JP6234452B2 - トランザクションの許可 - Google Patents

トランザクションの許可 Download PDF

Info

Publication number
JP6234452B2
JP6234452B2 JP2015522186A JP2015522186A JP6234452B2 JP 6234452 B2 JP6234452 B2 JP 6234452B2 JP 2015522186 A JP2015522186 A JP 2015522186A JP 2015522186 A JP2015522186 A JP 2015522186A JP 6234452 B2 JP6234452 B2 JP 6234452B2
Authority
JP
Japan
Prior art keywords
mobile device
transaction
authentication
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015522186A
Other languages
English (en)
Other versions
JP2015530637A (ja
Inventor
デントン,マシュー,チャールズ
バーダ,デビッド,アルバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashinery Pty Ltd
Original Assignee
Mashinery Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashinery Pty Ltd filed Critical Mashinery Pty Ltd
Publication of JP2015530637A publication Critical patent/JP2015530637A/ja
Application granted granted Critical
Publication of JP6234452B2 publication Critical patent/JP6234452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0205Specific application combined with child monitoring using a transmitter-receiver system
    • G08B21/0213System disabling if a separation threshold is exceeded
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本出願は、その全体が引用により援用される、2012年7月16日に出願された米国特許仮出願第61/671,916号の利益を請求するものである。
記載される実施形態は一般的にトランザクションを許可することに関し、特に、履歴認証情報に基づいてトランザクションを許可するかどうかを決定することに関する。
今日、人々は異なるタイプの金融トランザクションを容易に電子的に開始できる。たとえば、ある人物が業者から商品を購入することを電子的に要求したり、1つの銀行口座から別の口座に資金を移すことを要求したりできる。典型的に、リクエスタはパスワードもしくは個人識別番号(personal identification number:PIN)を用いるか、またはセキュリティ質問に答えることによって認証される。場合によっては、口座の口座情報を伴うカード(例、クレジットカード)を所有することによってリクエスタが認証される。これらの認証方法にもかかわらず、許可されない個人が不正なトランザクションを開始するようなトランザクションがなおも毎年何百万件も起こっている。
記載される実施形態は、トランザクションを許可する要求を受信する前に得られた履歴認証情報に依拠することによって、トランザクションの許可を容易にするものである。ユーザのモバイルデバイス(例、携帯電話)と認証デバイスとの間に、限定された範囲の無線接続またはテザーが確立される。認証デバイスは、たとえばユーザの財布に入れて持ち運べるカード、キーホルダーにて持ち運べるトークン、または別のタイプのコンピュータデバイスなどの形であってもよい。
認証デバイスは、(例、2秒毎に)接続を介してモバイルデバイスに定期的なメッセージを送信する。モバイルデバイスは、認証デバイスから受信したメッセージ、またはメッセージが無いことに基づいて、認証情報を生成する。モバイルデバイスは、たとえば定期的に(例、毎分、または3番目のメッセージを受信する毎に)、または認証デバイスから各メッセージを受信する毎に、認証情報を生成してもよい。
生成される認証情報は接続に関するものであり、トランザクションを許可するかどうかを決定する際に用いられてもよい。認証情報はたとえば、認証モジュールからモバイルデバイスが最終メッセージを受信したときの時刻、デバイス間の限定範囲接続がまだアクティブであるかどうかに関する表示、認証デバイスから最終メッセージを受信したときのモバイルデバイスのIPアドレス、および受信された最終メッセージの信号強度などであってもよい。
モバイルデバイスは、生成した認証情報を認証システムに送信する。認証システムはその情報を履歴認証情報として保存し、その履歴認証情報はトランザクションを許可するかどうかを決定する際に用いられてもよい。
認証システムがトランザクションを許可するかどうかを決定する要求をトランザクションシステムから受信するとき、認証システムはそのトランザクションの特性(例、トランザクションの量、トランザクションが開始された場所、トランザクションのタイプ)、およびそのトランザクションに関与するユーザを識別する。認証システムは、そのトランザクションに対して適用可能な1つまたはそれ以上の規則を識別する。トランザクションに対して適用可能な規則は、トランザクションのリスクの程度を反映する。たとえば、高額な商品の購入トランザクションにはより厳重な規則が適用され得るのに対し、少量の飲料に対する購入トランザクションにはより緩やかな規則が適用されてもよい。
認証システムは、適用可能な規則の条件が満たされるかどうかを判定する。1つまたはそれ以上の規則の条件が満たされるかどうかに関する判定は、ユーザのモバイルデバイスから受信した履歴認証情報に基づいて行われてもよい。たとえば、過去1時間以内に、ユーザのモバイルデバイスと認証デバイスとが70%以上の時間にわたり限定範囲接続を介して接続されていたことを履歴認証情報が示していれば、規則の条件が満たされてもよい。別の例として、過去15分間のモバイルデバイスのIPアドレスが、トランザクションを開始するために用いられたIPアドレスと同じであることを履歴認証情報が示していれば、規則の条件が満たされてもよい。
1つまたはそれ以上の規則の条件はさらに、モバイルデバイスが認証プロセスを行うことを必要としてもよい。認証プロセスは、たとえばモバイルデバイスが現在の認証情報を生成し、トランザクション許可のためにユーザが個人情報(例、パスワードまたは個人識別番号(PIN))を提供することを要求するか、またはトランザクション許可のためにユーザが認証デバイスによるジェスチャーを行う(例、モバイルデバイスの上で認証デバイスによるスイープ動作を行う)ことを要求することを必要としてもよい。
認証システムは、適用可能な規則の条件が満たされるかどうかに基づいて、トランザクションを許可または拒否する。認証システムは、トランザクションシステムにトランザクションの許可または拒否を通知する。
この概要および以下の詳細な説明に記載される特徴および利点は、包括的なものではない。これについての図面、明細書および請求項を鑑みて、当業者には多くの付加的な特徴および利点が明らかになるであろう。
一実施形態に従う認証環境100のブロック図である。 一実施形態に従う、モバイルデバイス、許可システムおよび/またはトランザクションシステムとして使用するための典型的なコンピュータシステムの機能図を示すブロック図である。 一実施形態に従うセキュリティモジュール内のモジュールを示すブロック図である。 一実施形態に従う許可システム内のモジュールを示すブロック図である。 一実施形態に従う、認証デバイスとモバイルデバイスとの間の限定範囲接続をモニタするためのプロセスの相互作用図である。 一実施形態に従う、トランザクションを許可するかどうかを決定する要求を処理する際に許可システム104が実行するステップを示す流れ図である。
図面は、例示の目的のみのためにさまざまな実施形態を示すものである。当業者は以下の記述から、本明細書に記載される実施形態の原理から逸脱することなく、本明細書に示される構造および方法の代替的な実施形態が用いられ得ることを容易に認識するであろう。
図1は、一実施形態に従う認証環境100のブロック図である。図1は2つのモバイルデバイス102Aおよび102Bと、許可システム104と、複数のトランザクションシステム106とを示す。デバイス102ならびにシステム104および106は、ネットワーク108を介して接続される。図示される環境100は、各エンティティを選ばれた数しか含まないが、他の実施形態は各エンティティをより多数または少数含んでもよい(例、付加的なモバイルデバイス102およびトランザクションシステム106)。
図1では、類似の構成要素を識別するために類似の参照番号が使用される。参照番号の後の文字、たとえば「102A」などは、その文言がその特定の参照番号を有する構成要素を特定的に示していることを示す。文中において後ろに文字が付いていない参照番号、たとえば「102」などは、図中のその参照番号を有する任意またはすべての構成要素を示す(例、文中の「102」は、参照番号「102A」および「102B」を示す。
モバイルデバイス102は、モバイル電子コンピュータデバイスである。モバイルデバイス102は、たとえば携帯電話、タブレットコンピュータ、ノート型コンピュータ、またはパーソナルデジタルアシスタント(personal digital assistant:PDA)などであってもよい。モバイルデバイス102は、モバイルデバイス102と認証デバイス114との間の接続112を確立するセキュリティモジュール110を含む。モバイルデバイス102および認証デバイス114は、同じユーザに関連付けられる(例、両方のデバイス102および114が同じユーザに所有されるか、および/または登録されてもよい)。典型的に、ユーザはモバイルデバイス102および認証デバイス114の両方を持ち運ぶ。たとえば、ユーザは認証デバイス114を自身の財布に入れてもよく、かつモバイルデバイス102を自身のポケットまたはハンドバッグ(pursue)に入れてもよい。
モバイルデバイス102と認証デバイス114との間に確立される接続112は、限定範囲無線通信リンクである。したがって、モバイルデバイス102および認証デバイス114は、互いの範囲内にある限り通信できる。一実施形態において、接続112は、たとえばBluetooth(登録商標)低エネルギ接続などのBluetooth(登録商標)接続である。
認証デバイス114は、限定範囲通信が可能なデバイスである。一実施形態において、認証デバイス114は財布の中に収まるカードの形である(例、クレジットカードまたはスマートカードと類似の形状)。認証デバイス114はさらに、ユーザの1つまたはそれ以上の金融口座に関する情報を含んでもよい。たとえば、そのカードは表面に印刷された金融口座情報(例、クレジットカード番号)と、金融口座情報が保存された磁気ストリップとを含んでもよい。認証デバイス114は他の形であってもよい。たとえば、認証デバイス114は別のモバイルデバイス(例、携帯電話、タブレット、キーホルダーに取付けられたトークン/フォブ)またはパーソナルデスクトップコンピュータであってもよい。
モバイルデバイス102と認証デバイス114との間に接続112が確立された後、認証デバイス114は定期的にモバイルデバイス102にメッセージを送信する。たとえば、認証デバイス114は0.5秒毎にメッセージを送信してもよい。そのメッセージは、認証デバイス114がまだ接続112の範囲内にあることをモバイルデバイス102に示す。
モバイルデバイス102のセキュリティモジュール110は、認証デバイス114から受信したメッセージ、またはメッセージが無いことに基づいて、認証情報を生成する。セキュリティモジュール110は、たとえば定期的に(例、2分毎に、または3番目のメッセージを受信する毎に)、または認証デバイス114から各メッセージを受信する毎に、認証情報を生成してもよい。
生成された認証情報は、デバイス102および114の間の接続112に関する情報であり、トランザクションを許可するかどうかを決定する際に用いられてもよい。セキュリティモジュール110が生成した認証情報は、たとえば認証デバイス114から最終メッセージを受信したときの日時、モバイルデバイス102のIPアドレス、デバイス102および114がまだ接続112を介して接続されているかどうか、ならびにデバイス102および114の現在の地理的位置などを含んでもよい。セキュリティモジュール110は生成した認証情報を保存し、加えてその情報が履歴認証情報として保存され得るようにそれをセキュリティモジュール110に送信する。
一実施形態において、認証デバイス102から受信したメッセージ、または受信したメッセージが無いことに基づいて、セキュリティモジュール110は認証デバイス114がモバイルデバイス102からの最大距離以内にないと判定してもよい。最大距離は、たとえば接続112の最大範囲であってもよいし、接続の最大範囲よりも小さい距離であってもよい。認証デバイス114がモバイルデバイス102からの最大距離以内にないことをセキュリティモジュール110が判定するとき、セキュリティモジュール110は認証デバイス114が位置し得る地理的位置を決定する。この位置決定は、たとえばモバイルデバイス102が認証デバイス114から受信した最終メッセージに基づいて行われてもよい。セキュリティモジュール110は、決定した地理的位置を含むインタフェースをユーザに提示する。
決定された地理的位置は、ユーザが認証デバイス114を見つけることを助ける。一例として、ユーザは自身の財布に認証デバイス114を入れており、自身のポケットにモバイルデバイス102を入れており、これら2つのデバイス間に接続112があるものと仮定する。食事の後、ユーザはモバイルデバイス102とともにレストランから出るが、レストランのテーブルに財布を忘れている。ユーザが財布を忘れたことの結果として、財布/認証デバイス114とモバイルデバイス102との間の距離が最大距離を超える。ユーザが外に出たとき、セキュリティモジュール110は、最大距離を超えたこと、および認証デバイス114がおそらくレストランにあるという警告を提示してもよい。そのメッセージに基づいて、ユーザは次いでレストラン内に戻り、財布を見つけることができる。
一実施形態において、ユーザはユーザに提示されたインタフェースを通じて、ユーザの1つまたはそれ以上の金融口座を保留にする(例、クレジットカード口座および銀行口座を保留にする)ことを要求できる。その口座を用いてトランザクションを行うことができないように、金融口座が保留にされてもよい。ユーザが1つまたはそれ以上の口座を保留にするよう要求するとき、セキュリティモジュール110は、要求された口座を保留にするよう許可システム104に通知する。その口座は、認証デバイス114が見つかるまで保留にされてもよい。
一実施形態において、セキュリティモジュール110は、許可システム110からモバイルデバイス102に提供されるアプリケーションである。別の実施形態において、モバイルデバイス102は、モバイルアプリケーションストアからセキュリティモジュール110を得る。一実施形態においては、ユーザがセキュリティモジュール110の機能を用いるために、ユーザは許可システム104にアカウント(すなわちサインアップ)を作成する必要がある。
許可システム104は、モバイルデバイス102から認証情報を受信し、かつトランザクションシステム106からの要求を処理して、トランザクションを許可する電子システムである。許可システム104がユーザのモバイルデバイス102から認証情報を受信するとき、許可システム104はその情報を履歴認証情報として保存する。履歴認証情報は、トランザクションを許可するかどうかを決定する際に用いられる。
許可システムがトランザクションシステム106から許可の要求を受信するとき、許可システム104はそのトランザクションの特性(例、トランザクションの量およびトランザクションのタイプ)、およびそのトランザクションに関与するユーザ(例、トランザクションの一部である口座を有するユーザ)を識別する。許可システム104は、そのトランザクションの特性に基づいて、そのトランザクションに対して適用可能な1つまたはそれ以上の規則を識別する。トランザクションに対して適用可能な規則は、さまざまな実施形態において実行者によって定められ、それはたとえばトランザクションがユーザ、許可システム104および/またはトランザクション106にもたらすリスクの量などに基づくものであってもよい。たとえば、3,000ドルのトランザクションには5ドルのトランザクションよりもかなり厳重な規則が適用されてもよい。
許可システム104は、適用可能な規則の条件を評価して、その条件が満たされるかどうかを判定する。許可システム104は、ユーザの履歴認証情報に基づいて、1つまたはそれ以上の適用可能な規則の条件が満たされるかどうかを判定する。たとえば、トランザクションに2つの規則が適用されてもよい。1つの規則は、過去1時間以内に、モバイルデバイス102と認証デバイス114とが50%以上の時間にわたり接続112を介して接続されていたことを要求してもよい。第2の規則は、過去10分以内のモバイルデバイス102のIPアドレスが、トランザクションを開始するために用いられたIPアドレスと同じであることを要求してもよい。モバイルデバイス102から受信した履歴認証情報に基づいて、セキュリティモジュール110は両方の規則の条件が満たされるかどうかを判定できる。2つの規則が満たされていれば、許可システム104はトランザクションを許可し、トランザクションシステム106に次に進むよう知らせる。規則が満たされていなければ、一実施形態において、許可システム104はトランザクションシステム106にトランザクションを拒絶すべきであると通知する。代替的実施形態において、許可システム104はモバイルデバイス102のセキュリティモジュール110に対し、たとえばPIN、単回使用もしくは有効期限付きのキー、またはモバイルデバイスにおける一連のジェスチャーの入力を要求することなどによって、ユーザから付加的な認証情報を得るように指示する。付加的な認証情報を受信した後、許可システム104は次いでトランザクションシステム106に、トランザクションが許可されることを通知する。
トランザクションシステム106は、モバイルデバイス102および認証デバイス114が関与するトランザクションを処理する電子システムである。一実施形態において、トランザクションシステム106は、銀行、クレジットカード会社、業者、または情報センターの電子システムである。一実施形態において、処理されるトランザクションは、たとえば商品/サービスを購入するためのトランザクション、または金融口座に資金を移すためのトランザクションなどの金融トランザクションである。トランザクションは、本質的に金融トランザクションでなくてもよい。たとえば、処理されるトランザクションは、ユーザによる自身の電子アカウントにアクセスするための要求(例、ログイントランザクション)であってもよい。
一実施形態において、トランザクションシステム106がトランザクションを処理するとき、トランザクションシステム106はそのトランザクションに関与するユーザを定める。一実施形態においては、あるユーザの口座(例、クレジットカード口座または銀行口座)がトランザクションの一部であるとき、そのユーザはトランザクションに関与する。トランザクションシステム106は、トランザクションに関与するユーザが許可システム104にアカウントを有するかどうかを判定する。そのユーザが許可システム104にアカウントを有していれば、トランザクションシステム106は、許可システム104がトランザクションを許可するかどうか決定することを要求する。
トランザクションシステム106は、許可システム104が行う許可決定に基づいてトランザクションを処理する。一実施形態において、トランザクションシステム106は、トランザクションを許可または拒絶するときに許可システム104の決定のみに依拠する。別の実施形態において、トランザクションシステム106は、許可システム104が行った決定を勧告とみなす。トランザクションシステム106は、トランザクションを許可するか拒絶するかを決定する際に、この許可システム104からの勧告を、トランザクションの他のリスク因子およびあらゆる付加的なビジネスロジックとともに使用する。
ネットワーク108は、モバイルデバイス102と、許可システム104と、トランザクションシステム106との間の通信経路を表す。一実施形態において、ネットワーク108はインターネットであり、標準的な通信技術および/またはプロトコルを用いる。加えてネットワーク108は、必ずしもインターネットの一部ではない専用、特定用途または私設の通信リンクを使用してもよい。ネットワーク108は、有線および無線通信システムの両方を用いる、ローカルエリアネットワークおよび/または広域ネットワークの任意の組み合わせを含んでもよい。
図2は、一実施形態に従う、モバイルデバイス102、許可システム104および/またはトランザクションシステム106として使用するための典型的なコンピュータシステム200の機能図を示すブロック図である。チップセット204に結合された少なくとも1つのプロセッサ202が図示される。加えて、チップセット204にはメモリ206と、記憶装置208と、キーボード210と、グラフィックスアダプタ212と、ポインティングデバイス214と、ネットワークアダプタ216とが結合される。グラフィックスアダプタ212にはディスプレイ218が結合される。一実施形態において、チップセット204の機能は、メモリコントローラハブ220およびI/Oコントローラハブ222によって提供される。別の実施形態において、メモリ206はチップセット204ではなくプロセッサ202に直接結合される。
記憶装置208は、たとえばハードドライブ、コンパクトディスクリードオンリメモリ(compact disk read−only memory:CD−ROM)、DVD、または固体メモリデバイスなどの、非一時的なコンピュータ読取り可能記憶媒体である。メモリ206は、プロセッサ202が使用する命令およびデータを保有する。ポインティングデバイス214はマウス、トラックボール、またはその他のタイプのポインティングデバイスであってもよく、コンピュータシステム200にデータを入力するためにキーボード210と組み合わせて用いられる。グラフィックスアダプタ212は、ディスプレイ218に画像およびその他の情報を表示する。ネットワークアダプタ216は、コンピュータシステム200をネットワーク108に結合する。コンピュータシステム200のいくつかの実施形態は、図2に示されるものとは異なる構成要素および/またはそれ以外の構成要素を有する。たとえば、携帯電話などのモバイルデバイス102は、グローバルポジショニングシステム(Global Positioning System:GPS)位置追跡のための付加的な構成要素、およびデバイス106がモバイルサービスプロバイダネットワークを介して通信することを可能にするための構成要素を含んでもよい。
コンピュータシステム200は、本明細書に記載される機能を提供するためのコンピュータプログラムモジュールを実行するように適合される。本明細書において用いられる「モジュール(“module”)」という用語は、指定された機能を提供するためのコンピュータプログラム命令およびその他の論理を示す。モジュールは、ハードウェア、ファームウェアおよび/またはソフトウェアにおいて実現されてもよい。典型的に、モジュールは記憶装置208に保存され、メモリ206にロードされて、プロセッサ202により実行される。
モジュールは1つまたはそれ以上のプロセスを含むか、および/またはプロセスの一部のみによって提供されてもよい。本明細書に記載されるエンティティの実施形態は、本明細書に記載されるもの以外のモジュールおよび/またはそれとは異なるモジュールを含んでもよい。加えて、他の実施形態においては、それらのモジュールに帰する機能が他のモジュールまたは異なるモジュールによって実行されてもよい。さらに、本記載では明瞭性および簡便性のために「モジュール」という用語を省略することがある。
図1のエンティティによって用いられるコンピュータシステム200のタイプは、実施形態およびそのエンティティが用いる処理能力に依存して変わり得る。たとえば、携帯電話であるユーザデバイス106は、典型的に限られた処理能力と、小型のディスプレイ218とを有し、物理的なキーボード210およびポインティングデバイス214は有さなくてもよい。これに対し、許可システム104およびトランザクションシステム106は、本明細書に記載される機能を提供するためにともに作業する複数のブレードサーバを含んでもよい。
図3は、一実施形態に従う、ユーザのモバイルデバイス102のセキュリティモジュール110内のモジュールを示すブロック図である。セキュリティモジュール110は、接続モジュール302と、保護モジュール304と、プロセスモジュール306と、履歴データベース308とを含む。他の実施形態は本明細書に記載されるものとは異なるモジュールおよび/またはそれ以外のモジュールを有し得ること、ならびにモジュール間に異なる態様で機能が分散され得ることを、当業者は認識するだろう。
接続モジュール302は、ユーザのモバイルデバイス102とユーザの認証デバイス114との間の限定範囲無線接続を管理する。接続モジュール302は、モバイルデバイス102と認証デバイス114との間の限定範囲無線接続を確立する。一実施形態においては、接続を確立するときに、接続モジュール302は認証デバイス114に対し、その接続を通じてモバイルデバイス102に定期的にメッセージを送る(例、0.5秒毎)ように指示する。
モバイルデバイス102が認証デバイス114から受信するメッセージは、2つのデバイス102および114がまだ互いの限定範囲内にあることを示す。一実施形態において、認証デバイスは、メッセージに以下のうちの1つまたはそれ以上を含ませてもよい。すなわち、メッセージが送信されたときの日時、認証デバイス114の現在の地理的位置、デバイス114のインターネットプロトコル(Internet Protocol:IP)アドレス、デバイス114の現在の温度、および認証デバイス114の信頼性を確認する認証キーである。
一実施形態において、認証デバイス114は、デバイス114の向きおよびそのデバイスによって行われる物理的な動きを検出する1つまたはそれ以上の加速度計を含む。モバイルデバイス102に送信するメッセージに、認証デバイスは以下のうちの1つまたはそれ以上を含ませてもよい。すなわち、デバイス114の現在の向き、および最近ユーザがデバイス102によって特定のジェスチャー/物理的な動き(例、認証デバイス114によってモバイルデバイス102をタップすること、特定のパターンに従って認証を動かすこと)を行ったという表示である。
接続が確立された後、接続モジュール302は、予期されるメッセージ(例、0.5秒毎)を待つ。接続モジュール302は、認証デバイスから受信したメッセージまたはメッセージが無いことに基づいて、認証情報を生成する。認証情報は、デバイス102および114の間の接続に関する情報であり、トランザクションを許可するかどうかを決定する際に用いられてもよい。
一実施形態において、接続モジュール302は定期的に認証情報を生成する(例、5番目のメッセージを受信する毎に)。一実施形態において、接続モジュール302は、認証デバイス114との接続が中断された(例、デバイス114および110が接続の最大範囲よりも遠くに分離された)ときに認証情報を生成する。一実施形態においては、接続が中断された後に再確立されたときに、接続モジュール302によって認証情報が生成される。さらに、接続モジュール302は、認証デバイス114から各メッセージを受信する毎に認証情報を生成してもよく、および/または、デバイス102および114が接続の最大範囲よりも小さい最大距離よりも遠くに分離されたときに認証情報を生成してもよい。
接続モジュール302によって生成される認証情報は、以下のうちの1つまたはそれ以上を含んでもよい。すなわち、認証デバイス114から最終メッセージを受信したときの日時、認証デバイス114から受信した最終メッセージに含まれる情報、デバイス102および114が現在限定範囲接続を介して接続されているかどうかに関する表示、モバイルデバイス102の現在の地理的位置、モバイルデバイス102のIPアドレス、モバイルデバイス102の現在の温度、認証デバイス114から受信した最終メッセージの信号強度、ならびにデバイス102および114間の現在の推定距離である。接続モジュール302は、生成された認証情報を履歴認証情報として履歴データベース308に保存する。加えて接続モジュール302は、生成された情報を履歴認証情報として保存するために許可システム104に送信する。以下に詳細に説明するとおり、履歴認証情報は、トランザクションシステム106が処理するトランザクションを許可するかどうかを決定する際に用いられる。一実施形態において、許可システム104に送信された認証情報は暗号化され、許可システム104に保存された1つまたはそれ以上のキーによってのみ復号化され得る。
保護モジュール304は、モバイルデバイス102と認証デバイス114とが互いの最大距離以内にあるかどうかをモニタする。一実施形態において、最大距離は接続の最大範囲である。別の実施形態において、最大距離は接続の最大範囲よりも小さい。最大距離は、たとえばモバイルデバイス102のユーザ、または管理者などによって設定されてもよい。
最大距離が接続の最大範囲である実施形態においては、モバイルデバイス102が認証デバイス114から予期されるメッセージを受信している限り、保護モジュール304は、認証デバイス114がまだモバイルデバイス102からの最大距離以内にあるものと判定する。しかし、ある期間内にモバイルデバイス102が認証デバイス114から特定数の予期されるメッセージを受信しなかったとき、保護モジュール304は接続が中断されたものとみなし、かつ認証デバイス114がもはやモバイルデバイス102からの最大距離以内にないものとみなす。
最大距離が接続の最大範囲よりも小さい実施形態においては、ある期間内に認証デバイス114から特定数の予期されるメッセージが受信されなかったとき、保護モジュール304は自動的に、接続が中断されたものとみなし、かつモバイルデバイス102と認証デバイス114との間の距離が最大距離よりも大きいものとみなす。モバイルデバイス102が接続を介して認証デバイス114から予期されるメッセージを受信するとき、保護モジュール304はモバイルデバイス102と認証デバイス114との間の現在の距離を推定する。
保護モジュール304は、受信したメッセージに基づいて距離を推定する。たとえば、保護モジュール304は、認証デバイス114がメッセージを送信してからモバイルデバイス102がそれを受信するまでにかかった時間に基づいて距離を推定してもよい。別の例として、保護モジュール304は、受信したメッセージの強度(例、dBmによる強度)に基づいて距離を推定してもよい。保護モジュール304は、その推定距離を最大距離と比較する。推定距離が最大距離よりも大きければ、保護モジュール304は、認証デバイス114がもはやモバイルデバイス102からの最大距離以内にないものと判定する。
認証デバイス114がモバイルデバイス102からの最大距離以内にないと判定されるとき、保護モジュール304は、認証デバイス114が位置し得る地理的位置(デバイス114の予想現在位置)を定める。一実施形態において、保護モジュール304は、以下のうちの1つとなるように予想現在位置を定める。すなわち、認証デバイス114が最大距離以内にないと接続モジュール302が判定したときのモバイルデバイス102の地理的位置、モバイルデバイス102が認証デバイス114から最後にメッセージを受信したときのモバイルデバイス102の地理的位置、または認証デバイス114から最終メッセージが受信されたときの認証デバイス114の地理的位置である。
保護モジュール304は、認証デバイス114がモバイルデバイス102からの最大距離以内にないという警告を含むインタフェースをユーザに提示する。加えて保護モジュール304は、ユーザがデバイス114を見つけようと試み得るように、定められた認証デバイス114の予想位置をインタフェースにおいて提示する。
ユーザはインタフェースを通じて、自身の金融口座の1つまたはそれ以上を保留にするよう付加的に要求してもよい。一実施形態においては、金融口座を保留にすることによって、その口座を用いて行われるあらゆるトランザクションが拒絶されることになる。したがって、仮に許可されない人物がユーザの財布を(認証デバイス114と共に)有していて、財布に入っていたクレジットカードによる購入を行おうとしても、そのクレジットカード口座が保留にされている限り、購入トランザクションは拒絶されることになる。ユーザが1つまたはそれ以上の口座を保留にするよう要求するとき、保護モジュール304は許可システム104にその口座を保留にするよう通知する。ユーザはあらゆるとき(例、認証デバイス114を見つけた後)に口座に対する保留を解除するよう要求できる。ユーザが口座に対する保留を解除するよう要求するとき、保護モジュール304は許可システム104に保留を解除するよう通知する。
プロセスモジュール306は、許可システム104が要求する許可プロセスを実行する。トランザクションを許可するかどうかを決定するために許可システム104が受信する要求に基づいて、許可システム104は、トランザクションを許可するかどうかに関する決定を行い得るようにセキュリティモジュール110が許可プロセスを実行することを要求してもよい。
許可システム104によって行われる要求は、現在の認証情報の要求であってもよい。許可システム104がこうした要求を行うとき、プロセスモジュール306は認証デバイス114からのメッセージを要求する。その要求に対する認証デバイスの応答に基づいて、プロセスモジュール306は認証情報を生成する。プロセスモジュール306は、生成した認証情報を許可システム104に送信する。プロセスモジュール306はさらに、その認証情報を履歴デバイス308に保存する。
許可システム104によって行われる要求は、ユーザに対して、たとえばそのユーザが許可システム104またはトランザクションシステム106に有するアカウントに対する個人識別番号(PIN)、ユーザ名およびパスワードなどの個人情報、またはセキュリティ質問への回答を提供することによって、トランザクションがトランザクションシステム106によって処理されることを許可することを要求するものであってもよい。許可システム104がこうした要求を行うとき、許可システム104はトランザクションに関する情報をモバイルデバイス102に提供する。プロセスモジュール306は、そのトランザクション情報をユーザに提示する。加えてプロセスモジュール306は、ユーザがトランザクションの許可を希望するのであれば、ユーザは個人情報を提供する必要があることを示すメッセージをユーザに提示する。ユーザが個人情報を提供すれば、プロセスモジュール306はその個人情報を許可システム104に提供する。
許可システム104によって行われる要求は、ユーザが認証デバイス114によってジェスチャーを行うことによってトランザクションを許可することをユーザから要求することであってもよい。プロセスモジュール306は、ユーザにトランザクション情報を提示するとともに、ユーザがトランザクションの許可を希望するのであれば、ユーザは認証デバイス114によって特定のジェスチャーを行う必要があることを示すメッセージを提示する(例、認証デバイス114によってモバイルデバイス102を1回またはそれ以上タップすること、またはモバイルデバイス102の上で認証デバイス114を振ること。
ユーザがジェスチャーを行ったことを認証デバイス114が検出するとき、認証デバイス114は限定範囲接続を介してモバイルデバイス102に通知する。次いでプロセスモジュール306は、ユーザが許可ジェスチャーを行ったことを許可システム104に通知する。
許可システム104はさらに、認証デバイス114が現在モバイルデバイス102からの最大距離以内にあることを確認するために許可プロセスが実行されることを要求してもよい。許可システム104がこの要求を行うとき、プロセスモジュール306は、接続モジュール302によって確立された接続を介して認証デバイス114にメッセージを送る。このメッセージは、認証デバイス114がメッセージの受信を確認することによってその要求に直ちに応答することを要求するものである。
認証デバイス114からの応答に基づいて、プロセスモジュール306は、認証デバイス114が現在最大距離以内にあるかどうかを判定する。プロセスモジュール306は、デバイス102および114が互いの最大距離以内にあるかどうかに関する判定を許可システム104に知らせる。
図4は、一実施形態に従う許可システム104内のモジュールを示すブロック図である。許可システム104は、アカウントモジュール402と、情報モジュール404と、許可モジュール406と、ユーザデータベース408と、履歴データベース410とを含む。他の実施形態は本明細書に記載されるものとは異なるモジュールおよび/またはそれ以外のモジュールを有し得ること、ならびにモジュール間に異なる態様で機能が分散され得ることを、当業者は認識するだろう。
アカウントモジュール402は、ユーザが許可システム104にアカウントを作成することを可能にする。許可システム104にアカウントを作成することによって、ユーザは許可システム104およびセキュリティモジュール110の機能を使用できるようになる。ユーザが以前許可システム104にアカウントを作成したことがなく、アカウントの作成を要求するとき、ユーザはアカウントを作成するためのサインアッププロセスを行う。一実施形態において、ユーザはサインアッププロセスにおいて、自身の認証デバイス114および/またはモバイルデバイス102に関する情報を提供する。たとえば、ユーザは自身の認証デバイス114の識別番号およびモバイルデバイス102の電話番号を提供してもよい。
一実施形態において、ユーザはサインアッププロセスにおいて、自身の金融口座の1つまたはそれ以上に関する情報を提供する。ユーザの金融口座とは、たとえば銀行またはクレジットカード会社などの金融機関にユーザが有する口座である。一実施形態において、ユーザはサインアッププロセスにおいて、認証デバイス114がモバイルデバイス102から最大距離を超えて離された場合にユーザが保留にすることを望み得る金融口座の情報を提供する。たとえばユーザは、ユーザが認証デバイス114とともに自身の財布に入れて持ち運んでいるクレジットカードおよびデビットカードの口座情報を提供してもよい。ユーザが金融口座について提供する情報は、たとえば口座を保有する金融機関の名称および口座番号などを含んでもよい。
一実施形態において、ユーザはサインアッププロセスにおいて安全地帯を示す。安全地帯とは、ユーザが安全であるとして指定した場所/区域である。安全地帯においては、ユーザはたとえばその場所から不正なトランザクションが開始されることを心配しない。ユーザは、たとえば自身の家および職場などを安全地帯として指定してもよい。一実施形態において、ユーザはさらに、不正なトランザクションが開始されるおそれのある危険地帯を示してもよい。アカウントモジュール402は、サインアッププロセスを通じてユーザから受信した情報をユーザデータベース408に保存する。
履歴モジュール404は、モバイルデバイス102のセキュリティモジュール110から受信した認証情報を処理する。許可システム104がモバイルデバイスのセキュリティモジュール110からセキュリティモジュールが生成した認証情報を受信するとき、履歴モジュール404はそのモバイルデバイス102に関連するユーザを識別する。履歴モジュール404は、履歴データベース410内のそのユーザの履歴ログを識別して、認証情報をそのユーザの履歴認証情報として履歴データベース410に保存する。履歴データベース410は、許可システム104の各ユーザに対する履歴ログを含む。履歴ログは、ユーザの履歴認証情報の少なくとも一部を含む。
履歴モジュール404はさらに、金融口座を保留にするためのセキュリティモジュール110からの要求を処理する。一実施形態において、履歴モジュール404がセキュリティモジュール110からユーザの金融口座を保留にする要求を受信するとき、履歴モジュール404はデータベース410内のユーザの履歴ログに、その口座が保留にされることを示す情報を保存する。一実施形態においては、口座が保留にされている限り、許可モジュール406はその口座が関与するトランザクションの処理を拒絶する。
一実施形態において、許可システム104がセキュリティモジュール110からユーザの金融口座を保留にする要求を受信するとき、履歴モジュール404はユーザデータベース408に保存された情報に基づいて、その口座を保有する金融機関を定める。履歴モジュール404はその金融機関と通信し、口座のユーザによって行われた要求に基づいてその口座を保留にするよう金融機関に指示する。金融機関は、ユーザの要求のさらなる確認を必要としてもよい。その後、許可システム104がその金融口座の保留を解除する要求を受信するとき、履歴モジュール404は金融機関に保留を解除するよう指示する。
許可モジュール406は、トランザクションを許可するかどうかに関する決定に対するトランザクションシステム106からの要求を処理する。各トランザクションは、固有の程度のリスクを有する。たとえば、1つの銀行口座から別の銀行口座に大金を移すことを伴うトランザクションは、カフェで軽食を購入するためのトランザクションよりもリスクが高いと考えられ得る。許可システム104は、トランザクションの認識されるリスクの高さに依存して、トランザクションの許可に異なる規則が適用されるように実施者が選択することを可能にする。より厳重な規則は、ユーザによるより多数または即時の認証を要求し得るのに対し、より緩やかな規則は、追加のユーザ入力なしに履歴情報に依拠してトランザクションを許可してもよい。
許可モジュール412は規則エンジン412を含む。規則エンジン412は、トランザクションの特性に依存して選択的に適用される規則を保存する。さまざまな実施形態において、たとえばトランザクションの量、トランザクションのタイプ(例、オンライン購入、クレジットカード購入、銀行資金の移行)、トランザクションが開始された場所(例、安全地帯または危険地帯で開始されたトランザクション)、およびトランザクションが開始された時刻などのトランザクション特性に依存して、異なる規則が選択される。一例として、規則エンジン412内の1つの規則は1000ドルを超えるオンライン購入に対して適用可能であってもよく、別の規則は1000ドル未満のオンライン購入に対して適用可能であってもよい。別の例として、1つの規則は安全地帯で開始されたトランザクションに対して適用可能であってもよく、別の規則は危険地帯で起こったトランザクションに対して適用可能であってもよい。一実施形態において、たとえば許可システム104および/またはトランザクションシステム106のシステム管理者などの実施者は、ある規則を適用可能なトランザクションの特性を定める。
トランザクションの許可の要求をトランザクションシステム106から受信するとき、許可モジュール406はそのトランザクションの特性(例、トランザクションの量、トランザクションのタイプ、トランザクションに関与する口座)と、そのトランザクションに関与するユーザとを識別する。トランザクションの特性に基づいて、許可モジュール406はそのトランザクションに対して適用可能な規則エンジン412の規則を識別する。
一実施形態において、許可モジュール406は適用可能な規則の各々を適用する。別の実施形態において、許可モジュール406は識別された規則を段階的に適用する。一例として、4つの規則が適用可能であると仮定する。規則1の条件が満たされれば、次いで規則2および3が適用される。しかし、規則1の条件が満たされなければ、規則4が適用される。一実施形態において、トランザクションに複数の規則が適用可能であるとき、許可モジュール406は最も限定的/厳重な規則のみを適用する。
許可モジュール406は、適用可能な規則の条件を評価して、その規則の条件が満たされるかどうかを判定する。一実施形態においては、識別された規則の1つまたはそれ以上について、許可モジュール406はユーザの履歴認証情報に基づいて、その規則の条件が満たされるかどうかを判定する。履歴認証情報に基づいて判定される規則について、許可モジュール406は履歴データベース410からユーザの履歴ログを検索し、そのログに含まれる履歴認証情報に基づいて、その規則の条件が満たされるかどうかを判定する。
履歴認証情報に基づいて判定される規則は、IPアドレス規則であってもよい。ユーザのモバイルデバイス102および/または認証デバイス114の履歴IPアドレス情報に基づいて、IPアドレス規則が満たされるかどうかの判定が行われる。たとえば、過去5分以内のデバイス102および114のIPアドレスが、トランザクションを開始するために用いられたIPアドレスと同じであったことを履歴情報が示すときに、IPアドレス規則が満たされてもよい。IPアドレスが同じであれば、それはそのユーザがトランザクションを開始したであろうことを意味する。
履歴情報に基づいて判定される別の規則は、タイミング規則であってもよい。モバイルデバイス102から受信した認証情報のタイミングに基づいて、その規則が満たされるかどうかが判定される。たとえば、過去15分以内にモバイルデバイス102から認証情報を受信したことを履歴情報が示すときに、タイミング規則が満たされてもよい。この規則が満たされることによって、認証デバイス114とモバイルデバイス102とが過去15分間に互いの限定範囲内にあったという何らかの保証が提供されてもよい。履歴認証情報に基づいて判定される別の規則は、デバイス102および114の間の近接に基づいて満たされ得る近接規則であってもよい。たとえば、過去5分間にモバイルデバイス102が認証デバイス114から受信したメッセージがすべて−40dBMより高い信号強度を有したことを履歴情報が示すときに、近接規則が満たされてもよい。
一実施形態において、履歴情報に基づいて判定される規則は、モバイルデバイス102および/または認証デバイス114の位置に基づいて満たされ得る位置規則である。一例として、過去10分以内にデバイス102および114がトランザクションが開始された場所から1マイル以内にあったことを履歴情報が示すときに、位置規則が満たされてもよい。履歴情報に基づいて判定されるその他の規則は、運動規則(例、デバイス102および114が徒歩運動で移動していることを履歴情報が示すときに満たされる)および温度規則(例、デバイスが人体の近くにあることを意味する、デバイスの温度がおよそ38℃であることを履歴情報が示すときに満たされる)を含んでもよい。
一実施形態において、識別された規則の1つまたはそれ以上に対し、許可モジュール406は、モバイルデバイス102のセキュリティモジュール110が許可プロセスを実行することを要求する。プロセスモジュール306を参照して上述したとおり、許可モジュール406は、セキュリティモジュール110が以下のプロセスの1つまたはそれ以上を実行することを要求してもよい。すなわち、現在の認証情報を生成すること、トランザクション許可のためにユーザが個人情報(例、PIN、パスワード)を提供することを要求すること、トランザクション許可のためにユーザが認証デバイス114によって特定のジェスチャーを行う(例、認証デバイス114によってモバイルデバイス102をタップする)ことを要求すること、および認証デバイス114がモバイルデバイス102からの最大距離以内にあることを確認することである。
セキュリティモジュール110によって実行された認証プロセスに関する情報をモバイルデバイス102から受信するとき、許可モジュール406は受信した情報に基づいて、規則が満たされるかどうかを判定する。一例として、許可モジュール406は高リスクのトランザクションを許可するかどうかを決定しているものと仮定する。そのトランザクションに適用される第1の規則は、履歴認証情報に基づいて満たされている。しかし、このトランザクションは高リスクであるため、ユーザが特定のジェスチャーを行うことを要求する第2の規則がさらに適用されてもよい。ユーザがトランザクション許可のためのジェスチャーを行ったことを示す情報をモバイルデバイス102から受信したとき、許可モジュール406は第2の規則が満たされたと判定する。
一実施形態において、許可モジュール406は、トランザクションに対して適用されたすべての規則の条件が満たされたときに、そのトランザクションを許可することを決定する。すべての規則が満たされなければ、許可モジュール406はそのトランザクションを拒絶することを決定する。
別の実施形態において、許可モジュール406は、トランザクションを許可するかどうか決定するためにリスクスコアを算出する。リスクスコアは、トランザクションに対して適用された各規則が与える点数の和に基づいて算出される。各規則が与える点数の大きさは、その規則の条件が満たされると判定されたかどうかによって決まる。
一例として、あるトランザクションに3つの規則が適用されると仮定する。ある規則の条件が満たされるとき、リスクスコアに15点が与えられる。ある規則の条件が満たされないとき、リスクスコアに0点が与えられる。この例においては、履歴認証情報によって3つのうち2つの規則のみが満たされたものと仮定する。この例において、許可モジュール406はリスクスコアを30点と算出する。
算出されたリスクスコアが閾値スコアよりも高ければ、許可モジュール406はトランザクションの許可を決定する。リスクスコアが閾値スコアよりも低ければ、許可モジュール406はトランザクションの拒絶を決定する。一実施形態において、閾値スコアはシステム管理者によって設定される。
一実施形態において、履歴データベース410に保存された情報に従うと、トランザクションに関与する口座が現在保留にされているとき、許可モジュール406は自動的にそのトランザクションを拒絶することを決定し、トランザクションに規則を適用するプロセスは行わない。許可モジュール406は、トランザクションを許可または拒絶するというその決定をトランザクションシステム106に通知する。
上記の実施形態においては、トランザクションを許可または拒絶するかどうかを許可システム104が決定すると説明していたが、他の実施形態においてはモバイルデバイス102がその決定を行ってもよい。トランザクション許可のためにトランザクションシステム106が許可システム104に要求を送る代わりに、トランザクションシステム106は、そのトランザクションに関与するユーザのモバイルデバイス102に要求を送る。モバイルデバイス102は上述のプロセスを適用し、履歴データベース308に保存された認証情報を用いて、トランザクションを許可または拒絶するかどうかを決定する。
図5は、一実施形態に従う、認証デバイス114とモバイルデバイス102との間の限定範囲接続をモニタするためのプロセスの相互作用図を示す。この相互作用図は、プロセス中に認証デバイス114、モバイルデバイス102および許可システム104が実行するステップを示している。他の実施形態は図5のステップを異なる順序で実行し得ることを当業者は認識するだろう。さらに、他の実施形態は、本明細書に記載されるものとは異なるステップおよび/または付加的なステップを含んでもよい。
認証デバイス114およびモバイルデバイス102は、それら2つのデバイス間に限定範囲接続を確立する502。モバイルデバイス102は、その接続に基づいて認証情報を定期的に生成し504、その認証情報を許可システム104に送信する506。
認証デバイス114がモバイルデバイス102からの最大距離以内にないことをモバイルデバイス102が判定する508とき、モバイルデバイス102はデバイス102のユーザに、認証デバイス114が位置し得る地理的位置を提示する510。モバイルデバイス102はユーザに対し、ユーザに関連する金融口座を保留にすることをユーザが望むかどうかを問い合わせる512。モバイルデバイス102は、1つまたはそれ以上の金融口座を保留にするという指示をユーザから受信する514。モバイルデバイス102は、その1つまたはそれ以上の口座を保留にするよう、許可システム104に要求する516。
図6は、一実施形態に従う、トランザクションを許可するかどうかを決定する要求を処理する際に許可システム104が実行するステップを示す流れ図600である。他の実施形態は図6のステップを異なる順序で実行し得ることを当業者は認識するだろう。さらに、他の実施形態は、本明細書に記載されるものとは異なるステップおよび/または付加的なステップを含んでもよい。
許可システム104は、ユーザが関与するトランザクションを許可するかどうかを決定する要求をトランザクションシステム106から受信する602。許可システム104は、そのトランザクションに対して適用可能な1つまたはそれ以上の規則を識別する604。許可システム104は、適用可能な規則とユーザの履歴認証情報とに基づいて、トランザクションを許可するかどうかを決定する606。許可システム104は、トランザクションを許可するかどうかに関する決定をトランザクションシステム106に通知する608。
一実施形態に従うと、許可システム104は、モバイルデバイス102のユーザが関与するトランザクションを許可する要求をトランザクションシステム106から受信する。許可システム104は、モバイルデバイス102がユーザの認証デバイス114の最大許容範囲内にあるかどうかを判定する。モバイルデバイス102が認証デバイス114の最大許容範囲内にあれば、許可システム104はトランザクションを許可する。モバイルデバイス102が認証デバイス114の最大許容範囲内になければ、許可システム104はそのトランザクションに対して適用可能な少なくとも1つの規則を識別する。許可システム104は、モバイルデバイス102と認証デバイス114との間の限定範囲接続を記述する履歴情報に基づいて、適用可能な規則が満たされるかどうかを判定する。適用可能な規則が満たされていれば、許可システム104はトランザクションを許可する。
さまざまな実施形態において、認証デバイス114は、充電可能であっても使い捨てであってもよい電池によって電力供給される。電池の寿命を延ばすために、いくつかの実施形態において、認証デバイス114はモバイルデバイス102との通信を頻繁に行わず、たとえば、許可時に(すなわち、許可システム104からの要求時に)それらのデバイスが互いに近接しているかどうかを判定するために必要なときだけ通信する。いくつかの実施形態において、デバイスが通信する頻度は実施者によって調整可能であり、適切な場合には、デバイス間の予期される通信頻度を考慮するように規則エンジン412を同様に調整できる。
上の記載のいくつかの部分では、情報に対する動作のアルゴリズムおよび象徴的表現によって実施形態の特徴を提供している。これらのアルゴリズムの記載および表現は、データ処理の技術分野の当業者が、自身の仕事の実体を他の当業者に最も効果的に伝えるために用いる手段である。これらの動作は、機能的または論理的に記載されているが、コンピュータプログラムによって実施されることが理解される。さらに、一般性を失うことなく、これらの動作の配置をモジュールまたは機能名で呼ぶことがときには便利であることが実証されている。
上の記述から明らかであるとおり、別様であることが特定的に述べられていない限り、当然のことながら記載の全体にわたって、たとえば「処理“processing”」または「計算“computing”」または「算出“calculating”」または「決定(判定)“determining”」または「表示“displaying”」などの用語を用いた記述は、コンピュータシステムのメモリまたはレジスタまたはその他のこうした情報の記憶、送信もしくは表示デバイス内の物理的(電子的)な量として表されるデータを処理および変換するコンピュータシステムまたは類似の電子コンピュータデバイスの動作およびプロセスを示すものである。
実施形態の特定の局面は、本明細書に記載されるプロセスステップおよび命令をアルゴリズムの形で含む。実施形態のプロセスステップおよび命令は、ソフトウェア、ファームウェアまたはハードウェアにおいて具現化されてもよく、ソフトウェアにおいて具現化されるときは、リアルタイムネットワークオペレーティングシステムによって使用される異なるプラットフォーム上に存在してそこから動作されるように、ダウンロードされてもよいことが留意されるべきである。
実施形態の開示は、添付の請求項に示される実施形態の全範囲を例示するものであって、限定するものではないことが意図される。

Claims (21)

  1. ユーザトランザクションを許可するための、コンピュータに実施される方法であって、前記方法は、
    コンピュータシステムによって、トランザクションシステムからネットワークを介して、モバイルデバイスのユーザが関与するトランザクションを許可する要求を受信するステップと、
    前記モバイルデバイスが認証デバイスの最大許容範囲内にあるかどうかを、前記コンピュータシステムによって、判定するステップと、
    前記認証デバイスの前記最大許容範囲内にある前記モバイルデバイスに応答して、前記コンピュータシステムによって、前記トランザクションを許可するステップと、
    前記認証デバイスの前記最大許容範囲内にない前記モバイルデバイスに応答して、
    前記コンピュータシステムによって、前記トランザクションに対して適用可能な少なくとも1つの規則を識別するステップと、
    前記コンピュータシステムによって、前記モバイルデバイスおよび前記認証デバイスの間の接続を記述する履歴情報に従って、前記適用可能な規則が満たされるかどうかを判定するステップと、
    満たされている前記適用可能な規則に応答して、前記コンピュータシステムによって、前記トランザクションを許可するステップと
    を含む、方法。
  2. 満たされていない前記適用可能な規則に応答して、
    前記コンピュータシステムによって、前記ユーザに付加的な認証動作を行うよう要求を送るステップと、
    前記ユーザが前記付加的な認証動作を行ったという表示を受信したことに応答して、前記コンピュータシステムによって、前記トランザクションを許可するステップと
    をさらに含む、請求項1に記載の方法。
  3. トランザクションを許可するための、コンピュータに実施される方法であって、前記方法は、
    コンピュータシステムによって、トランザクションシステムからネットワークを介して、モバイルデバイスのユーザが関与するトランザクションを許可する要求を受信するステップと、
    前記要求を受信する前に生成され、かつ認証デバイスおよびモバイルデバイスの間の限定範囲接続を介した通信に基づいて生成された履歴認証情報に基づいて、前記トランザクションを許可するかどうかを前記コンピュータシステムによって決定するステップと、
    前記トランザクションを許可するかどうかに関する前記決定を、前記コンピュータシステムによって、前記トランザクションシステムに通知するステップと
    を含む、方法。
  4. 前記トランザクションを許可するかどうかを決定するステップは、
    前記トランザクションに対して適用可能な1つまたはそれ以上の規則を識別するステップと、
    前記適用可能な規則の条件が満たされるかどうかを判定するステップであって、前記適用可能な規則の少なくとも1つに対しては、前記履歴認証情報に基づいて前記判定が行われる、ステップと、
    前記適用可能な規則の前記条件が満たされるかどうかに関する前記判定に基づいて、前記トランザクションを許可するかどうかを決定するステップと
    を含む、請求項3に記載の方法。
  5. 前記適用可能な規則の条件が満たされるかどうかを判定するステップはさらに、
    適用可能な規則に基づいて、前記ユーザが前記トランザクションを許可するために個人情報を提供することを前記モバイルデバイスから要求するステップと、
    前記個人情報を受信したことに応答して、前記個人情報に基づいて前記適用可能な規則の1つまたはそれ以上の条件が満たされると判定するステップと
    を含む、請求項4に記載の方法。
  6. 前記個人情報は、個人識別番号、ユーザ名、パスワード、およびセキュリティ質問への回答のうちの1つまたはそれ以上を含む、請求項5に記載の方法。
  7. 前記適用可能な規則の条件が満たされるかどうかを判定するステップはさらに、
    適用可能な規則に基づいて、前記ユーザが前記認証デバイスによって1つまたはそれ以上の動きを行うことを前記モバイルデバイスから要求するステップと、
    前記ユーザが前記動きを行ったかどうかを示す情報を前記モバイルデバイスから受信するステップと、
    前記受信された情報に基づいて、前記適用可能な規則の1つまたはそれ以上の条件が満たされるかどうかを判定するステップと
    を含む、請求項4に記載の方法。
  8. 前記コンピュータシステムによって、前記適用可能な規則の前記条件が満たされるかどうかに基づいて、リスクスコアを算出するステップと、
    前記コンピュータシステムによって、前記リスクスコアに基づいて、前記トランザクションを許可するかどうかを決定するステップと
    をさらに含む、請求項4に記載の方法。
  9. 前記履歴認証情報は、前記限定範囲接続を介して前記モバイルデバイスによって前記認証デバイスから受信された1つまたはそれ以上のメッセージに基づいて、前記モバイルデバイスによって生成される、請求項3に記載の方法。
  10. 前記履歴認証情報は、前記限定範囲接続を介して前記モバイルデバイスによって前記認証デバイスから1つまたはそれ以上の予期されるメッセージが受信されていないことに基づいて、前記モバイルデバイスによって生成される、請求項3に記載の方法。
  11. 前記履歴認証情報は、前記モバイルデバイスによって前記認証デバイスからメッセージが受信されたときの日時、特定の時刻に前記限定範囲接続がアクティブだったかどうかに関する表示、特定の時刻における前記モバイルデバイスの地理的位置、および特定の時刻における前記モバイルデバイスのIPアドレスのうちの1つまたはそれ以上を含む、請求項3に記載の方法。
  12. 前記トランザクションに関与する口座が前記ユーザによって保留にされていると判定することに応答して、前記トランザクションを拒否することを決定するステップ
    をさらに含む、請求項3に記載の方法。
  13. コンピュータに実施される方法であって、
    モバイルデバイスによって、認証デバイスとの限定範囲接続を確立するステップであって、前記モバイルデバイスおよび前記認証デバイスはユーザに関連する、ステップと、
    前記モバイルデバイスによって、前記限定範囲接続に基づいて認証情報を生成するステップと、
    前記モバイルデバイスによって、前記認証情報を許可システムに送信するステップであって、前記許可システムは、前記認証情報に基づいてトランザクションを許可するかどうかを決定する、ステップと
    前記接続を介して、前記認証デバイスが前記モバイルデバイスの最大距離以内にあるかどうかを、前記モバイルデバイスによって、モニタするステップと、
    前記認証デバイスが前記モバイルデバイスの前記最大距離以内にないと判定されたことに応答して、前記モバイルデバイスによって、前記認証デバイスの地理的位置を定めるステップと、
    前記定められた地理的位置を、前記モバイルデバイスによって、前記ユーザに提示するステップと
    を含む、方法。
  14. 前記認証情報は、前記接続を介して前記モバイルデバイスによって認証デバイスから受信された1つまたはそれ以上のメッセージに基づいて前記モバイルデバイスによって生成される、請求項13に記載の方法。
  15. 前記認証情報は、前記接続を介して前記モバイルデバイスによって認証デバイスから1つまたはそれ以上の予期されるメッセージが受信されていないことに基づいて前記モバイルデバイスによって生成される、請求項13に記載の方法。
  16. 前記認証情報は、前記モバイルデバイスによって前記認証デバイスからメッセージが受信されたときの日時、特定の時刻に前記限定範囲接続がアクティブだったかどうかに関する表示、特定の時刻における前記モバイルデバイスの地理的位置、および特定の時刻における前記モバイルデバイスのIPアドレスのうちの1つまたはそれ以上を含む、請求項13に記載の方法。
  17. 前記定められた地理的位置は、前記認証デバイスが前記モバイルデバイスの前記最大距離以内にないと判定したときの前記モバイルデバイスの地理的位置である、請求項13に記載の方法。
  18. 前記定められた地理的位置は、前記認証デバイスが前記モバイルデバイスの前記最大距離以内にないと判定する前に、前記モバイルデバイスが前記認証デバイスから最終メッセージを受信したときの前記モバイルデバイスの地理的位置である、請求項13に記載の方法。
  19. 前記定められた地理的位置は、前記認証デバイスが前記モバイルデバイスの前記最大距離以内にないと判定する前に、前記モバイルデバイスが前記認証デバイスから最終メッセージを受信したときの前記認証デバイスの地理的位置である、請求項13に記載の方法。
  20. 記認証デバイスが前記モバイルデバイスの前記最大距離以内にないと判定されたことに応答して、
    前記モバイルデバイスによって、インタフェースを提示するステップであって、前記インタフェースを通じて前記ユーザは前記ユーザに関連する金融口座を保留にするよう要求し得る、ステップと、
    前記ユーザが前記金融口座を保留にするよう要求したことに応答して、前記口座を保留にするために前記許可システムと通信するステップと
    をさらに含む、請求項13に記載の方法。
  21. コンピュータに実施される方法であって、
    モバイルデバイスによって、ユーザが関与するトランザクションを許可するかどうかを決定する要求をトランザクションシステムから受信するステップと、
    前記要求を受信する前に生成され、かつ認証デバイスおよび前記モバイルデバイスの間の限定範囲接続を介した通信に基づいて生成された履歴認証情報に基づいて、前記トランザクションを許可するかどうかを前記モバイルデバイスによって決定するステップと、
    前記トランザクションを許可するかどうかに関する前記決定を、前記モバイルデバイスから前記トランザクションシステムに通知するステップと
    を含む、方法。
JP2015522186A 2012-07-16 2013-07-16 トランザクションの許可 Active JP6234452B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261671916P 2012-07-16 2012-07-16
US61/671,916 2012-07-16
PCT/IB2013/002032 WO2014013342A2 (en) 2012-07-16 2013-07-16 Authorization of transactions

Publications (2)

Publication Number Publication Date
JP2015530637A JP2015530637A (ja) 2015-10-15
JP6234452B2 true JP6234452B2 (ja) 2017-11-22

Family

ID=49949309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015522186A Active JP6234452B2 (ja) 2012-07-16 2013-07-16 トランザクションの許可

Country Status (11)

Country Link
US (1) US20150220907A1 (ja)
EP (1) EP2873047A4 (ja)
JP (1) JP6234452B2 (ja)
CN (1) CN104126189A (ja)
AU (1) AU2013291687A1 (ja)
CA (1) CA2918259A1 (ja)
HK (1) HK1203676A1 (ja)
MY (1) MY183308A (ja)
RU (1) RU2015105026A (ja)
SG (2) SG10201700306RA (ja)
WO (1) WO2014013342A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI512550B (zh) * 2014-06-30 2015-12-11 Univ Nat Central A method and a module for identifying a user of a mobile device, and a computer program product
US20160078444A1 (en) 2014-09-16 2016-03-17 Mastercard International Incorporated Systems and methods for providing fraud indicator data within an authentication protocol
US10354090B2 (en) * 2014-10-02 2019-07-16 Trunomi Ltd. Systems and methods for context-based permissioning of personally identifiable information
US20160196558A1 (en) * 2015-01-05 2016-07-07 Ebay Inc. Risk assessment based on connected wearable devices
AU2016281203A1 (en) * 2015-06-18 2018-02-08 Maxwell Forest Pty Ltd Data transfer during electronic transactions
EP3338212A4 (en) * 2015-08-20 2019-03-20 Averon US, Inc. METHOD AND APPARATUS FOR ELECTRONIC SECURITY MANAGEMENT BASED ON GEOGRAPHIC LOCATION
US11816672B1 (en) * 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
US9749308B2 (en) * 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US20170223017A1 (en) * 2016-02-03 2017-08-03 Mastercard International Incorporated Interpreting user expression based on captured biometric data and providing services based thereon
CN108171505A (zh) * 2017-12-19 2018-06-15 阿里巴巴集团控股有限公司 交易处理的方法、装置和系统
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10339530B1 (en) 2019-02-21 2019-07-02 Capital One Services, Llc Touch authentication of multiple users or operating modes for a transaction card
CN111784549B (zh) * 2020-07-23 2024-02-02 嘉兴长润线业有限公司 房产信息交互系统及其方法
US11962617B2 (en) 2021-03-03 2024-04-16 Bank Of America Corporation Cross-channel network security system with tiered adaptive mitigation operations

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3703994B2 (ja) * 1999-05-10 2005-10-05 シャープ株式会社 サービス情報提供装置および情報端末
US8073772B2 (en) * 1999-11-05 2011-12-06 American Express Travel Related Services Company, Inc. Systems and methods for processing transactions using multiple budgets
US20020174336A1 (en) * 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
US7376431B2 (en) * 2002-02-05 2008-05-20 Niedermeyer Brian J Location based fraud reduction system and method
US20030208439A1 (en) * 2002-05-03 2003-11-06 Rast Rodger H. Automated soft limit control of electronic transaction accounts
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP3970893B2 (ja) * 2005-06-17 2007-09-05 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、携帯型通信端末、および情報処理装置
JP4273103B2 (ja) * 2005-08-24 2009-06-03 Necインフロンティア株式会社 アクセス認証システムおよびマウス装置、並びに、アクセス認証方法
US20070061211A1 (en) * 2005-09-14 2007-03-15 Jorey Ramer Preventing mobile communication facility click fraud
WO2007076476A2 (en) * 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
JP2007226339A (ja) * 2006-02-21 2007-09-06 Oki Electric Ind Co Ltd 自動取引システムおよび自動取引装置
CN101485128B (zh) * 2006-06-19 2016-08-03 维萨美国股份有限公司 便携式消费者设备验证系统
JP4862551B2 (ja) * 2006-08-16 2012-01-25 富士ゼロックス株式会社 認証制御プログラムおよび認証装置
JP2008059237A (ja) * 2006-08-31 2008-03-13 Hitachi Ltd プラント管理装置及びプラント管理方法
GB0700875D0 (en) * 2007-01-17 2007-02-21 Zeroed In Ltd Radio proximity monitoring
JP2009289114A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd ウィジェットサーバ、プログラム及びウィジェット管理方法
KR20110033150A (ko) * 2008-06-24 2011-03-30 인터내셔널 비지네스 머신즈 코포레이션 전자 지급 요청 인증을 위한 방법과 시스템
WO2010070539A1 (en) * 2008-12-19 2010-06-24 Nxp B.V. Enhanced smart card usage
FR2940567B1 (fr) * 2008-12-22 2013-07-05 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
US8447687B2 (en) * 2009-03-30 2013-05-21 Albert OGRODSKI Method and system for centralized identity and account controls
US8924279B2 (en) * 2009-05-07 2014-12-30 Visa U.S.A. Inc. Risk assessment rule set application for fraud prevention
JP5458790B2 (ja) * 2009-10-15 2014-04-02 日本電気株式会社 販売可否管理装置および方法
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
JP2011129040A (ja) * 2009-12-21 2011-06-30 Kddi Corp 認証システム、携帯無線通信端末、認証方法、認証プログラム、認証情報生成方法、認証情報生成プログラム
US9129270B2 (en) * 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9767474B1 (en) * 2010-03-23 2017-09-19 Amazon Technologies, Inc. Transaction tracking and incentives
JP4832574B2 (ja) * 2010-03-26 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
KR20120020805A (ko) * 2010-08-31 2012-03-08 비씨카드(주) 개인화 통신단말의 블루투스 통신 기능을 활용한 신용카드 위치 검색 시스템 및 방법
EP2442600B1 (en) * 2010-10-14 2013-03-06 Research In Motion Limited Near-field communication (NFC) system providing nfc tag geographic position authentication and related methods
US20120239557A1 (en) * 2010-12-14 2012-09-20 Early Warning Services, Llc System and method for detecting fraudulent account access and transfers

Also Published As

Publication number Publication date
JP2015530637A (ja) 2015-10-15
CN104126189A (zh) 2014-10-29
AU2013291687A1 (en) 2015-03-05
US20150220907A1 (en) 2015-08-06
MY183308A (en) 2021-02-18
WO2014013342A2 (en) 2014-01-23
CA2918259A1 (en) 2014-01-23
HK1203676A1 (en) 2015-10-30
SG10201700306RA (en) 2017-02-27
EP2873047A4 (en) 2016-03-30
RU2015105026A (ru) 2016-09-10
WO2014013342A3 (en) 2014-05-01
EP2873047A2 (en) 2015-05-20
SG11201500272XA (en) 2015-02-27

Similar Documents

Publication Publication Date Title
JP6234452B2 (ja) トランザクションの許可
US11861623B2 (en) Technical fallback infrastructure
US20220366424A1 (en) Biometric Payment Technology
US9864987B2 (en) Account provisioning authentication
US10257185B2 (en) Automated access data provisioning
US10250593B2 (en) Image based key deprivation function
US10552828B2 (en) Multiple tokenization for authentication
US9852416B2 (en) System and method for authorizing a payment transaction
EP3864601A2 (en) Techniques for token proximity transactions
US20140214674A1 (en) Method and system for conducting secure transactions with credit cards using a monitoring device
US20160247156A1 (en) Secure transaction processing through wearable device
US20200279263A1 (en) System and method for processing a payment transaction based on point-of-sale device and user device locations
JP2018508906A (ja) カード認証読み取りを実行するためのシステムおよび方法
US12008574B2 (en) Authentication and authorization with physical cards
CN105631673A (zh) 一种云支付方法、支付终端、云端支付平台和云支付系统
US20160125410A1 (en) System and Method for Detecting and Preventing Social Engineering-Type Attacks Against Users
JP2020072307A (ja) 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法
US20230342748A1 (en) Enhanced credential security based on a usage status of a wearable device
TWI728557B (zh) 帳號盜用偵測系統
CN118076964A (zh) 高效且受保护的数据传输系统和方法
WO2023055562A1 (en) Remote identity interaction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171024

R150 Certificate of patent or registration of utility model

Ref document number: 6234452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250