JP6625815B2 - ユーザ認証 - Google Patents

ユーザ認証 Download PDF

Info

Publication number
JP6625815B2
JP6625815B2 JP2015075896A JP2015075896A JP6625815B2 JP 6625815 B2 JP6625815 B2 JP 6625815B2 JP 2015075896 A JP2015075896 A JP 2015075896A JP 2015075896 A JP2015075896 A JP 2015075896A JP 6625815 B2 JP6625815 B2 JP 6625815B2
Authority
JP
Japan
Prior art keywords
service
remote
user
authentication
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015075896A
Other languages
English (en)
Other versions
JP2015201844A5 (ja
JP2015201844A (ja
Inventor
ジェレミー ゴールドストーン,
ジェレミー ゴールドストーン,
ダーモット ジョン ドワイヤー,
ダーモット ジョン ドワイヤー,
Original Assignee
バークレイズ バンク ピーエルシー
バークレイズ バンク ピーエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バークレイズ バンク ピーエルシー, バークレイズ バンク ピーエルシー filed Critical バークレイズ バンク ピーエルシー
Publication of JP2015201844A publication Critical patent/JP2015201844A/ja
Publication of JP2015201844A5 publication Critical patent/JP2015201844A5/ja
Application granted granted Critical
Publication of JP6625815B2 publication Critical patent/JP6625815B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/387Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using subscriber identification cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/493Interactive information services, e.g. directory enquiries ; Arrangements therefor, e.g. interactive voice response [IVR] systems or voice portals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電話通信サービスにおけるユーザ認証のための方法およびシステムに関するものである。
電話通信サービスへの安全なユーザアクセスを提供するためにユーザ認証が必要とされている。
しかしながら、現在のユーザ認証プロセスはユーザにとって苛立たしい場合がある。たとえば、ユーザが、電話でサービスを要求すると、パスコードおよび個人データを求める多くの質問に対して返答する必要がある。これらの質問は、ユーザがコール中に他のオペレータに回されたりすると繰り返される。ユーザはパスコードを思い出すことが困難な場合もある上に、これらのパスコードは傍受が簡単でもある。さらに、ユーザの個人データをさまざまな公共の情報源から容易に入手できる場合もある。
本発明の態様は独立クレームに記載されている。
モバイルデバイスと、認証サービスと、ユーザ認証のための方法を実行するように構成されている付随のコンピュータプログラムとが提供されている。具体的にいえば、上述の方法のうちの1つ以上を実行可能とする、認証サービス、モバイルデバイスのアプリケーション、および、必要に応じて、リモートサービスまたはローカルサービスのうちのいずれか一方のアプリケーションが新規性および進歩性を有するものであると考えている。
以下の記載の図面を参照して本発明の実施形態の詳細な説明が例示のみを意図して提供されている。
本発明の実施形態にかかるモバイルユーザ認証システムの主要要素を示すブロック図である。 本発明の第一の実施形態にかかるユーザ認証方法を示すダイヤグラム図である。 ログイン時におけるモバイルデバイス表示画面の概略的なスクリーンショットを示す図である。 コールタイプ選択時におけるモバイルデバイス表示画面の概略的なスクリーンショットを示す図である。 第一の実施形態のさらに詳細なバージョンを示すシーケンス線図である。 本発明の第二の実施形態にかかるユーザ認証方法を示すダイヤグラム図である。 本発明のある実施形態にかかるユーザ認証を含むモバイルアプリケーションの概略スクリーンショットを示す図である。 本発明のある実施形態にかかるユーザ認証を含むモバイルアプリケーションの概略スクリーンショットを示す図である。 本発明の実施形態において用いられるモバイルデバイスの詳細を示すダイヤグラム図である。 本発明の実施形態において用いられるコンピュータシステムの詳細を示すダイヤグラム図である。
テクニカルアーキテクチャ
図1によれば、本発明のある実施形態にかかるモバイル認証システムは、モバイルアプリケーション1aを用いて無線ネットワークまたはモバイルネットワーク3を介して認証サービス4と通信する無線通信デバイスまたはモバイルデバイス1を備えている。モバイルデバイス1は、iOS(登録商標)、ブラックベリー(登録商標)、またはアンドロイド(登録商標)をベースにしたスマートフォンの如きそれ自体公知となっているタイプの装置である。実施形態によっては、モバイルデバイスは音声電話通信機能を有することを必要としない場合もある。ネットワーク3は、2G、3Gまたは4Gの如き地上波セルラーネットワーク、個人もしくは公的なWiFi(登録商標)ベースネットワークの如きワイヤレスネットワーク、および/またはモバイル衛星ネットワークであってもよい。いうまでもなく、システム内では、複数のまたは好ましくは多数のモバイルデバイス1が同時に動作可能な状態となっている。
また、認証サービス4は、個々の認証セッションの識別(ID)データ、登録データおよびステータス情報を有するデータベースの如きリポジトリ7を管理するようにもなっている。モバイルアプリケーション1aは、モバイルデバイス1に当該モバイルアプリケーション1aをセットアップする際に認証サービス4に登録されるようになっていることが好ましい。
登録には、モバイルアプリケーション1aと認証サービス4との間の安全な通信のための1つ以上の暗号化キーをセットアップすることが含まれる。これらの暗号化キーはセットアップの際にユーザにより入力されるパスコードから生成されてもよい。また、パスコードは、PINであってもよいし、グラフィカルパスコードであってもよいし、および/または、指紋もしくは虹彩走査の如きバイオメトリックデータであってもよい。パスコードはセットアップ後にユーザにより修正されるようになっていてもよい。
また、登録は、ID情報をリポジトリ7に記録することをさらに含んでいてもよい。ID情報は、モバイルデバイス1、モバイルアプリケーション1aおよび/またはユーザに付随するものであってもよい。好ましくは、ID情報は、モバイルアプリケーション1aに付随し、プロビジョニングの際に入力されるユーザデータを含んでいる。
下記の特定の実施形態では、ユーザは、認証プロセスの一部としてパスコードを入力することを要求される。パスコードは、数値入力もしくは英数字入力として入力されてもよいし、署名もしくはジェスチャの如きグラフィカル入力として入力されてもよいし、またはバイオメトリック入力として入力されてもよい。好ましくは、パスコードは、たとえば認証サービス4へ送られるメッセージに署名するために用いられる暗号化キーを当該パスコードから生成することでリモートで有効性が確認されるようになっていてもよい。後述の実施形態に記載されているように、認証サービス4は署名が有効な場合にのみ応答するようになっている。そうでない場合は、認証サービス4は、モバイルアプリケーション1aに対してパスコードの再度要求を促すようになっていてもよい。認証サービス4は、モバイルアプリケーション1aが無効な署名を前もって決められている回数を超える回数提示した場合には、そのモバイルアプリケーションからのアクセスを遮断するようになっていてもよい。このように、認証プロセスは「総当たり」攻撃に対して抵抗することができるようになっている。
それに代えて、パスコードは、モバイルデバイス1の安全なローカル領域に格納されるパスコードに対してローカルで有効性が確認されるようになっていてもよい。パスコードの有効性が確認された場合、たとえば後述の特定の実施形態に記載されているように、モバイルアプリケーション1aが動作可能となる。この可能となる動作には、認証サービス4との安全な通信のためのローカルに格納されている暗号化キーへのアクセスが含まれていてもよい。
上述の方法により、モバイルアプリケーション1aにアクセスするユーザの識別情報が確実に認証可能となっている。
本発明の実施形態では、認証サービス4は、リモートシステムまたはリモートサービス9と通信するようになっている。リモートシステムまたはリモートサービス9は、モバイルアプリケーション1aからのアクセスが可能な電話通信サービスであってもよい。認証サービス4とリモートサービス9との間の通信は、1つ以上の安全なネットワークおよび/または接続装置を介して実行されることが好ましい。下記に述べられているように、認証サービス4は、複数のさまざまなリモートサービス9および/またはモバイルアプリケーション1aに対する認証サービスとして働くようになっていてもよい。
第一の実施形態−音声コール(Voice Call)における認証
図2は第一の実施形態にかかるユーザ認証プロセスを示すダイヤグラム図である。図2では、ユーザはモバイルアプリケーション1aを用いて電話通信サービスの如きリモートサービス9に音声コールをし、認証サービス4は認証目的のための仲介装置として働く。
上述のように、ユーザはまずパスコードを入力するように要求される(S1.1)。図2aには、モバイルアプリケーション1aにより生成される適切なログイン表示画面の一例が示されている。
次いで、ユーザは、リモートサービス9へのインバウンド音声コールを含む、モバイルアプリケーション1a内のサービスを選択するようになっていてもよい。任意選択的に、ユーザは、音声コールの目的に関連する選択および/またはデータを入力するようになっていてもよい。たとえば、図2bに示されているように、ユーザには、自動引き落とし指示のセットアップもしくは変更、顧客詳細事項の変更、またはなんらかの他の目的のためのアドバイザーとの話の如き音声コールの目的のメニューが提示されるようになっていてもよい。
モバイルアプリケーション1aは、一回限り使用可能なパスコード(OTP)を生成(S1.2)する。当該OTPは、認証サービス4へ送られ、認証サービス4で有効性が確認され(S1.3)、コール識別子がモバイルデバイス1へ送られる。コール識別子は、変更可能であり、意図するコールに固有のものであることに加えて、認証サービス4により生成される固有のセッション識別子であってもよいし、またはOTPおよびID情報を含んでいてもよい。OTPおよび/またはコール識別子は、たとえば監査目的のためにリポジトリ7内にID情報と対照して記録されるようになっていてもよい。OTPに代えて、いかなる他の適切な認証方法が用いられてもよい。
コール識別子を受け取ると、モバイルアプリケーション1aは、リモートサービス9へ音声コールを開始し、音声コールがリモートサービス9に接続されると、音声コールに含めて、コール識別子をリモートサービス9へ渡す。コール識別子は、DTMF(デュアルトーンマルチ周波数)トーンまたは合成音声の如き音声信号としてコード化されてもよいし、または、コール識別子の転送中もユーザが話すことができるように音声コール内に埋め込まれるようになっていてもよい。コール識別子は、DTMFトーンまたは音声合成の短い周期にコード化することができる比較的短いコードであることが好ましい。それに代えて、音声コールがボイスオーバーIP(VoIP)コールである場合、コール識別子はVoIPセッション内の非オーディオデータとして渡されるようになっていてもよい。
ID情報はコール識別子に付属していてもよい。それに代えてまたはそれに加えて、リモートサービス9は、発信者番号を伝達する発信者IDまたはCLIをID情報として記録するようになっていてもよい。
リモートサービス9は、音声コールを受け取り(S1.5)、コール識別子を認証サービス4へ転送するようになっている。好ましくは、当該音声コールは、コール識別子および発信者IDを複合化して転送することができる対話型音声応答(IVR)システムによって自動的に応答されるようになっている。
次いで、認証サービス4は、ステップS1.3で以前に受け取った記録と照合してコール識別子の有効性を確認する(S1.6)。有効性が問題ないと確認された場合、認証サービス4は有効性確認信号をリモートサービス9へ送る。
有効性確認信号を受け取ると、リモートサービス9はモバイルデバイス1をリモートサービス9の電話オペレータに接続する。電話オペレータは人間オペレータであってもよいしおよび/またはIVR(双方向音声応答)インスタンスであってもよい。
上述のように、任意選択的に、音声コールの目的に関する情報がリモートサービス9へ渡されるようになっていてもよい。この情報は、OTPおよびコール識別子に含まれていてもよいしまたはステップS1.4でリモートサービス9へ別個に送られるようになっていてもよい。リモートサービス9は、コールの目的に関する情報に基づいて、音声コールを選択された電話オペレータへ送るようになっていてもよい。それに代えて、ステップS1.4では、モバイルアプリケーション1aは、音声コールの目的に応じて、たとえば図2bに示されているメニューから選択されるような番号へ電話するようになっていてもよい。
好ましくは、電話オペレータは、音声コールを進める前にユーザに関する顧客データを確認することにより、モバイルデバイス1のユーザに対してたとえば短い口頭での有効性確認を実行することが好ましい(S1.7)。顧客データは、認証サービス4からまたはリモートサービス9内で取得して電話オペレータへ提示されるようになっていてもよい。上述のプロセスによりユーザが既に認証されているので、この口頭での有効性確認は従来のタイプの口頭での有効性確認よりもはるかに短いものであってもよい。口頭での有効性確認は任意選択的なものであって省略されてもよい。顧客データは、ユーザの質問の処理を支援するために電話オペレータにより用いられるようになっていてもよい。
図2cは、第一の実施形態の変形例をさらに詳細に示すシーケンス線図である。このシーケンス線図では、リモートサービス9が電話スイッチ9aまたはACD(自動電話着信分配装置)と、IVRプラットフォーム9bと、IVRプラットフォーム9bで起動するIVRアプリケーション9cと、CTI(コンピューターテレフォニーインテグレイション)サーバ9dと、オペレータ端末9eとに細分されている。リポジトリ7は認証サービス4へ接続される別個のエンティティとして示されている。第一の実施形態の記載との重複を回避するために、同じエンティティおよびステップを示すのに同じ参照数字および用語が用いられている。しかしながら、この変形例の次の特定の特徴が以下に強調されている。
スイッチ9aは、ステップS1.4で音声コールをIVRプラットフォーム9bへ送り、ステップS1.6の後、IVRプラットフォーム9bからの音声コールをオペレータ端末9eへ送るようになっている。
リポジトリ7は、ステップS1.3で、顧客レコードに照合してOTPの有効性を確認し、コール識別子を生成して格納するために用いられる。顧客データは、ステップS1.6でリポジトリ7から検索され、ステップS1.7の前にIVRプラットフォーム9bおよびCTIサーバ9dを介してオペレータ端末9eへ渡されるようになっている。
ステップ1.7の後、リモートサービス9は、ユーザの再認証を要求することなく認証状態およびユーザ識別情報を維持したまま、その音声コール内でユーザを他の電話オペレータへ転送するようになっていてもよい。しかしながら、取引の指示の確認などの状況によっては、新たなコール識別子を生成するために、1つのコール中にユーザに再認証を要求することが望ましい場合もある。このことは、リモートサービス9からモバイルアプリケーション1aへ誘導メッセージを送ることにより行われるようになっていてもよいし、または、オペレータがモバイルアプリケーション1a内の機能を選択するようにユーザに要求することにより行われるようになっていてもよい。次いで、モバイルアプリケーション1aは、現在のコールをクリアにすることなく、たとえば上述のS1.1〜S1.6のステップのように、新たなコール識別子を生成して送ることを開始する。
上述の実施形態に代えて、リモートサービス9はモバイルデバイス1へのアウトバウンドコールを開始してもよいし、また、モバイルデバイス1のユーザは自分自身の認証のためにモバイルアプリケーション1aを起動するよう要求されるようになっていてもよい。この認証方法は、認証プロセスの開始前にテレフォンコールがリモートサービスによりセットアップされること以外は上述の実施形態と同様に進むようになっている。モバイルアプリケーション1aは、コール識別子を前述のコール内に含めてリモートサービス9へ送るようになっている。それに加えて、モバイルアプリケーション1aは、当該モバイルアプリケーション1aがコール識別子を待っている状態にあるか否かの如き認証状態を特定するために、前述のコール内に1つ以上のコードを含めてリモートサービス9へ送るようになっていてもよい。この選択肢は、たとえば不正行為コールの場合に、リモートサービスが顧客と連絡を取って正しい顧客と話をしていることを確認したい場合に有利である。他の変形例では、それとは反対に、リモートサービス9がコール識別子をモバイルアプリケーション1aへ送るよう要求され、モバイルアプリケーション1aが、認証サービス4から受け取ったコール識別子をリモートサービス9から受け取ったコール識別子と比較することにより、リモートサービス9を認証するようになっている。
コール識別子をモバイルアプリケーション1aからリモートサービス9へ渡す方法の例を以下に記載する。DTMFの例では、DTMFコードは、ステップS1.4でコールを開始するために用いられるダイヤル文字列に含まれていてもよい。ダイヤル文字列は、リモートサービス9がコール識別子を受け取る前にコールに応答するための時間を考慮に入れておくために1つ以上の休止を含んでいてもよい。ダイヤル文字列内にコードを含めて用いることは、コール開始後に、モバイルアプリケーション1aとコールと間の情報のやりとりが妨げられるような場合に有利となる。
音声合成の例では、モバイルアプリケーション1aは、ステップS1.5でコールが応答されるまで待ってからコール識別子の音声合成を出力するようになっている。この例は、開始された音声コールとの情報のやりとりが許可される場合に適している。コール識別子の音声合成の出力中、音響がユーザに対して消音(muted)されていることが好ましい。
VoIPの例では、音声コールの開始前に、コール識別子をVoIPプロトコルに含めてリモートサービス9へ渡すようになっていてもよい。この例は、VoIP用途とおおむね互換性がある。
それに代えて、ステップ1.5でコールが応答された後、コール識別子がコール内のモバイルアプリケーション1aにより出力される音響信号内に隠されているようになっていてもよい。コール識別子はスペクトラム拡散コード化の如きオーディオステガノグラフィにより隠されるようになっていてもよい。スペクトラム拡散音声信号は、モバイルアプリケーション1aにコール識別子と共に渡される拡散コードでコード化されてもよいし、または、コール識別子自体が拡散コードの生成に用いられてもよい。帯域幅の如き音響信号の特性や音響信号がアナログであるのかまたはデジタルであるのかに応じて、他のオーディオステガノグラフィック手法が用いられてもよい。
したがって、コール識別子をコールの音響信号内に隠すことにより、コールの傍受の場合に優れた安全性が提供される。コール識別子が発信者により実質的に感知されることなく低レベルの雑音やコール品質の微少な劣化として聞き取られることになるので、DTMFトーンまたは音声合成に比べて煩わしくない。したがって、コール識別子の送信中に発信者への音響フィードバックを消音とする必要がなくなる。
それに代えてまたはそれに加えて、コール識別子に用いられるのと同様のコード化を用いて情報または指示をコール内に含めてリモートサービス9へ転送するためにモバイルアプリケーション1aが用いられてもよい。たとえば、発信者にクレジットカードの詳細事項を声を出して読むことを要求することに代えて、支払い指示をコール中にリモートサービス9へ送るためにモバイルアプリケーション1aが用いられてもよい。これらの支払い指示は、それらを音声信号内に隠すことによって、傍受に対して脆弱なものではなくなる。
第二の実施形態−リンクされたアカウント
第二の実施形態は、認証サービス4がリモートサービス9のオペレータのための発信者認証サービスとして働くという点において第一の実施形態と異なっている。このことを実現するために、リモートサービス9は、たとえばリモートサービスオペレータの識別情報、すなわち認証サービス4とリモートサービス9との間の安全な通信のための1つ以上の暗号化キーをリポジトリ7に登録することにより認証サービス4に登録されなければならない。
第二の実施形態を用いる一例では、発信者は、認証サービス4(たとえば、銀行)のオペレータに対する第一のアカウントIDを有し、リモートサービス9(たとえば、公益事業会社または他のサービス会社)のオペレータに対する第二のアカウントIDを有している。第一のアカウントIDおよび第二のアカウントIDをたとえば認証サービス4によるアクセスが可能なテーブル内でリンクすることにより、リモートサービス9は発信者を識別することができる。認証サービス4は安全性の強化のために第一のアカウントIDをリモートサービス9に伝えないことが好ましい。1つの選択肢として、リモートサービス9は、認証サービス4により提供される第一のアカウントIDに基づいて第一のアカウントIDと第二のアカウントIDとをリンクするようになっていてもよい。
図2に示されている認証プロセスのステップS1.6では、リモートサービス9が認証サービス4に第二のアカウントIDを要求し、認証サービス4が、第一のアカウントIDにリンクされている第二のアカウントIDを調べる。第一のアカウントID自体はコール識別子にリンクされている。次いで、認証サービス4は、有効性の確認の結果とともに第二のアカウントIDをリモートサービス9へ送る。任意選択的に、認証サービス4は、さらに、たとえばリポジトリ7から取得される発信者に関する情報を送るようになっていてもよい。
図3に示されている第二の実施形態を用いる第二の例は、図2に示されている第一の実施形態の変形例である。同様のステップは同じ参照数字を用いて示されている。モバイルアプリケーション1aは、OTPを認証サービス4へ送る時、呼び出されるリモートサービス9を示すようにさらになっている。ステップS1.3でOTPの有効性を確認した後、認証サービス4は、発信者のリンクされている第二のアカウントIDを示されたリモートサービス9へ送る。次いで、示されたリモートサービス9はステップS1.31でコール識別子を確立する。リモートサービス9はコール識別子を認証サービス4へ送り、認証サービス4はコール識別子をモバイルアプリケーション1aへ転送する。次いで、モバイルアプリケーション1aは、ステップ1.4でリモートサービス9を呼び出し、第一の実施形態と同様にコール内に含めてコール識別子を送る。しかしながら、リモートサービス9はコール識別子の有効性を確認するために認証サービス4と通信する必要はない。というのは、リモートサービスがコール識別子をステップS1.31においてセットしているからである。もっと正確にいえば、リモートサービス9が、ステップS1.5でコールに応答した後、コール識別子自体の有効性を確認するようになっている。
コールの開始
後述のように、モバイルアプリケーション1aから選択されたリモートサービス9へのコールは、1つ以上の異なる手段により開始されてもよい。一例では、モバイルアプリケーション1aは登録されているリモートサービス9のリストを有していてもよいしまたはそれにアクセス可能となっていてもよい。ユーザは、コールの開始の際、そのリストから所望のリモートサービス9を選択するようになっている。この機能は、モバイルデバイス1の電話帳またはアドレス帳および付随する電話通信アプリケーションに統合されていてもよい。したがって、ユーザがモバイルデバイスから呼び出すコンタクト先を選択すると、モバイルアプリケーション1aは、選択されたコンタクトが登録されているリモートサービス9と一致しているか否かを検出し、一致している場合、通常の非認証のコールとは異なって、上述の実施形態のうちの1つの実施形態にかかる認証プロセスを開始する。認証プロセスが選択されると、ユーザは、ユーザ認証が必要でない通常のコールとは対照的に、確実なユーザの認証を担保するためにステップ1.1と同様にパスコードを入力し、モバイルデバイス1へのアクセスに必要となるパスコード全体の保存を促されるようになっていてもよい。
コールの開始の他の例では、リモートサービス9に対応するサービスコードを入力し、任意選択的に、要求されるサービスの詳細をモバイルアプリケーション1aに入力するようになっていてもよい。サービスコードは、ユーザにより手動で入力されてもよいし、または、たとえばモバイルデバイス1の画像取り込み装置またはカメラを用いてQRコード(登録商標)の如き機械による読み取り可能なイメージコードを走査することにより取り込まれてもよい。サービスコードは、広告、インボイス、銀行報告書などの如き印刷資料、放送資料またはオンライン上の資料により流布されてもよい。コールの開始中、モバイルアプリケーション1aはサービスコードを認証サービス4へ送るようになっていてもよい。このサービスコードに基づいて、コール識別子が生成される。たとえば、認証サービス4またはリモートサービス9は、サービスコードに基づいて電話番号を調べるようになっていてもよいし、また、認証サービス4はコール識別子と共に電話番号をモバイルアプリケーション1aへ送るようになっていてもよい。サービスコードが要求されるサービスの詳細事項を示す場合、これらの詳細事項は、たとえばコール識別子内に含めてリモートサービス9へ渡される。サービスコードは支払明細または他の指示を含んでいてもよい。これらはコール中に支払いの確認のために用いられてもよい。
他の例では、モバイルアプリケーション1aは、上述の発信者認証機能にリンクするさらなる機能を有していてもよい。たとえば、モバイルアプリケーション1aは、図4に示されているような銀行報告書の如き取引詳細事項を検索して表示する機能を備えたモバイルバンキングアプリケーションであってもよい。受取人が「Western Electricity」または「Green Mobile」の如き登録されたリモートサービス9にリンクされた取引では、モバイルバンキングアプリケーションは、リンクされたリモートサービス9への認証されたコールをたとえばアイコンをクリックすることによりに開始可能であることを示す「電話」アイコン12または他のしるしを表示するようになっている。このようにして認証されたコールが開始されると、コールが開始された取引の詳細事項がたとえばコール識別子を介してリモートサービスへ渡される。この例は、発信者がコールを開始するための非常に簡単に利用可能な方法、すなわちコール中に発信者が詳細事項を口頭で提供することを必要とすることなく、リモートサービスのオペレータがコールの本質を知ることができる方法が示されている。
他の例では、図4bに例示されているように、モバイルアプリケーション1aは統合またはプラグインされた発信者認証機能を有するブラウザであってもよい。ウェブページが「電話」アイコン12または他のしるしを表示するサービスコードを有することにより、認証されたコールがアイコン12をクリックすることにより開始されるようになっていてもよい。上述の例のように、要求されるサービスの詳細事項をサービスコードが含んでいてもよい。
モバイルデバイスの詳細
図5にはモバイルデバイス1の一例のさらなる詳細が示されている。モバイルデバイス1は少なくともプロセッサ10を備えており、プロセッサ10は、たとえばハードウェアおよびアプリケーションプラットフォームを有し、アプリケーション1aを実行し、ローカルデータ14を格納するメモリ13に接続されている。アプリケーションプラットフォームは、iOS(登録商標)、アンドロイド(登録商標)またはブラックベリーOSの如きモバイルオペレーティングシステムであってもよい。アプリケーション1aは、モバイルデバイス1に搭載またはダウンロードしうるプログラムコードであってもよい。
モバイルデバイス1は、表示装置11と、手動入力デバイス18とを備えている。この手動入力デバイス18はタッチスクリーンとして表示装置に統合されてもよいし、および/または、キーパッドとして提供されてもよい。トラックボール、トラックパッド、運動センサまたはマウスの如き他の入力デバイスまたはさらなる入力デバイスが用いられてもよい。モバイルデバイス1は、光学画像および/または光学コードを取り込むためのカメラまたはスキャナ16を備えていてもよい。
モバイルデバイス1は、無線通信ネットワークまたはモバイルネットワーク3との接続のためのネットワークインターフェイス15を備えている。また、モバイルデバイス1は、NFCインターフェース17をさらに備えていてもよい。
コンピュータの詳細
本明細書に記載の認証サービス4、ローカルサービス8および/またはリモートサービス9は、図6に示されているようなコンピュータシステム1000の如きコンピュータシステムにより実行されるようになっていてもよい。本発明の実施形態は、このようなコンピュータシステム1000により実行されるプログラム可能コードとして実現されてもよい。本記載を読めば、当業者にとって、他のコンピュータシステムおよび/またはコンピュータアーキテクチャを用いてどのように本発明を実現するかが明白なものとなる。
コンピュータシステム1000は、プロセッサ1004の如き1つ以上のプロセッサを有している。プロセッサ1004は、たとえば特定用途または汎用のデジタル信号プロセッサを含むいかなるタイプのプロセッサであってもよい。プロセッサ1004は、通信インフラストラクチャ1006(たとえば、バスまたはネットワーク)に接続されている。この例示のコンピュータシステムの観点から、さまざまなソフトウェアの実施形態が記載されている。この明細書を読んだ後、他のコンピュータシステムズおよび/またはコンピュータアーキテクチャを用いてどのようにして本発明を実現するかが当業者にとって明白なものとなる。
コンピュータシステム1000は、一次メモリ1008、好ましくはランダムアクセスメモリ(RAM)をさらに有していてもよいし、また、二次メモリ610をさらに有していてもよい。二次メモリ1010は、フロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブなどを表わす、たとえばハードディスクドライブ1012および/またはリムーバブルストレージドライブ1014を有していてもよい。リムーバブルストレージドライブ1014は、周知の方法でリムーバブルストレージユニット1018に対して読み取りおよび/または書き込みを行うようになっている。リムーバブルストレージユニット1018は、リムーバブルストレージドライブ1014により読み取りおよび書き込みが行われるフロッピー(登録商標)ディスク、磁気テープ、光ディスクなどを表わしている。いうまでもなく、リムーバブルストレージユニット618は、コンピュータソフトウェアおよび/またはデータを格納しているコンピュータによる使用が可能な格納媒体を有している。
他の実施形態では、二次メモリ1010は、コンピュータプログラムまたは他のインストラクションをコンピュータシステム1000へ搭載することを可能とするための他の同様の手段を有している場合もある。このような手段としては、たとえばリムーバブルストレージユニット1022およびインターフェース1020が挙げられる。このような手段の例としては、リムーバブルメモリチップ(たとえば、EPROM、PROMまたはフラッシュメモリ)、付随するソケット、ならびにソフトウェアおよびデータをリムーバブルストレージユニット1022からコンピュータシステム1000へ転送することを可能とする他のリムーバブルストレージユニット1022および他のインターフェース1020が挙げられる。それに代えて、コンピュータシステム1000のプロセッサ1004を用いて、プログラムが実行され、および/または、データがリムーバブルストレージユニット1022からアクセスされるようになっていてもよい。
コンピュータシステム1000は通信インターフェース1024をさらに有していてもよい。通信インターフェース1024を用いることにより、ソフトウェアおよびデータをコンピュータシステム1000と外部装置との間で転送することが可能となる。通信インターフェース1024の例としては、モデム、ネットワークインターフェイス(たとえば、イーサネット(登録商標)カード)、通信ポート、パーソナルコンピュータメモリカード国際協会(PCMCIA)スロットおよびカードなどが挙げられる。通信インターフェース1024を介して転送されるソフトウェアおよびデータは信号1028の形態を有しており、これらの信号1028は、通信インターフェース1024が受け取ることができる電子信号であってもよいし、電磁気信号であってもよいし、光学信号であってもよいし、または他の信号であってもよい。これらの信号1028は、通信路1026を介して通信インターフェース1024へ送られるようになっている。通信路1026は、信号1028を搬送するようになっており、ワイヤー、ケーブル、ファイバーオプティクス、電話線、無線リンク、携帯電話リンク、無線周波数リンクまたは他のいかなる適切な通信チャンネルを用いて実現されてもよい。たとえば、通信路1026はチャンネルを組み合わせたものを用いて実現されてもよい。
「コンピュータプログラム媒体」、「コンピュータによる使用が可能な媒体」という用語は、リムーバブルストレージドライブ1014、ハードディスクドライブ1012に搭載されるハードディスク、および信号1028の如き媒体を示すために一般的に用いられている。これらのコンピュータプログラム製品は、ソフトウェアをコンピュータシステム1000に提供するための手段である。しかしながら、これらの用語は、本明細書に開示されているコンピュータプログラムを具象化する信号(たとえば、電気信号、光学信号または電磁気信号)を含んでいてもよい。
コンピュータプログラム(コンピュータ制御ロジックとも呼ばれる)は一次メモリ1008および/または二次メモリ1010に格納される。また、コンピュータプログラムは通信インターフェース1024を介して受け取られるようになっていてもよい。このようなコンピュータプログラムは、実行されると、コンピュータシステム1000に本明細書に記載のような本発明の実施形態を実現させることを可能とする。したがって、このようなコンピュータプログラムはコンピュータシステム1000のコントローラを表わしている。たとえば、実施形態がソフトウェアを用いて実現される場合、当該ソフトウェアは、コンピュータプログラム製品に格納され、リムーバブルストレージドライブ1014、ハードディスクドライブ1012または通信インターフェース1024を用いてコンピュータシステム1000に搭載されるようになっていてもよい。
他の実施形態は、ハードウェア、ファームウェア、ソフトウェア、またはこれらを組み合わせたものによる制御ロジックとして実現されてもよい。
他の実施形態
本発明の実施形態は、バンキング用途またはファイナンシャル用途に限定されるものではなく、一般的に、認証機能を備えている複数のコンピュータエンティティ間の電子通信技術分野に関するものである。
上述の実施形態では、認証サービス4は、リモートサービス8またはローカルサービス9とは別個の認証サーバまたは認証サービスとして働いている。それに代えて、認証サービス4の機能のうちの一部または全部をリモートサービス8またはローカルサービス9と統合してもよい。
上述の実施形態は、一例として記載されているが、上記記載を読んだ当業者にとって明白となりうる他の実施形態も特許請求の範囲に含まれるものとする。

Claims (29)

  1. モバイル電話通信デバイスのアプリケーションによるユーザ認証方法であって、
    i.前記アプリケーションとの情報のやりとりにより前記ユーザを認証することと、
    ii.リモート電話通信サービスを識別するサービスコードを受け取ることと、
    iii.前記サービスコードに基づいてコール識別子を受け取るためにリモート認証サービスと通信することと、
    iv.前記コール識別子をテレフォンコールに含めて前記リモート電話通信サービスへ送ることにより前記ユーザを前記リモート電話通信サービスに対して認証することと、を含む、方法。
  2. 前記リモート認証サービスから前記リモート電話通信サービスの電話番号を受け取ることを含み、該電話番号を用いて、前記リモート電話通信サービスへの前記テレフォンコールが開始される、請求項1に記載の方法。
  3. 前記サービスコードがサービス情報を有しており、該サービス情報は、前記テレフォンコールに含めて前記リモート電話通信サービスへ送る前記コール識別子に含められる、請求項1または2に記載の方法。
  4. 記リモート電話通信サービスが、前記ユーザの認証のために、前記テレフォンコールに含めて受け取られる前記コール識別子を、前記リモート認証サービスへ提供する、請求項1乃至3のうちのいずれか一項に記載の方法。
  5. 前記モバイル電話通信デバイスへのローカル入力によって前記サービスコードが受け取られる、請求項1乃至のうちのいずれか一項に記載の方法。
  6. 前記モバイル電話通信デバイスによる機械読み取り可能コードの取り込みによって前記サービスコードが受け取られる、請求項に記載の方法。
  7. ユーザ入力によって前記サービスコードが受け取られる、請求項に記載の方法。
  8. 前記モバイル電話通信デバイスのアプリケーションから前記サービスコードが取得される、請求項1乃至のうちのいずれか一項に記載の方法。
  9. 前記アプリケーションがモバイルバンキングアプリケーションであり、前記サービスコードが、前記モバイルバンキングアプリケーションを介して識別される受取人のリモート電話通信サービスにリンクされている、請求項に記載の方法。
  10. 前記サービスコードが、前記モバイルバンキングアプリケーションを介して識別される取引にリンクされている、請求項に記載の方法。
  11. 前記アプリケーションがブラウザであり、前記サービスコードが前記ブラウザ内で示されているサービスにリンクされている、請求項に記載の方法。
  12. モバイル電話通信デバイスのアプリケーションによるユーザ認証方法であって、
    i.前記アプリケーションとの情報のやりとりによりユーザを認証することと、
    ii.コール識別子を受け取るためにリモート認証サービスと通信することと、
    iiiモート電話通信サービスとのテレフォンコールに含めて前記コール識別子を送ることにより、前記ユーザを前記リモート電話通信サービスに対して認証することとを含み、
    iv.前記リモート認証サービスが、前記リモート電話通信サービスに関連する、前記ユーザの第二のアカウント識別情報にリンクした前記ユーザの第一のアカウント識別情報を識別し、前記第二のアカウント識別情報は、前記リモート電話通信サービスが前記ユーザを識別できるように、前記リモート電話通信サービスへ提供される、方法。
  13. 前記リモート認証サービスが、前記リモート電話通信サービスに関連する、前記ユーザの前記第一のアカウント識別情報と前記ユーザの前記第二のアカウント識別情報との間のリンクにアクセスし、前記リモート電話通信サービスへ前記第二のアカウント識別情報を提供する、請求項12に記載の方法。
  14. 前記第一のアカウント識別情報と前記第二のアカウント識別情報とが、前記リモート認証サービスにアクセス可能なテーブルにリンクしている、請求項12または13に記載の方法。
  15. 前記第一のアカウント識別情報は、前記コール識別子にリンクされている、請求項14に記載の方法。
  16. 前記リモート電話通信サービスは、前記コール識別子を確立し、前記コール識別子を前記リモート認証サービスに送る、請求項12乃至14のうちのいずれか一項に記載の方法。
  17. 前記リモート認証サービスは、前記第一のアカウント識別情報を前記リモート電話通信サービスに提供し、
    前記リモート電話通信サービスは、前記リモート認証サービスによって提供される前記第一のアカウント識別情報に基づいて、前記ユーザの前記第一のアカウント識別情報及び前記ユーザの前記第二のアカウント識別情報にリンクする、請求項12に記載の方法。
  18. 前記リモート認証サービスと前記リモート電話通信サービスとの間の安全通信のために、前記リモート電話通信サービスが前記リモート認証サービスにあらかじめ登録されている、請求項12乃至17のうちのいずれか一項に記載の方法。
  19. 前記アプリケーションが、前記アプリケーションと前記リモート認証サービスとの間の安全通信のための1つ以上の暗号化キーを生成するために前記認証サービスにあらかじめ登録される、請求項1乃至18のうちのいずれか一項に記載の方法。
  20. 記アプリケーションに関する識別データが前記リモート認証サービスにより格納される、請求項19に記載の方法。
  21. 前記ユーザにより入力されるパスコードから前記1つ以上の暗号化キーが生成される、請求項19または20に記載の方法。
  22. 適切に構成される1つ以上のプロセッサにより実行されると、請求項1乃至21のうちのいずれか一項に記載の方法を実行するように構成されているプログラムコード手段を備えるコンピュータプログラム。
  23. 請求項22に記載のコンピュータプログラムが記録された記録媒体
  24. 請求項1乃至21のうちのいずれか一項に記載の方法を実行するように構成される装置。
  25. 電話通信チャンネルを介するユーザ認証システムであって、
    i.認証アプリケーションを有するモバイル電話通信デバイスと、
    ii.前記認証アプリケーションと通信するように構成される認証サービスと、
    iii.前記モバイル電話通信デバイスと電話通信するように構成されるリモート電話通信サービスとを備えており、
    前記認証アプリケーションが、ユーザを認証し、サービスコードを受け取り、該サービスコードに基づくコール識別子を受け取るために前記認証サービスと通信し、前記リモート電話通信サービスに対して前記ユーザを認証するように前記リモート電話通信サービスとのテレフォンコール内に含めてコール識別子を送るように構成されてなる、システム。
  26. 電話通信チャンネルを介するユーザ認証システムであって、
    i.認証アプリケーションを有するモバイル電話通信デバイスと、
    ii.前記認証アプリケーションと通信するように構成されるリモート認証サービスと、
    iii.前記モバイル電話通信デバイスと電話通信するように構成されるリモート電話通信サービスとを備えており、
    前記認証アプリケーションが、ユーザを認証し、コール識別子を受け取るために前記リモート認証サービスと通信し、 前記リモート電話通信サービスに対して前記ユーザを認証するように前記リモート電話通信サービスとのテレフォンコール内に含めて前記コール識別子を送るように構成されており、
    前記リモート認証サービスが、前記ユーザの第二のアカウント識別情報にリンクし前記リモート電話通信サービスに関連する前記ユーザの第一のアカウント識別情報を提供するように構成され、前記第二のアカウント識別情報は、前記リモート電話通信サービスが前記ユーザを識別できるように、前記リモート電話通信サービスに提供される、システム。
  27. 前記リモート認証サービスは、前記リモート電話通信サービスに関連する、前記ユーザの前記第一のアカウント識別情報と前記ユーザの前記第二のアカウント識別情報との間のリンクにアクセスし、前記第二のアカウント識別情報を前記リモート電話通信サービスに提供するように構成される、請求項26に記載のシステム。
  28. 前記第一のアカウント識別情報及び前記第二のアカウント識別情報は、前記リモート認証サービスに関連するテーブルにリンクしている、請求項26または27に記載のシステム。
  29. 前記リモート認証サービスは、前記第一のアカウント識別情報を前記リモート電話通信サービスに提供するように構成され、
    前記リモート電話通信サービスは、前記リモート認証サービスによって提供された前記第一のアカウント識別情報に基づいて、前記ユーザの前記第一のアカウント識別情報及び前記ユーザの前記第二のアカウント識別情報にリンクするように構成される、請求項26に記載のシステム。
JP2015075896A 2014-04-03 2015-04-02 ユーザ認証 Expired - Fee Related JP6625815B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1406041.2 2014-04-03
GB1406041.2A GB2524812B (en) 2014-04-03 2014-04-03 User Authentication

Publications (3)

Publication Number Publication Date
JP2015201844A JP2015201844A (ja) 2015-11-12
JP2015201844A5 JP2015201844A5 (ja) 2018-05-24
JP6625815B2 true JP6625815B2 (ja) 2019-12-25

Family

ID=50776790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015075896A Expired - Fee Related JP6625815B2 (ja) 2014-04-03 2015-04-02 ユーザ認証

Country Status (7)

Country Link
US (1) US9756503B2 (ja)
EP (2) EP3637727B8 (ja)
JP (1) JP6625815B2 (ja)
AP (1) AP2015008360A0 (ja)
AU (1) AU2015201690C1 (ja)
CA (1) CA2886950A1 (ja)
GB (2) GB2535081B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10769630B2 (en) * 2016-05-11 2020-09-08 Mastercard International Incorporated Mobile person to person voice payment
CN106448686B (zh) * 2016-08-10 2019-07-19 中山大学 一种自适应音频空域隐写方法
US11449868B2 (en) * 2016-10-03 2022-09-20 Paypal, Inc. Voice activated remittances
EP3340560A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Mobile device user validation method and system
EP3435620A1 (en) 2017-07-25 2019-01-30 Content Capital Ltd. Identity validation in a duplex communication
US20190335040A1 (en) * 2018-04-26 2019-10-31 Microsoft Technology Licensing, Llc Prioritized routing during a regional event
US10341485B1 (en) * 2018-05-16 2019-07-02 Fmr Llc Caller identity and authentication service
US11051164B2 (en) * 2018-11-01 2021-06-29 Paypal, Inc. Systems, methods, and computer program products for providing user authentication for a voice-based communication session
US11297065B2 (en) * 2019-11-01 2022-04-05 International Business Machines Corporation Technology for computing resource liaison
US20230076454A1 (en) * 2022-11-16 2023-03-09 Lemon Inc. Web authentication for native application

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5168519A (en) * 1991-01-02 1992-12-01 Syntellect Inc. System and method for securing DTMF transmission
US6148072A (en) * 1997-01-03 2000-11-14 Advis, Inc Methods and systems for initiating video communication
JP4609683B2 (ja) * 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
WO2003007610A2 (en) * 2001-07-13 2003-01-23 Gemstar Development Limited A television system with acoustic back-link
JP2003132022A (ja) * 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
CN1459756A (zh) * 2002-05-23 2003-12-03 财金资讯股份有限公司 网际网路的金融作业方法
US8582764B2 (en) * 2003-03-24 2013-11-12 The Western Union Company Device and method for concealing customer information from a customer service representative
JP2004295906A (ja) * 2004-05-13 2004-10-21 Ufj Bank Ltd 本人確認方法
JP2007006456A (ja) * 2005-05-25 2007-01-11 Sharp Corp 受信装置、送信装置
US8788293B2 (en) * 2005-07-01 2014-07-22 First Data Corporation Healthcare system and method for right-time claims adjudication and payment
EP2053552A3 (en) * 2005-11-03 2011-02-02 KTFreetel Co., Ltd. A legacy cooperation device and processing method
US20080013712A1 (en) 2006-07-11 2008-01-17 Karsten Gopinath Unified Communication Directory Service
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US10007767B1 (en) 2007-12-21 2018-06-26 EMC IP Holding Company LLC System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
US8406392B2 (en) * 2008-08-13 2013-03-26 Sky Castle Global Limited Method and system for automated user authentication
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider
EP2334111B1 (en) * 2009-12-14 2012-08-01 Research In Motion Limited Authentication of mobile devices over voice channels
JP4897899B2 (ja) * 2010-02-18 2012-03-14 株式会社オプティム チケット番号発行システム、方法及びプログラム
US8984597B2 (en) * 2010-05-27 2015-03-17 Microsoft Technology Licensing, Llc Protecting user credentials using an intermediary component
US8670752B2 (en) * 2010-09-24 2014-03-11 At&T Intellectual Property I, L.P. Providing integrated service-entity premium communication services
US20120284195A1 (en) * 2011-05-04 2012-11-08 Mcmillen Glenn Curtiss Method and system for secure user registration
US9165294B2 (en) * 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10491413B2 (en) * 2011-09-20 2019-11-26 Jonathan A. Clark Secure processing of confidential information on a network
GB2495474B (en) * 2011-10-03 2015-07-08 Barclays Bank Plc User authentication
US8800014B2 (en) * 2011-10-23 2014-08-05 Gopal Nandakumar Authentication method
EP2611096A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
GB2498566A (en) 2012-01-20 2013-07-24 Dolphin Speed Networks Ltd Authenticating a user at a proxy using cookies

Also Published As

Publication number Publication date
EP3637727B1 (en) 2021-10-27
EP2928154B8 (en) 2019-12-25
GB201406041D0 (en) 2014-05-21
EP3637727B8 (en) 2021-12-01
GB2524812B (en) 2016-07-20
EP2928154A2 (en) 2015-10-07
GB2524812A (en) 2015-10-07
CA2886950A1 (en) 2015-10-03
US9756503B2 (en) 2017-09-05
AP2015008360A0 (en) 2015-04-30
JP2015201844A (ja) 2015-11-12
AU2015201690A1 (en) 2015-10-22
GB2535081B (en) 2018-02-28
US20160007195A1 (en) 2016-01-07
GB201607960D0 (en) 2016-06-22
EP3637727A1 (en) 2020-04-15
EP2928154A3 (en) 2015-10-14
AU2015201690C1 (en) 2020-03-05
GB2535081A (en) 2016-08-10
EP2928154B1 (en) 2019-11-13
AU2015201690B2 (en) 2019-11-21

Similar Documents

Publication Publication Date Title
JP6625815B2 (ja) ユーザ認証
AU2019236638B2 (en) User authentication via mobile phone
US8750471B2 (en) Signal detection and blocking for voice processing equipment
US8254542B2 (en) Phone key authentication
US8345851B2 (en) Randomized digit prompting for an interactive voice response system
KR101364972B1 (ko) 사용자의 전화단말기를 이용한 인증방법 및 인증시스템
US9020121B1 (en) Method and apparatus for sharing data between devices
US11308475B2 (en) Systems and methods for tone to token telecommunications platform
KR20070105072A (ko) 인터넷 전자결제 서비스 시스템에서 음성신호를 이용한일회용 비밀번호 인증 시스템 및 그 방법
US10440004B1 (en) Systems and methods for communications channel authentication
JP2009245273A (ja) 本人確認システムおよび方法
GB2547885A (en) Establishing a communication session
JP5947419B1 (ja) コールセンタシステムにより実行される認証方法
US20230120373A1 (en) Strong authentication of a user of a communication terminal
CN113055536B (zh) 验证电话客服身份及电话客服的方法、装置、设备及介质
US20130114803A1 (en) Method for recording telephone conversations
KR20220003773A (ko) 음성통신 서비스의 상호 인증 방법 및 장치
JP2005284431A (ja) サーバ装置およびこれを用いる電子決済のサービス方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191128

R150 Certificate of patent or registration of utility model

Ref document number: 6625815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees