証信号を送信し、モバイルアプリケーション1aがモバイルゲートウェイ(S2.5)を介するリモートサービス(S2.6)へのセキュアなメッセージングまたは「チャット」セッションを開始する(S.2.4)ことを認証する。ユーザは、次に、モバイルゲートウェイ4(S2.8)を介するリモートサービス9(S2.9)におけるオペレータへのチャットメッセージ(S2.7)を交換してもよい。モバイルゲートウェイ4は、メッセージを回す前に、ユーザ識別およびメッセージングセッションの認証状態を検証する。
このコンテキストにおいて、メッセージングまたはチャットセッションは、セッション内の2つの関係者(ユーザおよびリモートオペレータ)間での英数字(テキストベース)メッセージの双方向交換を含む。メッセージは、2関係者間をリアルタイムで略瞬時に回されてもよい。メッセージは、好ましくは、例えばセッション設定の間(ステップS2.4からS2.6まで)に確立される鍵を用いて暗号化される。リモートオペレータは、人であっても、コンピュータプログラム(例えば、よくある質問に適切に答えるようにトレーニングされた「チャット・ボット」)であってもよい。
メッセージングセッション内で、ユーザは、オペレータにあるアクションの実行を要求する命令を含むメッセージを送信してもよい(ステップ2.10)。このメッセージは、セッション内の他の任意のチャットメッセージと同様に、モバイルゲートウェイ4(ステップ2.11)を介してリモートサービス9へ回される。しかしながら、オペレータは、命令およびアクション要求の識別を受信すると、命令がユーザによって認証されていることを確定するために認証要求を開始する(ステップ2.12)。認証されるべきアクションの詳細を含む認証要求は、モバイルゲートウェイ4(S2.13)を介してモバイルアプリケーションへ送信される。
認証要求を受信すると、モバイルアプリケーションは、受信された認証されるべきアクションの詳細を表示し、かつ命令を確定すべくユーザにパスコードを入力するように要求する(S2.14)。パスコードは、ステップS2.1において使用されたものと同じであってもよく、異なるパスコードであってもよい。
モバイルアプリケーション1aは、認証されたアクションの詳細へ例えばパスコードに基づく暗号署名を添付し、署名された認証をモバイルゲートウェイ4へ送信する。モバイルゲートウェイ4は、この暗号署名を、ステップS2.13においてモバイルアプリケーション1aへ送信された詳細に照らして検証する(S2.16)。検証に成功すれば、モバイルゲートウェイ4は、検証メッセージを含む検証された命令の詳細をリモートサービス9へ送信する。あるいは、署名は、モバイルゲートウェイ4を関わらせることなくリモートサービス9で直接検証されてもよい。
検証された命令の詳細を受信すると、リモートサービス9におけるオペレータは命令を実行し(S2.17)、かつ場合により、メッセージングセッション内でユーザへ確認メッセージを送信してもよい。
ある例では、命令は指定された口座への指定された金額の振替に関するものであってもよく、命令の実行は、電子バンキングシステムを介する振替の開始を包含する。しかしながら、本実施形態は、バンキングまたは金融関連のアプリケーションに限定されるものではなく、認証および認証機能を伴う遠隔当事者間の電気通信に関する。
(第3の実施形態−ローカルサービスによる認証)
図4は、第3の実施形態におけるユーザ認証プロセスを示す概略図である。本認証プロセスでは、ユーザは、ローカルサービス8によりモバイルアプリケーション1aを用いて認証され、モバイルゲートウェイ4は、認証サービスとして作用する。
モバイルアプリケーション1aは、機械アクセス可能コード等の1つ、または複数のローカル手段および直接的手段の一方又は双方を介してローカルサービス8と相互作用する。これらのコードには、一次元または二次元バーコード、好ましくはクイックレスポンス(QR)二次元バーコードが含まれてもよい。あるいは、これらのコードには、場合により他のオーディオコンテンツに埋め込まれるオーディオコードが含まれてもよい。別の代替例では、コードは、NFC(近接場通信)リンク等の1つまたは複数の短距離無線リンク上で送信されてもよい。
モバイルゲートウェイ4は、可変性のチャレンジコードを生成し(S3.1)、これがローカルサービス8へ送信される。チャレンジコードは、好ましくは、経時的に変化する。異なる物理的ロケーションに複数のローカルサービス8が存在するアプリケーションでは、チャレンジコードは、好ましくはローカルサービス8毎に変わり、よって、このローカルサービスのロケーションを指示する。ローカルサービス8は、チャレンジコード(S3.2)を、バーコードまたはQRコード(登録商標)等の機械アクセス可能な形式で出力する。チャレンジコードは、任意の特定のユーザ認証セッションとは無関係に生成され、認証されることを希望する任意のユーザが捕捉できるように提供される。チャレンジコードは、モバイルゲートウェイ4とは無関係に、モバイルゲートウェイ4により検証可能な情報から生成されてもよい。
ローカルサービス8への認証を希望するユーザは、モバイルアプリケーション1aを用いてチャレンジコードを捕捉し(S3.3)、パスコードを入力して(S3.4)何れかの順序でモバイルアプリケーション1aへログインする。モバイルアプリケーション1aは、チャレンジコードを基礎とする、かつ好ましくはモバイルデバイス1およびモバイルアプリケーション1aの一方又は双方を識別する応答コードを生成する。
モバイルアプリケーション1aは、次に、応答コードを、例えばモバイルゲートウェイ4への呼を開始しかつ応答コードを呼内で例えばDTMF文字列として回すことによってモバイルゲートウェイ4へ送信する。他に、インターネット接続またはテキストメッセージを介するデータ転送等の方法が使用されてもよい。
検証には、応答コードが、モバイルアプリケーション1aからの応答コードの受信に先立って予め決められた時間窓内で生成されかつローカルサービス8へ送信されたチャレンジコードに基づくことの確認が含まれてもよい。また、検証には、モバイルアプリケーション1aが認証サービスの使用を認可されていることの確認が含まれる場合もある。
検証に成功すると、モバイルゲートウェイ4は、応答コードから導出される確認コードを生成し、かつこの確認コードをモバイルアプリケーション1aへ送信し、モバイルアプリケーション1aは、確認コードを機械アクセス可能な形式で出力する(S3.6)。ローカルサービス8は、確認コードを捕捉し(S3.7)、この確認コードを、または確認コードに基づく他のコードをモバイルゲートウェイ4へ送信する。
モバイルゲートウェイ4は、次に、ユーザが先述のプロセスにおいて首尾良く認証されていることを確認すべく確認コードを検証する(S3.8)。検証には、確認コードが、ステップS3.1においてローカルサービス8へ先行送信されたチャレンジコードに一致することの確認が含まれてもよい。また、検証には、確認コードが先にステップS3.5において予め決められた時間窓内でモバイルアプリケーション1aへ送信されていることの確認も含まれる場合がある。
検証が成功すると、モバイルゲートウェイ4はローカルサービス8へ、好ましくはレポジトリ7から検索された1つまたは複数のユーザレコードを含む検証メッセージを送信する。ローカルサービス8は、さらに、ユーザにユーザ情報の提供を求めかつこれを1つまたは複数のユーザレコードに照らして確認することによってユーザを認証してもよい。ローカルサービス8は、次に、ユーザのためのサービスを実行してもよい。
チャレンジコード、応答コードおよび確認コードのうち少なくとも一方は、好ましくは、コードの偽装またはコード内に含まれる情報の傍受を防止するために、少なくとも暗号化され、保護され、暗号によって署名される。例えば、チャレンジコードは、偽のチャレンジコードの生成を防止するためにセキュアなハッシュを含んでもよい。応答コードは、モバイルアプリケーション1aによって署名されてもよい。確認コードは、モバイルゲートウェイ4によって署名されてもよく、ローカルサービス8へ出力される前にモバイルアプリケーション1aによってさらに署名されてもよく、モバイルゲートウェイ4へ送信される前にローカルサービス8によって署名されてもよく、又はそれらの少なくとも一つによって署名されてもよい。モバイルゲートウェイ4との通信は、セキュアなチャネルを介してもよい。
第3の実施形態のある特有の例では、図4aおよび図4bに示されているように、ローカルサービス8が銀行の一支店に位置決めされる。このようなローカルサービスは複数存在してもよく、各々が銀行の対応する地方支店に位置決めされる。
ローカルサービスは、確認コードを走査するためのスキャナ8bへ接続される少なくとも1つのコンピュータ8aと、チャレンジコードを表示するためのディスプレイ8cとを備える。コンピュータ8aは、ネットワーク3等のネットワークを介してモバイルゲートウェイ4へ接続可能である。第1の例において、コンピュータ8aは、窓口業務のオペレータが使用する窓口業務のコンピュータであり、スキャナ8bは、窓口に位置決めされる手持ち式スキャナ等の走査デバイスであってもよい。第2の例では、コンピュータ8aおよびスキャナ8bは、サービスを提供するための自動化されたキオスクの一部を形成していて、キオスクは、コンピュータ8aを介してユーザにサービスを提供するためのユーザインタフェースを含む。第3の例では、コンピュータ8aは携帯用デバイスであり、スキャナ8bは、携帯用デバイス内に統合されたカメラである。携帯用デバイスは、地方支店のスタッフが用いる認証アプリケーションを実行してもよい。携帯用デバイスは、スマートフォン、PDAまたはこれらに類似するものであってもよい。
ディスプレイ8cは、コンピュータ8aへ接続されても、モバイルゲートウェイ4へ接続可能な別のコンピュータへ接続されてもよい。ある変形例では、ディスプレイ8cは、ウェブまたはモバイルゲートウェイ4の画像サーバへ接続されるインターネット対応TV等のモバイルゲートウェイ4のシンクライアントであってもよい。別の変形例では、ディスプレイ8cは、好ましくは周期的に更新されるプリントされたディスプレイを備えてもよい。ディスプレイ8cは、好ましくは地方支店の内部または周辺に存在するユーザが誰でも利用でき、例えば、ディスプレイは、地方支店の窓から見ることができる場合もあれば、地方支店に入れば利用できる場合もある。
ステップS3.2において、ディスプレイ8cにチャレンジコードが表示され、ステップS3.3において、ユーザは、モバイルデバイス1上のカメラ16を用いてチャレンジコードを走査する。
チャレンジコードは、ディスプレイ8c上に2つ以上が同時に、または連続して表示されていてもよく、その各々が要求された異なるサービスに対応し、かつ対応するサービスを示す可読関連情報を有する。例えば、あるチャレンジコードはローンのアプリケーションに関するものであってもよく、別のチャレンジコードは口座照会用、等々であってもよい。ユーザは、要求されたサービスに対応するチャレンジコードを走査し、よって、ステップS3.5において生成される確認コードは、要求されたサービスを識別する情報を含んでもよい。
ステップS3.6では、モバイルアプリケーション1aにより確認コードがモバイルディスプレイ11に表示され、ステップS3.7では、確認コードがスキャナ8bで走査される。ステップS3.5において生成される確認コードは、確認コードの使用を特定の時間およびロケーションの一方または双方に限定する安全機能を含んでもよい。ある例では、確認コードは、対応するチャレンジコードが表示されたローカルサービス8の参照を含んでもよく、確認コードは、他の任意のローカルサービス8により走査されれば拒絶されてもよい。あるいは、または追加的に、確認コードは、現在の日付または前記日付における時間窓等の有効期間の参照を含んでもよく、確認コードは、この有効期間がローカルサービスによる走査の時刻または日付に一致しなければ拒絶されてもよい。チャレンジコードが拒絶されれば、ローカルサービス8は、ステップS3.8へ進む必要はない。時間およびロケーションの一方又は双方の参照は、応答コードを介してチャレンジコードから導出されてもよく、あるいは、応答コードが送信された時点のモバイルデバイスの時間およびロケーションの一方又は双方から、例えばモバイルデバイスにより提供されるロケーションおよび時間の一方又は双方の情報を用いて導出されてもよい。
確認コードの提示に際して、ユーザは、郵便番号または生年月日等の個人データも提供してもよく、この個人データは、ステップ3.8における検証のために、モバイルゲートウェイへ確認コードと共に送信されてもよい。これは、確認コードの便乗的な傍受による詐欺行為、例えばモバイルデバイス1の窃盗またはモバイルデバイスからの確認コードの撮影による詐欺行為を防止することに役立つ。
ステップS3.9では、ステップS3.8においてモバイルゲートウェイ4により送信された1つまたは複数のユーザレコード(例えば、顧客データ)を用いてユーザ認証が行われ、ユーザは、対応するレコードに照らして、例えばユーザに個人的な詳細事項およびパスコードの一方又は双方の提供を求めることによって認証されることが可能である。この追加的なステップは、例えばモバイルデバイス1の窃盗による詐欺行為を防止することに役立つ。
ある代替実施形態では、モバイルデバイス1を保有しないユーザに対し、職員の一人は、まず、例えばユーザに属する書面および銀行カードの一方又は双方を用いてユーザを認証してもよい。職員は、次に、チャレンジコードをディスプレイ8cから、またはコンピュータ8aから直に入手してもよく、次いで、ユーザに代わってステップS3.5およびS3.6を実行してもよい。確認コードは、印刷されてユーザへ手渡されてもよく、ユーザは、次にステップS3.7において、印刷されたコードを提示する。したがって、ユーザが要求するサービスに先行して、手作業による認証業務が実行されてもよく、地方支店の業務がより効率的になる場合がある。また、ユーザを認証する職員は、ユーザが要求するサービスのタイプを発見することもあり、よってこの情報をチャレンジコードの一部として伝達してもよい。したがって、手作業による認証業務は、銀行の顧客に関するトリアージタイプを提供してもよい。
上述の詳細な実施形態における一つの優位点は、ユーザが顧客対応を待つ間にチャレンジコードを検証できることにある。また、ローカルサービス8は、例えばモバイルゲートウェイ4からローカルサービス8へレポートを送信する追加的なステップによって、顧客対応を待っているのがどのユーザであるかを通知されてもよい。このレポートは、先に同定したように、ユーザが要求しているサービスの指示を含んでもよい。
コンピュータ8a等のローカルサービス8は、次に、例えばSMSまたはテキストメッセージ等のメッセージをモバイルデバイス1へ、モバイルアプリケーション1a内部または別個のメッセージングアプリケーション経由の何れかで送信することによって、ユーザへステータスメッセージを送信してもよく、ステータスメッセージは、チャレンジコードが受信されて検証されたことの確認、個別の待ち時間、ユーザの顧客対応の順番が来たことの通知、等々であってもよい。あるいは、または追加的に、メッセージは、ローカルサービスのディスプレイ形成部分に表示されてもよく、例えば、次に顧客対応を受ける顧客の名字またはコード名がディスプレイ8cに、または概して顧客が目にすることのできる別のディスプレイに表示されてもよく、よって、顧客は自らのモバイルデバイス1を確認する必要がない。
あるいは、または追加的に、ローカルサービス8は、顧客対応を待つユーザの、例えばユーザにより選択されるチャレンジコードによって識別されるような具体的な要求事項に対して備えを行ってもよい。
ローカルサービス8は、上述のシステムの特定のユーザに、例えば対応するユーザレコードまたは要求されるサービスに基づいて優先順位をつけてもよく、これらの特定のユーザを管理してもよい。ある例では、特定のサービスを求めるユーザは、そのサービス専用の特定の窓口またはキオスクへ案内されてもよい。別の例では、急ぎのサービスを求めるユーザは、時間のかかるサービスを要求するユーザより先の優先順位をつけられてもよい。この情報は、ステータスメッセージによってユーザへ伝達されてもよい。
(モバイルデバイスの詳細)
図5は、モバイルデバイス1の一例のさらなる詳細を示し、モバイルデバイス1は、例えばハードウェアおよびアプリケーションプラットフォームを含む、アプリケーション1aを実行しかつローカルデータ14を格納するメモリ13へ接続される少なくとも1つのプロセッサ10を備える。アプリケーションプラットフォームは、iOS(商標)、Android(商標)またはBlackberry OS等のモバイル・オペレーティング・システムであってもよい。アプリケーション1aは、プログラムコードを備えてもよく、プログラムコードは、モバイルデバイス1上へロードまたはダウンロードされることが可能である。
モバイルデバイス1は、ディスプレイ11と、手動入力デバイス12とを有し、手動入力デバイス12は、タッチスクリーンとしてディスプレイに一体化されてもよく、キーパッドとして提供されてもよく、又は少なくとも一つによって提供されてもよい。代替的または追加的な入力デバイスとして、トラックボール、トラックパッド、動きセンサまたはマウス等が使用されてもよい。モバイルデバイス1は、光学視像および光学コードの一方又は双方を捕捉するためのカメラまたはスキャナ16を含んでもよい。
モバイルデバイス1は、無線または移動ネットワーク3へのネットワークインタフェース15を含む。モバイルデバイス1は、NFCインタフェース17も含む場合がある。
(コンピュータの詳細)
本明細書におけるモバイルゲートウェイ4、ローカルサービス8およびリモートサービス9の一方又は双方は、図6に示されているように、コンピュータシステム1000等のコンピュータシステムによって実装されてもよい。本発明の実施形態は、このようなコンピュータシステム1000によって実行するためのプログラマブルコードとして実装されてもよい。本明細書の読後、当業者には、他のコンピュータシステムおよびコンピュータアーキテクチャの一方又は双方を用いて本発明を実装する方法が明らかとなるであろう。
コンピュータシステム1000は、プロセッサ1004等の1つまたは複数のプロセッサを含む。プロセッサ1004は、専用または汎用デジタル信号プロセッサを含む、但しこれらに限定されない任意タイプのプロセッサであってもよい。プロセッサ1004は、通信インフラ1006(例えば、バスまたはネットワーク)へ接続される。この例示的なコンピュータシステムに関連して、様々なソフトウェア実装について述べる。本明細書の読後、当業者には、他のコンピュータシステムおよびコンピュータアーキテクチャの一方又は双方を用いて本発明を実装する方法が明らかとなるであろう。
コンピュータシステム1000は、メインメモリ1008、好ましくはランダム・アクセス・メモリ(RAM)も含み、かつ二次メモリ610も含む場合がある。二次メモリ1010は、例えば、ハード・ディスク・ドライブ1012、およびフロッピー(登録商標)ディスク・ドライブ、磁気テープドライブ、光ディスクドライブ等を表すリムーバブル・ストレージ・ドライブ1014の一方又は双方を含んでもよい。リムーバブル・ストレージ・ドライブ1014は、リムーバブル・ストレージ・ユニット1018に対して周知方法で読取りおよび書込みの一方又は双方を行う。リムーバブル・ストレージ・ユニット1018は、フロッピー(登録商標)ディスク、磁気テープ、光ディスク等を表し、その読取りおよび書込みはリムーバブル・ストレージ・ドライブ1014によって行われる。認識されるように、リムーバブル・ストレージ・ユニット618は、内部にコンピュータソフトウェアおよびデータの一方又は双方を記憶しているコンピュータ使用可能記憶媒体を含む。
代替実装では、二次メモリ1010は、コンピュータプログラムまたは他の命令をコンピュータシステム1000へロードできるようにするための他の類似手段を含んでもよい。このような手段には、例えば、リムーバブル・ストレージ・ユニット1022およびインタフェース1020が含まれてもよい。このような手段の例には、リムーバブル・メモリ・チップ(EPROM、またはPROM、またはフラッシュメモリ等)と関連のソケット、および他のリムーバブル・ストレージ・ユニット1022とソフトウェアおよびデータをリムーバブル・ストレージ・ユニット1022からコンピュータシステム1000へ転送できるようにするインタフェース1020が含まれてもよい。あるいは、プログラムの実行およびデータへのアクセスの一方又は双方は、リムーバブル・ストレージ・ユニット1022からコンピュータシステム1000のプロセッサ1004を用いて行われてもよい。
また、コンピュータシステム1000は、通信インタフェース1024も含む場合がある。通信インタフェース1024は、ソフトウェアおよびデータをコンピュータシステム1000と外部デバイスとの間で転送できるようにする。通信インタフェース1024の例には、モデム、ネットワークインタフェース(イーサネット(登録商標)カード等)、通信ポート、パーソナルコンピュータ・メモリカード国際協会(PCMCIA)スロットおよびカード、他が含まれてもよい。通信インタフェース1024を介して転送されるソフトウェアおよびデータは、信号1028の形式であり、これは、電子信号、電磁信号、光学信号または通信インタフェース1024が受信できる他の信号であってもよい。これらの信号1028は、通信路1026を介して通信インタフェース1024へ提供される。通信路1026は信号1028を伝送し、かつワイヤまたはケーブル、光ファイバ、電話回線、無線リンク、携帯電話リンク、無線周波数リンクまたは他の任意の適切な通信チャネルを用いて実装されてもよい。例えば、通信路1026は、チャネルの組合せを用いて実装されてもよい。
「コンピュータプログラム媒体」および「コンピュータ使用可能媒体」という用語は、概して、リムーバブル・ストレージ・ドライブ1014、ハード・ディスク・ドライブ1012内にインストールされるハードディスクおよび信号1028等の媒体を指して使用される。これらのコンピュータ・プログラム・プロダクトは、コンピュータシステム1000へソフトウェアを提供するための手段である。しかしながら、これらの用語は、本明細書に開示するコンピュータプログラムを具現する信号(電気信号、光学信号または電磁信号等)も含む場合がある。
コンピュータプログラム(コンピュータ制御論理とも呼ばれる)は、メインメモリ1008および二次メモリ1010の一方又は双方に記憶される。コンピュータプログラムは、通信インタフェース1024を介して受信される場合もある。このようなコンピュータプログラムは、実行されると、コンピュータシステム1000が本明細書において論じている本発明の実施形態を実装することを有効化する。したがって、このようなコンピュータプログラムは、コンピュータシステム1000のコントローラとなる。実施形態がソフトウェアを用いて実装される場合、ソフトウェアは、コンピュータ・プログラム・プロダクト内に記憶されてもよく、かつ例として挙げればリムーバブル・ストレージ・ドライブ1014、ハード・ディスク・ドライブ1012または通信インタフェース1024を用いてコンピュータシステム1000へロードされてもよい。
代替実施形態は、ハードウェア、ファームウェアまたはソフトウェアまたはこれらの任意の組合せによる制御論理として実装されてもよい。
代替実施形態
本発明の実施形態は、バンキングまたは金融アプリケーションに限定されるものではなく、概して認証機能を伴うコンピュータエンティティ間電子通信の技術分野に関する。
これまでに述べた実施形態では、モバイルゲートウェイ4は、リモートまたはローカルサービス8、9とは分離した認証サーバまたはサービスとして作用する。あるいは、モバイルゲートウェイ4の機能の幾つか、または全ては、リモートまたはローカルサービス8、9に統合されてもよい。
これまでに述べた実施形態は例示的なものであり、よって、上述の説明を読んで当業者に明らかとなり得る代替実施形態は本発明の範囲に包含される場合がある。

Claims (12)

  1. モバイル電話デバイス上のアプリケーションによるユーザ認証の方法であって、
    a)リモート認証サービスから呼識別子を受信するために、前記アプリケーションとの相互作用によりユーザを認証することと、
    b)リモート電話サービスへの電話呼を開始することと、前記呼が前記リモート電話サービスへ接続された後に、
    c)前記呼識別子を前記電話呼内で前記リモート電話サービスへ送信することにより、前記ユーザは前記リモート電話サービスに対して認証されることと
    d)前記リモート電話サービスに対するユーザ認証の応答として、選択された電話オペレータへ呼をルーティングすることとを含み、
    前記呼の目的に関するデータは、前記モバイル電話デバイス上のユーザにより提供され、前記呼識別子に含まれて前記リモート電話サービスへ送信され、前記呼は、前記データに基づいて、前記選択された電話オペレータへルートされることを特徴とする方法。
  2. 前記モバイル電話デバイス上のメニュを提供することにより、前記ユーザが前記呼の目的の選択をすることを含む、請求項1に記載の方法。
  3. 前記モバイル電話デバイス上の前記アプリケーションは前記リモート認証サービスに登録され、前記モバイルアプリケーションとリモート認証サービスとの間のセキュアな通信のための1つまたは複数の暗号鍵を生成する、請求項1又は2に記載の方法。
  4. 前記登録するステップは、前記モバイルアプリケーションに関連づけられるデータを前記リモート認証サービスによって格納することを含む、請求項3に記載の方法。
  5. 前記1つまたは複数の暗号鍵は、ユーザにより入力されるパスコードから生成される、請求項3または請求項4に記載の方法。
  6. 前記ユーザは、前記電話呼内の口頭による検証によってさらに認証される、請求項1乃至請求項5のいずれか一項に記載の方法。
  7. 前記口頭による検証は、前記ユーザに関するデータを確認することを含む、請求項6に記載の方法。
  8. 前記ユーザに関するデータは、前記リモート認証サービスから取得される、請求項7に記載の方法。
  9. 前記ユーザは、ステップa)で前記モバイル電話デバイスにおいて局所的に認証される、請求項1乃至8のいずれか1項に記載の方法。
  10. 前記呼識別子は前記電話呼内にオーディオ信号として包含される、請求項1乃至請求項9のいずれか一項に記載の方法。
  11. 適切に配列される1つまたは複数のプロセッサによって実行されると、請求項1乃至10のいずれか一項に記載の方法を実行するように調整されるプログラムコード手段を含むコンピュータプログラム。
  12. 請求項1乃至請求項10のいずれか一項に記載の方法を実行するように調整される装置。
JP2014533977A 2011-10-03 2012-09-25 ユーザ認証 Expired - Fee Related JP5992528B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1116976.0A GB2495474B (en) 2011-10-03 2011-10-03 User authentication
GB1116976.0 2011-10-03
GB1210933.6A GB2495571B (en) 2011-10-03 2012-06-20 User Authentication
GB1210933.6 2012-06-20
PCT/GB2012/052368 WO2013050738A2 (en) 2011-10-03 2012-09-25 User authentication

Publications (3)

Publication Number Publication Date
JP2014531694A JP2014531694A (ja) 2014-11-27
JP2014531694A5 JP2014531694A5 (ja) 2015-11-12
JP5992528B2 true JP5992528B2 (ja) 2016-09-14

Family

ID=45035022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014533977A Expired - Fee Related JP5992528B2 (ja) 2011-10-03 2012-09-25 ユーザ認証

Country Status (9)

Country Link
US (1) US11063933B2 (ja)
EP (1) EP2774344B1 (ja)
JP (1) JP5992528B2 (ja)
AP (1) AP2014007607A0 (ja)
AU (3) AU2012320281A1 (ja)
CA (1) CA2850942C (ja)
GB (3) GB201106976D0 (ja)
WO (1) WO2013050738A2 (ja)
ZA (1) ZA201403201B (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101960062B1 (ko) 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
WO2014198745A1 (en) * 2013-06-12 2014-12-18 Telecom Italia S.P.A. Mobile device authentication in heterogeneous communication networks scenario
JP6271897B2 (ja) * 2013-07-29 2018-01-31 株式会社日立製作所 取引に対する認証情報の管理方法
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
US9479491B1 (en) 2013-09-06 2016-10-25 United Services Automobile Association (Usaa) Methods and systems for multiple channel authentication
BR102013028219A2 (pt) * 2013-11-01 2018-10-23 Juliana Glasser Peluso sistema para coleta automática de preços em terminais de consulta e respectivo equipamento
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US10438075B2 (en) 2014-03-06 2019-10-08 Francesco TUFANO System, device and method for certifying electronic transactions
GB2524812B (en) * 2014-04-03 2016-07-20 Barclays Bank Plc User Authentication
CN112134708A (zh) 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
US10496988B2 (en) 2014-06-23 2019-12-03 The Toronto-Dominion Bank Systems and methods for authenticating user identities in networked computer systems
US9887980B1 (en) * 2014-07-30 2018-02-06 Sprint Communications Company L.P. Global time based authentication of client devices
US9407762B2 (en) 2014-10-10 2016-08-02 Bank Of America Corporation Providing enhanced user authentication functionalities
US9525694B2 (en) 2015-01-15 2016-12-20 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9491170B2 (en) 2015-01-15 2016-11-08 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9424412B1 (en) 2015-02-02 2016-08-23 Bank Of America Corporation Authenticating customers using biometrics
CN104660416B (zh) * 2015-02-13 2018-08-28 飞天诚信科技股份有限公司 一种语音认证系统和设备的工作方法
US20160350751A1 (en) * 2015-05-27 2016-12-01 Bank Of America Corporation Provisioning a Mobile Device with a Code Generation Key to Enable Generation of One-Time Passcodes
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム
CN106713222B (zh) * 2015-07-30 2020-10-09 华为技术有限公司 一种无线局域网络的接入认证方法、服务器和认证系统
US10095608B2 (en) 2015-09-15 2018-10-09 International Business Machines Corporation Application test automation transmitting data via phone/voice calls
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
US11170358B2 (en) * 2016-04-29 2021-11-09 International Business Machines Corporation System, method, and recording medium for identity fraud prevention in secure transactions using multi-factor verification
WO2018053537A1 (en) 2016-09-19 2018-03-22 Pindrop Security, Inc. Improvements of speaker recognition in the call center
WO2018053518A1 (en) 2016-09-19 2018-03-22 Pindrop Security, Inc. Channel-compensated low-level features for speaker recognition
US11775628B2 (en) 2016-10-04 2023-10-03 Assa Abloy Ab Multi factor authentication using different devices
US10397398B2 (en) 2017-01-17 2019-08-27 Pindrop Security, Inc. Authentication using DTMF tones
CN108696487A (zh) * 2017-04-10 2018-10-23 北京京东尚科信息技术有限公司 用于基于dtmf信号自动进行客户端验证的方法和系统
US10360733B2 (en) 2017-06-20 2019-07-23 Bank Of America Corporation System controlled augmented resource facility
US10574662B2 (en) 2017-06-20 2020-02-25 Bank Of America Corporation System for authentication of a user based on multi-factor passively acquired data
US10341485B1 (en) 2018-05-16 2019-07-02 Fmr Llc Caller identity and authentication service
FR3086419B1 (fr) 2018-09-25 2021-11-26 Eneo Tech Procede d'activation d'un service, procede d'activation d'une bouche d'incendie, dispositif et systeme associes
EP3690564B1 (en) * 2019-02-01 2023-04-05 ABB Schweiz AG Locality check for access control to an industrial device
US11019201B2 (en) 2019-02-06 2021-05-25 Pindrop Security, Inc. Systems and methods of gateway detection in a telephone network
US12015637B2 (en) 2019-04-08 2024-06-18 Pindrop Security, Inc. Systems and methods for end-to-end architectures for voice spoofing detection

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network
US6697783B1 (en) * 1997-09-30 2004-02-24 Medco Health Solutions, Inc. Computer implemented medical integrated decision support system
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US7264932B2 (en) * 1999-09-24 2007-09-04 Applera Corporation Nuclease inhibitor cocktail
US20010037463A1 (en) * 2000-03-09 2001-11-01 Salta Robert J. Method of and system for developing a personal folder via the internet of parties to whom notifications are to be sent of changes in name, address and/or e-mail information
JP4009420B2 (ja) * 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
EP1330797A2 (en) 2000-06-26 2003-07-30 Intel Corporation Method and apparatus for using a cellular telephone as an authentification device
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
US7110393B1 (en) * 2001-02-28 2006-09-19 3Com Corporation System and method for providing user mobility handling in a network telephony system
US6879685B1 (en) * 2001-03-05 2005-04-12 Verizon Corporate Services Group Inc. Apparatus and method for analyzing routing of calls in an automated response system
GB0110900D0 (en) * 2001-05-03 2001-06-27 Nokia Corp Registrations in a communication system
DE10138381B4 (de) * 2001-08-13 2005-04-07 Orga Systems Enabling Services Gmbh Computersystem und Verfahren zur Datenzugriffskontrolle
US20030043787A1 (en) * 2001-09-04 2003-03-06 Emerson Harry E. Interactive device control system for integrating the internet with the public switched telephone network
US7103172B2 (en) * 2001-12-12 2006-09-05 International Business Machines Corporation Managing caller profiles across multiple hold queues according to authenticated caller identifiers
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US20030236746A1 (en) * 2002-06-19 2003-12-25 Turner Michael B. Check and cash dispensing machine and method
FR2852471A1 (fr) * 2003-03-13 2004-09-17 France Telecom Dispositif d'authentification du type utilisant un mot de passe a usage unique et dispositif generateur de mot de passe associe
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
US20110225064A1 (en) * 2003-09-02 2011-09-15 Augustine Fou Methods and systems for using universally unique item identifiers
US20050141694A1 (en) * 2003-12-26 2005-06-30 Alcatel Real-time communications call center server
JP2005227874A (ja) * 2004-02-10 2005-08-25 Sony Corp 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体
US20060079203A1 (en) * 2004-10-08 2006-04-13 General Motors Corporation. Method and system for enabling two way communication during a failed transmission condition
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US7636432B2 (en) * 2005-05-13 2009-12-22 At&T Intellectual Property I, L.P. System and method of determining call treatment of repeat calls
US7657020B2 (en) * 2005-06-03 2010-02-02 At&T Intellectual Property I, Lp Call routing system and method of using the same
CA2617938A1 (en) * 2005-08-03 2007-02-15 Intercomputer Corporation System and method for user identification and authentication
US8116446B1 (en) * 2005-10-03 2012-02-14 Avaya Inc. Agent driven work item awareness for tuning routing engine work-assignment algorithms
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7826597B2 (en) * 2005-12-09 2010-11-02 At&T Intellectual Property I, L.P. Methods and apparatus to handle customer support requests
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US20070156836A1 (en) * 2006-01-05 2007-07-05 Lenovo(Singapore) Pte. Ltd. System and method for electronic chat identity validation
US20070208816A1 (en) * 2006-02-03 2007-09-06 Cibernet Corporation System and method for electronically facilitating, recording, and tracking transactions
KR101300414B1 (ko) * 2006-02-03 2013-08-26 미드아이 에이비 최종 사용자 인증을 위한 시스템, 장치 및 방법
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070283142A1 (en) * 2006-06-05 2007-12-06 Microsoft Corporation Multimode authentication using VOIP
US20070294354A1 (en) * 2006-06-14 2007-12-20 Nortel Networks Limited Providing context information to a called party for a call initiated in response to selecting tags in electronic documents and applications
KR101290989B1 (ko) * 2006-08-09 2013-07-30 삼성전자주식회사 패킷 데이터 시스템에서 이동 단말을 이용한 금융 서비스제공 방법과 장치 및 그 시스템
US8081958B2 (en) * 2006-12-01 2011-12-20 Yahoo! Inc. User initiated invite for automatic conference participation by invitee
US8068469B2 (en) * 2007-02-14 2011-11-29 Alcatel Lucent Surrogate registration in internet protocol multimedia subsystem for users indirectly coupled via an end point
US8108528B2 (en) * 2007-07-11 2012-01-31 International Business Machines Corporation System and method for verifying the identity of a chat partner during an instant messaging session
DE102007033812B4 (de) * 2007-07-19 2009-07-30 Voice.Trust Mobile Commerce IP S.á.r.l. Verfahren und Anordnung zur Authentifizierung eines Nutzers von Einrichtungen, eines Dienstes, einer Datenbasis oder eines Datennetzes
JP4931734B2 (ja) * 2007-08-22 2012-05-16 富士通株式会社 通信制御システム、情報処理装置及び通信制御方法
WO2009056897A1 (en) * 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
EP2073160A1 (de) * 2007-12-18 2009-06-24 Kienzle Argo Taxi International GmbH Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes
US20090327138A1 (en) * 2008-01-28 2009-12-31 AuthWave Technologies Pvt. Ltd. Securing Online Transactions
EP2088549A1 (en) * 2008-02-11 2009-08-12 Accenture Global Services GmbH Customer initiated payment method
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US7970677B1 (en) * 2008-10-24 2011-06-28 United Services Automobile Association (Usaa) Systems and methods for financial deposits by electronic message
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
EP2334111B1 (en) * 2009-12-14 2012-08-01 Research In Motion Limited Authentication of mobile devices over voice channels
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
FR2959896B1 (fr) * 2010-05-06 2014-03-21 4G Secure Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
US8397274B2 (en) * 2010-07-13 2013-03-12 Research In Motion Limited Method for authenticating device capabilities to a verified third party
US8594310B2 (en) * 2010-12-09 2013-11-26 Verizon Patent And Licensing Inc. Intelligent call transfer between call centers
AU2012286584A1 (en) * 2011-07-25 2014-03-13 Emue Holdings Pty Ltd Call authentication methods and systems

Also Published As

Publication number Publication date
AU2019236638B2 (en) 2021-05-20
AU2017232215A1 (en) 2017-10-12
US11063933B2 (en) 2021-07-13
GB2495474A (en) 2013-04-17
JP2014531694A (ja) 2014-11-27
GB2495571A (en) 2013-04-17
AU2012320281A1 (en) 2014-05-22
GB2495571B (en) 2013-12-04
WO2013050738A4 (en) 2013-08-22
GB201116976D0 (en) 2011-11-16
GB201210933D0 (en) 2012-08-01
ZA201403201B (en) 2015-07-29
AP2014007607A0 (en) 2014-05-31
WO2013050738A3 (en) 2013-06-20
US20140250512A1 (en) 2014-09-04
EP2774344B1 (en) 2021-05-12
EP2774344A2 (en) 2014-09-10
GB201106976D0 (en) 2011-10-03
CA2850942C (en) 2021-06-15
GB2495571A8 (en) 2013-05-08
WO2013050738A2 (en) 2013-04-11
GB2495474B (en) 2015-07-08
CA2850942A1 (en) 2013-04-11
AU2019236638A1 (en) 2019-10-17

Similar Documents

Publication Publication Date Title
JP5992528B2 (ja) ユーザ認証
US11049108B2 (en) Signal detection and blocking for voice processing equipment
US9635554B2 (en) Authenticating customers using biometrics
JP6625815B2 (ja) ユーザ認証
KR20220038704A (ko) 통화 인증을 위한 기술
CN109639621B (zh) 一种呼叫服务方法、呼叫服务装置以及呼叫服务系统
US10182349B1 (en) System and method for user identification and authentication
KR101793958B1 (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
KR20230049101A (ko) 단거리 트랜시버를 통한 검증된 메시징을 위한 시스템 및 방법
JP2007258954A (ja) 成りすまし電話防止システム、認証装置および認証装置用プログラム
KR102376486B1 (ko) 보안성을 강화한 금융 상담 제공 방법
US10701058B1 (en) System and method for user identification and authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150925

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150925

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160817

R150 Certificate of patent or registration of utility model

Ref document number: 5992528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees