KR20090031672A - 무선 트랜잭션을 위한 인증 방법 - Google Patents

무선 트랜잭션을 위한 인증 방법 Download PDF

Info

Publication number
KR20090031672A
KR20090031672A KR1020087027890A KR20087027890A KR20090031672A KR 20090031672 A KR20090031672 A KR 20090031672A KR 1020087027890 A KR1020087027890 A KR 1020087027890A KR 20087027890 A KR20087027890 A KR 20087027890A KR 20090031672 A KR20090031672 A KR 20090031672A
Authority
KR
South Korea
Prior art keywords
token
authentication
mobile device
application
remote computer
Prior art date
Application number
KR1020087027890A
Other languages
English (en)
Inventor
호라티우 니콜라에 파르페네
안토니 존 윌리엄스
Original Assignee
프롱드 애니웨어 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프롱드 애니웨어 리미티드 filed Critical 프롱드 애니웨어 리미티드
Publication of KR20090031672A publication Critical patent/KR20090031672A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 인증 방법에서, 토큰은 원격지 컴퓨터의 사용자 및 모바일 디바이스와 연관되며, 모바일 디바이스와 원격지 컴퓨터의 토큰이 일치하도록 형성되고, 모바일 디바이스 및 원격지 컴퓨터의 토큰은 접속 동안 업데이트된다. 바람직하게는, 2개의 팩터 인증 방법이 사용되며, 여기서 패스워드 인증이 제 2 팩터이다.

Description

무선 트랜잭션을 위한 인증 방법{AUTHENTICATION METHOD FOR WIRELESS TRANSACTIONS}
본 발명은 무선 트랜잭션들에 사용하기 위한 인증 방법에 관한 것으로서, 특히 이에 제한됨이 없이, 셀룰라 통신 네트워크 상의 상업적 트랜잭션들에 관한 것이다. 상기 방법은 사용자 패스워드와 인증 토큰을 이용하는 2개의 팩터 인증 방법에 사용되는 것이 바람직하다.
모바일 뱅킹과 같은 상업적 또는 감응성 트랜잭션들과 관련하여 모바일 서비스들에 대한 요구가 증가하고 있다. 인터넷 뱅킹과 같은 서비스들은 하나의 팩터 인증(즉, 패스워드)만을 요구하지만, 무선 통신의 인식된 보다 높은 위험으로 인해 셀룰라 통신 네트워크를 통한 모바일 뱅킹을 위해 보안을 보다 강화하는 것이 바람직한 것으로 고려된다.
2개의 팩터 인증은 2개의 인증 방법들(예, 사용자 패스워드와 조합되는 키 또는 보안 토큰)을 요구하기 때문에 보다 강력한 보호를 제공한다. 무선 트랜잭션들에 사용하기 위한 보안 토큰들을 생성 및 분배하기 위한 다수의 방법들은 WO02/19593, WO01/17310 및 WO03/063411에 기재된 바와 같이 공지되어 있다.
이러한 방법들은 1회용(single use) 토큰들(각각의 트랜잭션을 수행하기 위 해 적용되어야 함) 또는 영구적 토큰들을 사용한다. 1회용 토큰들은 토큰이 각각의 트랜잭션에 요구된다는 점에서 불편하다. 영구적 토큰들은 유효하게 사용될 수 있지만 제 3 자가 토큰을 획득하는 보안 위험에 노출된다.
강력한 보안을 제공하는 최소 사용자 입력을 요구하는 인증 방법을 제공하는 것이 바람직할 수 있다. 최소 사용자 관련성을 요구하는 채널들의 범위를 통해 인증 프로세스가 활성화될 수 있는 것이 바람직하다. 또한, 프로세스가 광범위한 모바일 디바이스들에 사용될 수 있다면 바람직하다. 인증 프로세스는 또한 스푸핑(spoofing), 피싱(phishing), 인터셉션, 소프트웨어 디컴파일(decompilation), 소프트웨어 교체(substitution), 데이터 또는 소프트웨어의 조작, 및 보안 토큰의 액세싱에 대하여 양호한 보호를 제공해야 한다. 또한, 사용자에 의한 트랜잭션의 가능한 거절(repudiation)을 최소화해야 한다.
다수의 실시예들이 본 발명에 기술되고, 이하의 실시예들은 제한되지 않는 예시적인 실시예들만으로서 고려되어야 한다.
본 발명의 하나의 예시적인 실시예에 따라, 무선 통신 링크를 통해 모바일 디바이스와 원격지 컴퓨터 사이에 트랜잭션의 인증을 제공하는 방법이 제공되고, 상기 방법은,
i. 제 1 인증 방법을 수행하는 단계
- 상기 제 1 인증 방법은,
a. 상기 모바일 디바이스에 저장된 토큰이 상기 원격지 컴퓨터의 상기 모바일 디바이스와 연관된 토큰과 일치하는지를 검증하는 단계, 및
b. 존재하는 토큰을 교체하기 위해 활성 세션 동안 상기 원격지 컴퓨터로부터 상기 모바일 디바이스로 새로운 토큰을 전송하는 단계를 포함함 -; 및
ⅱ. 상기 트랜잭션을 처리하기 이전에 제 2 인증 방법을 수행하는 단계를 포함한다.
또한, 상기 방법을 구현하기 위한 소프트웨어, 및 소프트웨어를 실행하는 원격지 컴퓨터 및 모바일 디바이스가 제공된다.
다른 실시예에 따라 모바일 거래 시스템이 제공되며, 모바일 거래 시스템은,
사용자 식별 정보와 연관된 보안 토큰들을 저장하기 위한 메모리를 포함하는 컴퓨터; 및
모바일 네트워크로부터 상기 컴퓨터로 인증 정보를 전달하기 위한 통신 게이트웨이를 포함하고, 상기 컴퓨터는 모바일 디바이스와의 세션 동안 사용자와 연관된 토큰을 검증하고 새로운 토큰을 생성하며, 메모리에 이를 저장하고 이를 통신 게이트웨이를 통해 모바일 디바이스로 전달하며, 수신된 토큰과 모바일 디바이스로부터 수신된 제 2 인증 코드를 기초로 트랜잭션을 인증하도록 구성된다.
시스템에 사용하기 위한 컴퓨터 및 모바일 디바이스가 추가적으로 제공된다.
본 명세서의 구성 부분으로서 본 명세서에 포함되는 첨부된 도면들은 상기 주어진 본 발명의 일반적인 설명과 함께 본 발명의 실시예들을 도시하며, 이하에서 주어지는 실시예들의 상세한 설명은 본 발명의 원리들을 설명하기 위해 제공된다.
도 1은 본 발명의 인증 방법을 구현하기 위해 적합한 모바일 거래 시스템의 개념도를 도시한다.
도 1은 본 발명의 인증 방법을 구현하기 위한 하나의 가능한 시스템을 개념적으로 도시한다. 인증 방법은 원격지 컴퓨터의 사용자와 모바일 디바이스에 토큰을 연관시키는 단계, 상기 모바일 디바이스와 원격지 컴퓨터의 토큰이 매칭되도록 형성하는 단계, 및 접속 동안 상기 모바일 디바이스와 원격지 컴퓨터의 토큰을 업데이트하는 단계를 포함한다. 바람직하게는, 2개의 팩터 인증 방법이 사용된다. 바람직한 실시예에서, 전통적인 패스워드 인증은 제 2 팩터이다.
도 1을 참조하면, 모바일 뱅킹 구현이 예로서 기술된다. 원격지 컴퓨터(1)는 인터넷 뱅킹 비지니스 계층(3)(클라이언트 컴퓨터 시스템(2)내의 소프트웨어 계층 또는 중간 컴퓨터에서 호스팅되는 소프트웨어일 수 있음)을 통해 클라이언트 컴퓨터 시스템(2)(이 경우, 코어 뱅킹 시스템)에 접속된다. 원격지 컴퓨터(1)는 무선 링크(5)를 통해 모바일 디바이스(4)와 통신할 수 있다(이러한 링크는 전형적으로 이동 통신 제공자를 통해 이루어짐).
원격지 컴퓨터(1)와 비지니스 계층(3)은 통신 게이트웨이(6)에 접속되며, 통신 게이트웨이(6)는 원격지 컴퓨터들(7), 전화들(8) 및 SMS 서버(9)와의 통신을 용이하게 하여 인터넷 뱅킹, 전화 뱅킹 및 SMS 통신들을 제공한다.
모바일 뱅킹을 가능하게 하기 위해, 사용자는 이하의 다수의 채널들 중 하나를 통한 서비스를 요청할 수 있다:
1. 뱅크 - 사용자는 이들의 뱅크의 분점을 방문하여, 신원을 확인하고, 무선으로, 착탈식 매체를 통해, 데이터 라인 등을 통해, 이들의 모바일 무선 디바이스(4)에 애플리케이션이 다운로딩되도록 한다.
2. SMS - 사용자는 모바일 뱅킹을 요청하는 SMS 메시지를 전송할 수 있고, 뱅크는 크리덴셜들(credentials)을 검증할 수 있으며, 충족된다면, 원격지 컴퓨터(1)가 모바일 뱅킹 애플리케이션을 클라이언트로 전송하도록 명령할 수 있다.
3. 전화 - 사용자가 뱅크에 전화하여 모바일 뱅킹을 요청할 수 있다. 사용자 크리덴셜들을 검증할 때, 원격지 컴퓨터(1)는 모바일 뱅킹 애플리케이션을 클라이언트로 전송하도록 명령될 수 있다.
4. 인터넷 뱅킹 - 인터넷 뱅킹 세션 동안, 사용자는 모바일 뱅킹 서비스들을 요청할 수 있다. 사용자의 크리덴셜들이 인터넷 뱅킹에 로그온 동안 검증됨에 따라, 모바일 뱅킹 애플리케이션이 사용자에게 자동적으로 전송될 수 있다.
모바일 뱅킹 서비스들을 위한 애플리케이션은 다양한 방법들로 이루어질 수 있고 상기한 것들은 단지 예시적이라는 점을 고려해야 할 것이다.
모바일 뱅킹 애플리케이션은 다양한 방법들로 전달될 수 있다. 원격지 컴퓨터(1)로부터 모바일 무선 디바이스(4)로 직접 전달될 수 있다. 그러나, 하나의 바람직한 방법은 애플리케이션이 다운로딩될 수 있도록 하는 URL을 포함하는 WAP 메시지를 모바일 디바이스(4)로 전송하는 것이다. URL은 부가적인 보안을 제공하기 위해 사용자에게 특정될 수 있다. 그 다음, 사용자는 보안 https 접속을 형성하고 URL로부터 애플리케이션을 다운로딩할 수 있다. 모바일 뱅킹 애플리케이션을 안전 하게 전달하기 위해 다양한 방법들이 사용될 수 있다는 점을 고려한다.
모바일 뱅킹 애플리케이션은 다수의 방법들로 전달, 활성화 및 사용될 수 있다. 2개의 가능한 실시예들이 이하에서 기술될 것이다.
제 1 실시예에 따라, 모바일 뱅킹 애플리케이션이 전달될 때, 모바일 뱅킹 애플리케이션은 보안 토큰(10)을 포함한다. 일치하는 보안 토큰(11)은 원격지 컴퓨터(1)에 저장되고 사용자 ID(사용자이름, 전화번호 등)와 연관된다. 사용자가 무선 모바일 디바이스(4)를 이용하여 모바일 뱅킹 서비스들을 액세스하려고 시도할 때, 모바일 뱅킹 애플리케이션은 원격지 컴퓨터(1)와의 접속을 형성한다. 이러한 접속의 형성 동안, 원격지 컴퓨터(1)는 토큰(10)이 원격지 컴퓨터(1)의 사용자 ID와 연관된 토큰(11)과 일치하는지 여부를 확인한다. 이러한 프로세스는 씬(scene)들 넘어서 발생하고 사용자 입력을 요구하지 않는다. 원격지 컴퓨터(1)는 다른 접속이 동일한 토큰을 이용하여 형성되지 않았는지를 체크하는 것이 바람직하다. 이러한 체크는 접속의 형성 동안 및/또는 세션 동안 수행될 수 있다. 토큰은 사용자 전화 번호가 토큰을 특정 디바이스와 연관시키기 때문에 사용자 전화 번호와 연관된다. 토큰이 접속의 형성 동안 확인되는 것이 바람직하지만, 토큰은 접속이 형성된 다음에 확인될 수 있다는 점을 고려한다.
토큰(10)이 확인되면, 원격지 컴퓨터(1)는 원격지 컴퓨터(1)의 사용자 ID와 연관되어 이전의 토큰을 대체하도록 모바일 디바이스(4)로 전송되는 새로운 토큰을 생성한다. 이러한 방식으로, 토큰은 하나의 세션에 대해서만 사용될 수 있고, 토큰의 인터셉션은 후속적인 접속이 형성되지 않도록 할 것이다.
모바일 무선 디바이스(4)로 제공되는 모바일 뱅킹 애플리케이션은 상위-레벨의 보안을 제공하는 것이 바람직하다. 이를 달성할 수 있는 특징들은 다음을 포함한다:
1. obfuscated 코드(즉, 압축 및 해독불가한(unintelligible) 코드)
2. 가상 머신(즉, 각각의 애플리케이션이 다른 컴포넌트들과의 상호작용 없이 그 자신의 공간에서 실행함)
3. 사전-검증된 코드(즉, 기계어 클래스들을 무효화할 수 없다는 것을 보장하기 위해 체크됨).
이러한 특징들을 달성하기 위해, 애플리케이션은 Java J2ME 코드로 쓰여지는 것이 바람직하다.
토큰은 액세스 또는 조작(manipulate)하기에 어려워야 한다. 토큰은 액세스 또는 조작하기가 어려운 방식으로 모바일 뱅킹 애플리케이션 내에 내장된다. 바람직하게는, 토큰은 무선 모바일 디바이스(4)에 저장된 모바일 뱅킹 애플리케이션 내에 바이트 코드로서 저장된다.
바람직하게는, 제 2 인증 방법은 전술한 인증 토큰 방법과 조합하여 사용된다. 바람직한 제 2 인증 방법은 사용자 패스워드의 제출이다. 이는 현존하는 인터넷 뱅킹 보안과 부합되고, 이에 따라 최소 구성(adaptation)을 요구한다. 보안 https 접속이 상기 방법에 따라 형성되면, 무선 모바일 디바이스(4)상에서 실행되는 모바일 애플리케이션은 사용자 패스워드의 기입을 요구할 수 있다. 사용자가 패스워드를 기입하면, 무선 링크(5)를 통해 원격지 컴퓨터(1)로 통신될 수 있다. 패스워드는 원격지 컴퓨터(1)에서 확인되거나 인증을 위해 클라이언트 컴퓨터 시스템(4)으로 전달될 수 있다.
인터넷 뱅킹 애플리케이션을 위해, 뱅크들은 일반적으로 패스워드 인증이 클라이언트 컴퓨터 시스템(4)에 의해 수행되는 것을 선호한다. 다른 애플리케이션들에서, 제 2 인증 방법은 통상의 당업자에게 공지된 인증 방법들의 범위에서 선택될 수 있다. 이러한 2개의 팩터 인증 방법은 토큰과 패스워드가 상이한 시간들(즉, 접속의 형성 동안 토큰이 전송되고 보안 세션 동안 패스워드가 전송됨)과 상이한 데이터 스트림들에서 전송되는 장점을 갖는다. 이는 토큰 및 패스워드를 인터셉트하기 어렵게 한다.
제 2 실시예에 따라, 사용자 특정 URL은 서비스 요청에 응답하여 애플리케이션을 다운로딩하기 위해 사용자에게 전송된다. 사용자 특정 서명이 그 사용자와 연관된 애플리케이션에 삽입된다. 바람직한 일 실시예에서, 사용자 특정 서명이 JAR 파일에 포함될 수 있다.
그 다음, 사용자가 사용자 특정 URL로부터 사용자 특정 서명을 포함하는 애플리케이션을 다운로딩하고 모바일 디바이스에서 애플리케이션을 실행할 수 있다. 애플리케이션은 URL이 사용자 특정 URL에 대응하는 모바일 디바이스의 메모리에 저장되는지 여부를 알기 위해 먼저 체크한다. URL이 위치되지 않거나 URL이 상이하면, 애플리케이션은 실행 활성화를 요구한다. 이러한 방식으로, 애플리케이션이 실행되는 각각의 시간에 설치되는 애플리케이션의 인스턴스(instance)가 정확한지를 체크한다. 이는 악성 애플리케이션으로 대체되는 것을 방지하고, 새로운 버전 의 애플리케이션이 다운로딩되는 경우 활성화를 요구한다.
URL들이 일치하는 경우, 사용자는 보안 채널을 통해 이전에 제공된 활성 코드(activation code)를 제공하도록 프롬프팅(prompted)된다. 기입된 활성 코드와 사용자 특정 서명은 원격지 컴퓨터로 전송되고, 원격지 컴퓨터에 저장된 사용자에 대한 값들과 일치하는 경우, 원격지 컴퓨터는 요청을 확인하며, 원격지 모바일 디바이스로 토큰을 전송한다. 토큰은 모바일 디바이스에 저장된 애플리케이션 내에 obfuscated 바이트 코드로서 저장되는 것이 바람직하지만, 임의의 장소에 저장될 수 있다.
사용시, 사용자는 패스워드를 기입하고, 사용자 특정 서명 및 토큰은 인증을 위해 원격지 컴퓨터로 전송된다. 인증되면, 새로운 토큰이 모바일 디바이스로 전송되어 예전의 토큰을 대체하고, 하나 또는 세션의 트랜잭션들이 수행될 수 있다(컨피규레이션에 따라).
인증 테스트들이 충족되면, 사용자는 비용 지불, 예금 이체와 같은 인터넷 뱅킹 트랜잭션들을 수행할 수 있으며, 트랜잭션 내역들을 획득하고 계좌 잔액을 볼 수 있다. 그러나, 다른 애플리케이션들에서, 광범위한 상업적 또는 다른 트랜잭션들이 수행될 수 있다는 점을 고려한다.
따라서, 전화로 제공되는 임의의 암호화 기능을 요구함이 없이 광범위한 현존하는 무선 모바일 디바이스들로 제공될 수 있는 방법 및 시스템이 제공된다. 상기 방법은 주요한 변경 또는 부가적인 시스템 컴포넌트들 없이 현존하는 시스템들에 용이하게 적용될 수 있고; 상기 방법을 배치(deploy)하는 것은 비용 효율적이 다. 상기 방법은 고객들에게 용이하게 배치되어 사용될 수 있다. 토큰에 의해 제공되는 부가적인 보안은 사용자에게 명백(transparent)하다. 애플리케이션에 사용자 특정 서명을 포함하는 것은 제 3의 인증 팩터를 제공하고, 사용자 특정 다운로드 URL의 사용과 저장은 애플리케이션을 디바이스에 결합(tie)시킨다. 상기 방법은 2개의 팩터들을 처리하는 개별 모드들이 데이터를 인터셉트하거나 보안을 간섭하기 어렵게 하기 때문에 상위-레벨의 보안을 제공한다. 또한, 소프트웨어는 소프트웨어 또는 데이터를 액세스 또는 변경하는 것을 매우 어렵게 한다. 특정 모바일 디바이스와 토큰 사이의 결합 관계는 제3자가 다른 디바이스에 액세스하려는 시도를 방지하고 사용자에 의한 트랜잭션의 가능한 거절을 제한한다. 본 발명의 방법 및 시스템은 모바일 뱅킹 애플리케이션과 관련하여 기술되었지만, 본 발명의 방법은 광범위한 애플리케이션들에 적용될 수 있다는 점을 고려한다.
본 발명은 그 실시예들의 설명에 의해 예시되었고 그 실시예들은 상세히 기술되었지만, 그러한 세부사항으로 첨부된 청구범위의 범주를 한정하거나 임의의 방식으로 제한하려는 의도가 아니다. 부가적인 장점들과 변경들은 통상의 당업자에게 명백할 것이다. 따라서, 보다 넓은 범주에서 본 발명은 도시되고 기술된 특정 세부사항들, 대표적 장치 및 방법과 예시적인 예들로 제한되지 않는다. 따라서, 본 출원인의 일반적인 진보적 개념의 사상 또는 범주를 벗어남이 없이 그러한 세부사항들로부터 변경이 이루어질 수 있다.

Claims (44)

  1. 무선 통신 링크를 통해 모바일 디바이스와 원격지 컴퓨터 사이의 트랜잭션의 인증을 제공하는 방법으로서,
    i. 제 1 인증 방법을 수행하는 단계
    - 상기 제 1 인증 방법은,
    a. 상기 모바일 디바이스에 저장된 토큰이 상기 원격지 컴퓨터의 상기 모바일 디바이스와 연관된 토큰과 일치하는지를 검증하는 단계; 및
    b. 현존하는 토큰을 대체하기 위해 활성 세션 동안 상기 원격지 컴퓨터로부터 상기 모바일 디바이스로 새로운 토큰을 전송하고, 새로운 토큰을 상기 원격지 컴퓨터의 상기 모바일 디바이스와 연관시키는 단계를 포함함 -; 및
    ⅱ. 상기 트랜잭션을 처리하기 이전에 제 2 인증 방법을 수행하는 단계
    를 포함하는 트랜잭션의 인증을 제공하는 방법.
  2. 제 1 항에 있어서,
    상기 제 2 인증 방법은 상기 토큰의 인증과 개별적으로 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  3. 제 1 항에 있어서,
    상기 제 2 인증 방법은 상기 토큰이 인증된 이후에 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  4. 제 1 항에 있어서,
    상기 제 2 인증 방법은 상기 토큰이 인증되기 이전에 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  5. 제 1 항에 있어서,
    상기 제 2 인증 방법을 위한 인증 데이터는 상기 모바일 디바이스로부터 상기 원격지 컴퓨터 시스템으로 개별적인 데이터 스트림으로 전송되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 인증 방법은 보안 접속 동안 이루어지는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  7. 제 5 항에 있어서,
    상기 보안 접속은 https 프로토콜을 사용하는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 제 2 인증 방법은 상기 모바일 디바이스로부터 상기 원격지 컴퓨터로 패스워드를 전송하는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 토큰은 무선 통신 접속의 형성 동안 인증되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  10. 제 9 항에 있어서,
    상기 패스워드는 상기 원격지 컴퓨터에서 인증되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  11. 제 7 항에 있어서,
    상기 패스워드는 상기 원격지 컴퓨터 시스템에 링크된 고객 컴퓨터 시스템에 의해 인증되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  12. 제 9 항에 있어서,
    상기 고객 컴퓨터 시스템은 뱅킹 컴퓨터 시스템인 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 원격지 컴퓨터로 전송된 상기 토큰이 다른 세션에서 사용되지 않도록 보장하기 위해 검사가 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  14. 제 13 항에 있어서,
    상기 검사는 인증 동안 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  15. 제 14 항에 있어서,
    상기 검사는 인증된 세션 동안 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 원격지 컴퓨터에 의해 상기 토큰의 인증을 관리하는 애플리케이션이 상기 모바일 디바이스로 다운로딩되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  17. 제 16 항에 있어서,
    상기 토큰은 상기 애플리케이션 내에 저장되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  18. 제 17 항에 있어서,
    상기 애플리케이션은 obfuscated 코드를 포함하고, 상기 토큰은 상기 obfuscated 코드 내에 저장되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  19. 제 16 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 애플리케이션은 가상 머신으로서 실행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  20. 제 16 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 애플리케이션은 J2ME로 기록된 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  21. 제 16 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 애플리케이션은 무선 링크를 통해 다운로딩되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  22. 제 21 항에 있어서,
    URL 링크가 WAP 메시지로 상기 모바일 디바이스에 전송되고, 상기 애플리케 이션은 상기 URL 링크의 활성시에 다운로딩되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  23. 제 22 항에 있어서,
    상기 WAP 메시지는 인터넷 뱅킹 세션 동안 사용자로부터의 요청에 응답하여 전송되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  24. 제 22 항에 있어서,
    상기 WAP 메시지는 사용자로부터의 SMS 메시지에 응답하여 전송되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  25. 제 22 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 URL 링크는 상기 모바일 디바이스와 연관된 고유 URL 어드레스인 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  26. 제 16 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 모바일 디바이스로 다운로딩되는 상기 애플리케이션에 사용자 특정 서명이 삽입되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  27. 제 26 항에 있어서,
    상기 사용자 특정 서명은 JAR 파일로 저장되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  28. 제 16 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 다운로딩되는 애플리케이션은 상기 애플리케이션을 다운로딩하기 위해 사용되는 상기 URL을 상기 모바일 디바이스의 메모리에 저장하는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  29. 제 28 항에 있어서,
    상기 애플리케이션은 상기 애플리케이션을 다운로딩하기 위해 사용되는 상기 URL을 검사하기 위해 상기 모바일 디바이스의 메모리를 검사하고, 상기 애플리케이션과 연관된 URL과 상이하거나 URL이 존재하지 않으면, 상기 애플리케이션은 활성 코드의 입력이 실행되도록 요구하는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  30. 제 29 항에 있어서,
    상기 활성 코드는 상기 모바일 디바이스와 연관된 사용자에게 제공되는 코드인 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  31. 제 29 항에 있어서,
    사용자에 의한 활성 코드의 입력시, 상기 애플리케이션에 저장된 상기 사용자 특정 서명과 상기 활성 코드는 확인을 위해 상기 원격지 컴퓨터로 전송되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  32. 제 31 항에 있어서,
    상기 활성 코드와 상기 사용자 특정 서명이 상기 모바일 디바이스에 대해 확인되면, 상기 모바일 디바이스로 토큰이 전송되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  33. 제 1 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 방법은 온라인 뱅킹 트랜잭션이 수행될 수 있도록 수행되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  34. 제 33 항에 있어서,
    상기 온라인 뱅킹 트랜잭션은 비용 지불, 예금 이체, 거래 내역 획득, 및 계좌 잔액 조회의 그룹으로부터 선택되는 것을 특징으로 하는 트랜잭션의 인증을 제공하는 방법.
  35. 제 1 항 내지 제 34 항 중 어느 한 항의 방법에 따라 상기 모바일 디바이스 측의 인증을 구현하기 위한 모바일 디바이스를 위한 소프트웨어.
  36. 제 35 항에 따른 소프트웨어를 포함하는 모바일 디바이스.
  37. 제 1 항 내지 제 36 항 중 어느 한 항의 방법에 따라 상기 원격지 컴퓨터 측의 인증을 구현하기 위한 원격지 컴퓨터를 위한 소프트웨어.
  38. 제 37 항에 따른 소프트웨어를 포함하는 원격지 컴퓨터.
  39. 제 1 항 내지 제 34 항 중 어느 한 항의 방법을 수행하도록 구성된 모바일 거래 시스템.
  40. 모바일 거래 시스템으로서,
    i. 사용자 식별 정보와 연관된 보안 토큰들을 저장하기 위한 메모리를 포함하는 컴퓨터; 및
    ⅱ. 모바일 네트워크로부터 상기 컴퓨터로 인증 정보를 전달하기 위한 통신 게이트웨이
    를 포함하고, 상기 컴퓨터는, 모바일 디바이스와의 세션 동안 사용자와 연관된 토큰을 검증하고 새로운 토큰을 생성하며, 새로운 토큰을 메모리에 저장하고 새로운 토큰을 상기 통신 게이트웨이를 통해 상기 모바일 디바이스로 전달하며, 수신된 상기 토큰과 상기 모바일 디바이스로부터 수신된 제 2 인증 코드를 기초로 트랜 잭션을 인증하도록 구성되는,
    모바일 거래 시스템.
  41. 모바일 무선 통신 디바이스로서,
    인증 토큰을 저장하고, 세션의 개시시에 무선 링크 상에서 인증 토큰을 전송하며, 상기 인증 토큰을 세션 동안 수신된 새로운 토큰으로 대체하도록 구성되는,
    모바일 무선 통신 디바이스.
  42. 제 1 항 내지 제 34 항 중 어느 한 항의 방법을 수행하도록 구성되는 모바일 무선 통신 디바이스.
  43. 무선 통신 서비스와 통신하는 컴퓨터 플랫폼으로서,
    상기 컴퓨터 플랫폼은,
    다수의 사용자들과 연관된 다수의 토큰들을 저장하고, 세션의 개시 동안 수신된 토큰이 사용자와 연관된 토큰과 일치하는지 여부를 검증하며, 세션 동안 새로운 토큰을 생성하고, 새로운 토큰을 각각의 사용자와 연관시켜서 사용자와 연관된 모바일 디바이스로 상기 새로운 토큰을 전달하도록 구성되는,
    컴퓨터 플랫폼.
  44. 제 1 항 내지 제 34 항 중 어느 한 항의 방법을 수행하도록 구성되는 컴퓨터 플랫폼.
KR1020087027890A 2006-05-18 2007-05-17 무선 트랜잭션을 위한 인증 방법 KR20090031672A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NZ547322 2006-05-18
NZ547322A NZ547322A (en) 2006-05-18 2006-05-18 Authentication method for wireless transactions

Publications (1)

Publication Number Publication Date
KR20090031672A true KR20090031672A (ko) 2009-03-27

Family

ID=38723533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087027890A KR20090031672A (ko) 2006-05-18 2007-05-17 무선 트랜잭션을 위한 인증 방법

Country Status (10)

Country Link
US (1) US20090228966A1 (ko)
EP (1) EP2018733A1 (ko)
JP (1) JP2009537893A (ko)
KR (1) KR20090031672A (ko)
CN (1) CN101438530A (ko)
AU (1) AU2007252340A1 (ko)
CA (1) CA2649711A1 (ko)
NZ (1) NZ547322A (ko)
WO (1) WO2007136277A1 (ko)
ZA (1) ZA200704044B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101042478B1 (ko) * 2010-06-21 2011-06-16 이태계 스마트폰을 이용한 가정용 오일 배달 방법

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2206275B1 (en) * 2007-10-24 2017-01-18 SecureKey Technologies Inc. Method and system for effecting secure communication over a network
US8413138B2 (en) * 2008-02-06 2013-04-02 Mformation Software Technologies, Inc. System and method to securely load a management client from a stub client to facilitate remote device management
US8943560B2 (en) 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
JP5368044B2 (ja) * 2008-09-29 2013-12-18 富士フイルム株式会社 クライアント認証システム
AU2009100984B4 (en) * 2008-09-29 2009-12-03 Mchek India Payment System Pvt. Ltd. A Method and System of Financial Instrument Authentication in a Communication Network
CN102308515B (zh) * 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码系统以变为二因素认证
WO2011062251A1 (ja) * 2009-11-18 2011-05-26 日本電気株式会社 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US20120036075A1 (en) * 2010-08-09 2012-02-09 Microsoft Corporation Determining mobile account to apply marketplace charges
GB2497900A (en) * 2010-09-28 2013-06-26 Barclays Bank Plc Mobile payment system
US20120124656A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A Method and system for mobile device based authentication
WO2012069263A2 (en) * 2010-11-24 2012-05-31 Telefonica, S.A. Method for authorizing access to protected content
US8782412B2 (en) 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
WO2013044307A1 (en) * 2011-09-30 2013-04-04 Cocoon Data Holdings Limited A system and method for distributing secured data
US8984114B2 (en) * 2011-10-06 2015-03-17 Varmour Networks, Inc. Dynamic session migration between network security gateways
US9122858B2 (en) * 2011-11-09 2015-09-01 Cerner Innovation, Inc. Accessing multiple client domains using a single application
KR101460182B1 (ko) * 2011-12-01 2014-11-20 에스케이씨앤씨 주식회사 안전한 모바일 지갑 거래 방법 및 시스템
US9473953B2 (en) 2012-03-30 2016-10-18 Aetherpal Inc. Roaming detection and session recovery during VMM-RC
US9141509B2 (en) 2012-03-30 2015-09-22 Aetherpal Inc. Mobile device remote control session activity pattern recognition
US9224001B2 (en) 2012-03-30 2015-12-29 Aetherpal Inc. Access control list for applications on mobile devices during a remote control session
US9069973B2 (en) 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US9015246B2 (en) 2012-03-30 2015-04-21 Aetherpal Inc. Session collaboration
KR101460179B1 (ko) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기
CN103077413A (zh) * 2013-01-06 2013-05-01 张福禄 预制标签动态绑定互联网信息方法
US20140201532A1 (en) * 2013-01-14 2014-07-17 Enterproid Hk Ltd Enhanced mobile security
WO2014152732A1 (en) * 2013-03-14 2014-09-25 34 Solutions, Llc System and method for mobile electronic purchasing
EP3000200A4 (en) * 2013-05-23 2016-06-08 Intertrust Tech Corp SYSTEMS AND METHODS OF SECURE AUTHORIZATION
WO2014198745A1 (en) 2013-06-12 2014-12-18 Telecom Italia S.P.A. Mobile device authentication in heterogeneous communication networks scenario
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10277584B2 (en) * 2014-04-30 2019-04-30 Hewlett Packard Enterprise Development Lp Verification request
JP6235406B2 (ja) * 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
EP3035269A1 (en) * 2014-12-17 2016-06-22 Nagravision S.A. Securing contactless payment performed by a mobile device
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11042863B1 (en) * 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
US9483317B1 (en) 2015-08-17 2016-11-01 Varmour Networks, Inc. Using multiple central processing unit cores for packet forwarding in virtualized networks
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
EP3340560A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Mobile device user validation method and system
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
JP7081095B2 (ja) * 2017-08-28 2022-06-07 大日本印刷株式会社 プログラムおよび情報処理装置
KR102650721B1 (ko) * 2017-12-01 2024-03-25 삼성전자주식회사 원격 결제를 처리하는 전자 장치 및 결제 방법
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US11704660B2 (en) 2020-03-12 2023-07-18 Mastercard International Incorporated Systems and methods for token transfer between mobile computing devices
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1385051A (zh) * 1999-08-31 2002-12-11 艾利森电话股份有限公司 用于分组数据网络的全球移动通信系统安全性
EP1314278A2 (en) * 2000-08-30 2003-05-28 Telefonaktiebolaget LM Ericsson (publ) End-user authentication independent of network service provider
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
KR100586654B1 (ko) * 2003-12-19 2006-06-07 이처닷컴 주식회사 이동통신단말기를 이용한 무선금융거래 시스템 및무선금융거래 방법
US20070220253A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Mutual authentication between two parties using two consecutive one-time passwords

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101042478B1 (ko) * 2010-06-21 2011-06-16 이태계 스마트폰을 이용한 가정용 오일 배달 방법

Also Published As

Publication number Publication date
AU2007252340A1 (en) 2007-11-29
NZ547322A (en) 2008-03-28
US20090228966A1 (en) 2009-09-10
EP2018733A1 (en) 2009-01-28
WO2007136277A1 (en) 2007-11-29
JP2009537893A (ja) 2009-10-29
CN101438530A (zh) 2009-05-20
ZA200704044B (en) 2009-04-29
CA2649711A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
KR20090031672A (ko) 무선 트랜잭션을 위한 인증 방법
US20090300738A1 (en) Authentication Methods and Systems
US8752125B2 (en) Authentication method
CN103095662B (zh) 一种网上交易安全认证方法及网上交易安全认证系统
CN102006271B (zh) 用于在线交易的ip地址安全多信道认证
JP6704919B2 (ja) 支払いトークンのセキュリティを確保する方法
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
RU2610419C2 (ru) Способ, сервер и система для идентификации человека
CN101010903B (zh) 用于生成并验证电子签名的方法
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105142139B (zh) 验证信息的获取方法及装置
CN101189616A (zh) 帮助实现和认证事务
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
KR102116587B1 (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
JPWO2020004486A5 (ko)
CN105119716A (zh) 一种基于sd卡的密钥协商方法
KR20100136306A (ko) 모바일결제를 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 기록매체
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
EP4109945A1 (en) Token, particularly otp, based authentication system and method
KR101663693B1 (ko) 정보 등록 방법
KR20100119458A (ko) 모바일 뱅킹을 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 서버와 기록매체
KR20100119665A (ko) 모바일 뱅킹을 위한 오티피 처리방법 및 시스템과 이를 위한 서버와 기록매체

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid