NO337813B1 - Fremgangsmåte for sikring av en elektronisk transaksjon - Google Patents

Fremgangsmåte for sikring av en elektronisk transaksjon Download PDF

Info

Publication number
NO337813B1
NO337813B1 NO20140098A NO20140098A NO337813B1 NO 337813 B1 NO337813 B1 NO 337813B1 NO 20140098 A NO20140098 A NO 20140098A NO 20140098 A NO20140098 A NO 20140098A NO 337813 B1 NO337813 B1 NO 337813B1
Authority
NO
Norway
Prior art keywords
transaction
end user
audio
audio file
verification
Prior art date
Application number
NO20140098A
Other languages
English (en)
Other versions
NO20140098A1 (no
Inventor
Trond Lemberg
Original Assignee
Protectoria As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Protectoria As filed Critical Protectoria As
Priority to NO20140098A priority Critical patent/NO337813B1/no
Priority to EP15707823.9A priority patent/EP3100220A1/en
Priority to PCT/NO2015/050018 priority patent/WO2015115908A1/en
Publication of NO20140098A1 publication Critical patent/NO20140098A1/no
Publication of NO337813B1 publication Critical patent/NO337813B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/305Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3272Short range or proximity payments by means of M-devices using an audio code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Description

Teknisk felt
Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å sikre en elektronisk transaksjon, og mer spesielt et system og en fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker.
Bakgrunn for oppfinnelsen
Det har blitt klart at tradisjonelle sikkerhetsløsninger ikke lenger er i stand til å beskytte transaksjoner fra å bli manipulert av uvedkommende. På grunn av mangel på effektive og sterke sesjonssikkerhetsmekanismer utplassert i vanlig brukte sluttbrukersystemer, har «Man-in-the-middle» angrep hele tiden blitt enklere å utføre, og blir også mer og mer sofistikerte og skalerbare.
Som en konsekvens, har det å stjele penger fra bankene og deres kunder ved å manipulere betalings- og pengeoverføringstransaksjoner, manipulere elektroniske avtaler og mest sannsynlig også manipulere børstransaksjoner over usikre nettverk og enheter, etc. blitt et stort problem for folk, bedrifter og til og med hele nasjoner.
Teoretisk ville «Public Key Infrastruktur» være en god teknologisk kandidat for å beskytte transaksjoner, men frekvensen av utplasseringer i markedet er relativt liten på grunn av store kostnader, tung logistikk og med en generell mangel på interoperabilitet mellom heterogene distribusjoner.
US 20040153655 Al beskriver en 'verbal feedback' over en telefonkanal fra sluttbruker til mekanismen/tjenesten. Det forklares dessuten at tjenesten spesifikt er et dokumentsigneringssystem som gjør bruk av telefoni-kanalen for å informere sluttbruker om dokumentinnhold, og som i retur krever at sluttbruker sier noe som bekrefter/avkrefter avtalen.
US 2013204786 Al forutsetter at sluttbruker overfører et identifiserende bilde til
mekanismen/tjenesten. Videre sies det at transaksjonen er begrenset til finansielle transaksjoner. Bildeoverføringsmekanismen benyttes for å la sluttbruker autorisere en transaksjon basert på at man matcher det overførte bildet med et mønster man på forhånd besitter i mekanismen.
US 20040153655 Al og US 2013204786 Al beskriver altså to alternativer for verifikasjon av en bruker ved benyttelse av to kommunikasjonskanaler. Det benyttes her ytterligere sikkerhetsnivåer slik som stemmegjenkjenning (Dl) og et identifiserende bilde (D2).
Problemet med disse løsningene er at samme hemmelighet for verifikasjon benyttes hver gang og at denne hemmeligheten deles mellom alle parter på usikrede linjer.
Sammenfatning av oppfinnelsen
Det er derfor formålet med den foreliggende oppfinnelse, slik angitt i kravsettet, å løse problemene som er nevnt ovenfor.
Foreliggende oppfinnelse beskriver en fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker, hvori sluttbruker har tilgang til en telefon og en datamaskin med en høyttaler, applikasjonsserveren sender en verifikasjon til en transaksjonsverifikasjonsserver hvor: • transaksjonsverifiseringsserveren konverterer verifikasjonen i minst to lydfiler, • transaksjonsverifiseringsserveren setter opp en samtale til sluttbruker og spiller av den første lydfilen på telefonen til sluttbruker i henhold til parametere og transaksjonsopplysningen beskrevet i verifiseringsordren, • hvis sluttbrukeren aksepterer transaksjonsdetaljene presentert som en syntetisk stemme i det aktuelle språket i løpet av telefonsamtalen, spiller transaksjonsverifiseringsserveren av den andre lydfilen som en utgående lyd-stream på sluttbrukerens datamaskinhøyttaler, • den andre lydfilen registreres av mikrofonen på sluttbrukerne telefonen, • den innspilte andre lydfilen blir overført fra mikrofonen på telefonen til transaksjonsverifikasjonsserveren via selve telefonsamtalen, • transaksjonsverifiseringsserverens sammenlikner den utgående streamede andre lydfilen med den mottatte andre lydfilen, og • om de samstemmer, sender transaksjonsverifikasjonsserveren en positiv kvittering til applikasjonsserveren, • en negativ kvittering sendes til applikasjonsserveren i tilfelle sluttbruker ikke aksepterer transaksjonsdetaljene presentert av mekanismen ved å avslutte samtalen eller trykke på en knapp på telefonen, i tilfelle transaksjonsverifiseringsserveren ikke er i stand til å finne en likhet mellom utgående streamet lyd med den innkommende mottatte lyden, en negativ kvittering sendes til applikasjonsserveren.
Fremgangsmåten løser de ovenfor nevnte problemer ved å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker. Dette gjøres uten å dele noen hemmeligheter mellom alle parter over usikret utstyr, miljøer eller nettverk.
Fremgangsmåten gjør det mulig for sluttbrukeren å verifisere en elektronisk transaksjon mot en applikasjonsserver, ut av rekkevidde av kriminelle eller andre uvedkommende, uten å kreve noen annen forutsetning fra sluttbrukerens side enn å være i stand til å ta en telefonsamtale innen nærhet til en datamaskin med en fungerende høyttaler koblet til et nettverk.
Detaljert beskrivelse
Mekanismen i henhold til oppfinnelsen virker i henhold til denne beskrivelsen:
1) En applikasjons server genererer en transaksjonshemmelighet koblet til denne transaksjonsbekreftelsesmetoden. Årsaken kan være at applikasjonen er trigget av en risikoparameter, enten i programmet eller levert av en annen kilde. Når du har generert den opprinnelige transaksjonshemmeligheten, genererer programmet en proxy-hemmelighet (PS) som korrelerer til opprinnelsestransaksjonens hemmelighet, typisk et tilfeldig tall eller kryptografisk gjort fingeravtrykk, som en hash verdien av transaksjonshemmeligheten. 2) Applikasjonsserveren genererer og sender deretter en verifiseringsordre (VO) til Transaksjons-Verifiserings-Serveren (TVS). 3) TVS er enten direkte eller indirekte forbundet med minst en teleoperatør (F.eks. via en SIP-stamme og muligens et ISUP grensesnitt) eller koblet til applikasjonsserveren og dens IP-nettverk over en sikker tilkobling. 4) VO har minimum et troverdig telefonnummer, ordrenummer, PS, transaksjonsdetaljer og en språkindikator. I tillegg kan VO eventuelt inkludere flere kontrollindikatorer (Kl) og krav til hver av dem, for eksempel Identifikasjons-Indikatorer (II) som skal benyttes som del av
transaksjonsverifiseringsmekanismen, oppringningskontrollindikatorene (CCI) eller posisjonsindikatorene (PI) som skal brukes før
transaksjonsverifiseringsmekanismen blir startet
a. Krav til (II) kan ved hjelp av et integrert stemmebiometrisystem, en annen type biometrisystem, PKI-system, DTMF basert autentiseringsmetode f.eks. fra et telefonbasert banksystem, eller lignende, der sluttbrukeren allerede er registrert. Som et underkrav for (II) kan det settes
kvalitetsparametere avhengig av et risikonivå for den spesielle transaksjonen som skal sikres, f.eks. for en middels risiko transaksjon skal stemmebiometrisystemet identifisere sluttbrukeren ved å kreve sluttbrukeren å bare si navnet sitt eller en avtalt setning som forespurt i samtalen fra TVS, mens for høy-risiko-transaksjon må brukeren også gjenta et unikt tilfeldig tall hentet fra VO og opprinnelig gitt til sluttbruker via syntetisk stemme generert av TVS.
b. Krav for (CCI) kan være å nekte transaksjonsverifiseringstjenesten hvis hvilket som helst tvilling SIM eller viderekoblingsoppsettet for den aktuelle sluttbrukeren er oppdaget fra den integrerte telekom infrastrukturen.
c. Krav for (PI) kan nekte transaksjonsverifiseringstjenesten hvis korrelert geografisk avstand mellom web-IP av sluttbrukernes datamaskin og sluttbrukernes mobile posisjoneringsparameter er utenfor en akseptabel geografisk avstand oppgitt i VO. (5) Det neste trinn av transaksjonsverifiseringsmekanismen starter en prosess hvor TVS omdanner det relevante innholdet som leveres i den mottatte VO til lydfiler med forskjellige formål. a. Lydfil # 1 omfatter en syntetisk stemme som på det bestilte språket leser transaksjonsdetaljene. b. Lydfil # 2 omfatter (PS) som en instrumentert lydmelding som skal bli streamet som en lydkrets gjennom lydbasert utstyr hos sluttbrukeren, Lydfilen # 2 er også utstyrt med feilretting og redundansmekanismer som sikrer høyere kvalitet og effektivitet av den etterfølgende lydoverføringen. c. I tillegg kan det frembringes andre lydfiler med syntetisk tale, som genereres på basis av (II) for talebiometri, (6) Det neste trinn i fremgangsmåten av transaksjonsverifiseringsmekanismen er at TVS forbereder seg på å sette opp anropet til brukeren på grunnlag av telefonnummeret som hentes fra VO.
a. I tilfelle (CCI) er bestilt, er TVS i stand til å oppdage tvilling-SIM, viderekoblingsoppsett, oppsett for telefonkonferanse eller andre relevante spørsmål fra telenettet avhengig av en sluttbrukeravtale med integrert teleoperatør,
b. I tilfelle (PI) er bestilt, er TVS i stand til å oppdage de geografiske posisjonsdata for hver av sluttbrukerenhetene -datamaskin og mobiltelefon, og om nødvendig i VO gir en korrelert avstand mellom enhetene, c. I tilfelle (CCI) eller (PI) ikke oppfyller krav satt i VO, er en negativ kvittering til applikasjonsserveren tilgjengelig fra TVS som informerer om grunner for ikke å sette opp samtalen til sluttbruker.
(7) i tilfelle (CCI) og (PI) er oppfylt, setter TVS opp samtalen mot sluttbruker.
(8) Etter sluttbrukeren eventuelt har svart på anrop fra TVS, spiller TVS lydfilen # 1 over telefonsamtalepresentasjon av transaksjonsdetaljer i det bestilte språk, ved eventuelt å identifisere brukeren av en spesifisert metode hentet fra VO, a. I tilfelle av en talebiometribasert metode for identifisering, med et tale biometrisk system integrert med TVS, er sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte talebiometri systemet som en sub-oppgave, venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonsverifiseringsmekanismen. b. Ved en annen biometrisk basert metode for identifisering ved hjelp av et biometrisk basert system integrert med TVS, er sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte biometrisystemet som en underliggende oppgave som venter på valideringsresultatet før TVS fortsetter til neste fase av transaksjonsverifiseringsmekanismen. c. I tilfelle av en DTMF basert metode for identifisering, som krever av sluttbrukeren å taste inn en kode på telefonen, bruker DTMF lyder, med f.eks. et telefon banksystem integrert med TVS, blir sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte systemet som en underliggende oppgave, som venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonens verifiseringsmekanisme. d. I tilfelle av en PKI-basert metode for identifisering, som krever sluttbrukeren til å bruke et bestemt sertifisertbasert system, integrert med TVS, blir sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte systemet som en underliggende oppgave, som venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonens verifiseringsmekanisme. (9) I tilfelle sluttbrukeren aksepterer transaksjonsdetaljer som presenteres mot brukeren over syntetisk tale fra lydfil # 1, blir brukeren bedt om å ta mikrofonen på telefonen mot høyttaleren av datamaskinen. (10) Det neste trinnet er at TVS begynner å spille lydfilen # 2, som er streamet instrumentert lydmelding gjennom brukernes to enheter som bekrefter at utstyret er under både fysisk og logisk kontroll av den identifiserte brukeren. Ved å kontrollere fysisk bevegelse av telefonen, kan brukeren nå verifisere transaksjonen ved å la lydstrømmen fra høyttaleren på datamaskinen registreres av mikrofonen på telefonen. a. Dersom brukeren ønsker å avbryte transaksjonsverifiseringen, må brukeren kun henge opp telefonsamtalen og dermed fysisk forby transaksjonen fra å bli utført. (11) Dersom brukeren ønsker å godta transaksjonsverifiseringen ved at lydstrømmen blir fullt utført, blir innspilt lyd streamet senere bli levert som en innkommende audio stream over foreliggende telefonsamtale til TVS for dekoding. TVS vil etter dekoding sammenligne innkommende lyd med den utgående lyd av lydfil # 2.
a. Dersom inngående lyd sammenlignet med utgående lyd av lydfil # 2 er forskjellig, analyserer TVS bitstrømmen og lydpakkene, justerer innkommende lyd med feilretting og redundanstiltak av TVS lydbasert protokoll til perfekt match muligens er oppnådd.
b. Hvis perfekt match fortsatt ikke oppnås, analyserer TVS relevante pakker og starter sin adaptive retransmisjonsegenskaper av sin lydprotokoll for de aktuelle lyd baserte pakkene, før disse gjentakelsene av koding, retransmisjon, dekoding og sammenligning giren perfekt match.
(L2) Hvis TVS-sammenligningen av innkommende og utgående (PS) innen en time-out innstilling fåren perfekt match, en positiv kvittering med minimum innkommende dekodet (PS) og ordrenummeret blir sendt tilbake til applikasjonsserveren for behandling, applikasjonsserveren kan nå både sammenlikne (PS) sendt med (PS) mottatt og validere mottatt (PS) mot transaksjonshemmeligheten. Hvis denne valideringen gir et positivt resultat, vil applikasjonsserveren deretter godta transaksjonen.
a. Hvis TVS-sammenligningen av innkommende og utgående (PS) innen en time-out-innstilling aldri blir en perfekt sammenlikning, en negativ kvittering
med minimum innkommende dekodet (PS) og ordrenummeret blir sendt tilbake til applikasjonsserveren for behandling. Applikasjonsserveren vil da avvise transaksjonen.

Claims (5)

1. Fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker, hvori sluttbruker har tilgang til en telefon og en datamaskin med en høyttaler, applikasjonsserveren sender en verifikasjon til en transaksjonsverifikasjonsserver og er viderekarakterisert vedat: • transaksjonsverifiseringsserveren konverterer verifikasjonen i minst to lydfiler, • transaksjonsverifiseringsserveren setter opp en samtale til sluttbruker og spiller av den første lydfilen på telefonen til sluttbruker i henhold til parametere og transaksjonsopplysningen beskrevet i verifiseringsordren, • hvis sluttbrukeren aksepterer transaksjonsdetaljene presentert som en syntetisk stemme i det aktuelle språket i løpet av telefonsamtalen, spiller transaksjonsverifiseringsserveren av den andre lydfilen som en utgående lyd-stream på sluttbrukerens datamaskinhøyttaler, • den andre lydfilen registreres av mikrofonen på sluttbrukerne telefonen, • den innspilte andre lydfilen blir overført fra mikrofonen på telefonen til transaksjonsverifikasjonsserveren via selve telefonsamtalen, • transaksjonsverifiseringsserverens sammenlikner den utgående streamede andre lydfilen med den mottatte andre lydfilen, og • om de samstemmer, sender transaksjonsverifikasjonsserveren en positiv kvittering til applikasjonsserveren, • en negativ kvittering sendes til applikasjonsserveren i tilfelle sluttbruker ikke aksepterer transaksjonsdetaljene presentert av mekanismen ved å avslutte samtalen eller trykke på en knapp på telefonen, i tilfelle transaksjonsverifiseringsserveren ikke er i stand til å finne en likhet mellom utgående streamet lyd med den innkommende mottatte lyden, en negativ kvittering sendes til applikasjonsserveren.
2. Fremgangsmåte ifølge krav 1, hvori verifiseringsrekkefølgen omfatter minst et pålitelig telefonnummer, et ordrenummer, en proxy-hemmelighet, transaksjonsdetaljer og en språkindikator.
3. Fremgangsmåte ifølge krav 2, hvori verifikasjonsserver kan også inkludere en identifikasjonsindikator, en anropsstyreindikator eller en posisjonsindikator.
4. Fremgangsmåte ifølge krav 1, hvori den første audiofilen omfatter en syntetisk tale på det bestilte språket som leser transaksjonsdetaljene.
5. Fremgangsmåte ifølge krav 1, hvori den andre lydfilen omfatter proxy-hemmeligheten.
NO20140098A 2014-01-28 2014-01-28 Fremgangsmåte for sikring av en elektronisk transaksjon NO337813B1 (no)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NO20140098A NO337813B1 (no) 2014-01-28 2014-01-28 Fremgangsmåte for sikring av en elektronisk transaksjon
EP15707823.9A EP3100220A1 (en) 2014-01-28 2015-01-28 Method for securing an electronic transaction
PCT/NO2015/050018 WO2015115908A1 (en) 2014-01-28 2015-01-28 Method for securing an electronic transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20140098A NO337813B1 (no) 2014-01-28 2014-01-28 Fremgangsmåte for sikring av en elektronisk transaksjon

Publications (2)

Publication Number Publication Date
NO20140098A1 NO20140098A1 (no) 2015-07-29
NO337813B1 true NO337813B1 (no) 2016-06-27

Family

ID=52598808

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20140098A NO337813B1 (no) 2014-01-28 2014-01-28 Fremgangsmåte for sikring av en elektronisk transaksjon

Country Status (3)

Country Link
EP (1) EP3100220A1 (no)
NO (1) NO337813B1 (no)
WO (1) WO2015115908A1 (no)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153655A1 (en) * 2002-05-24 2004-08-05 Honeywell International, Inc. Use of public switched telephone network for capturing electronic signatures in on-line transactions
US20130204786A1 (en) * 2012-02-03 2013-08-08 Daniel Mattes Verification of Online Transactions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934858B2 (en) * 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
GB2427286A (en) * 2005-06-11 2006-12-20 Harley Clark Financial transaction method
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
EP1921578A1 (en) * 2006-11-13 2008-05-14 Yellow One Asset Management Ltd. Payment method and system between the buyer and seller by means of a third party
US20120203695A1 (en) * 2011-02-09 2012-08-09 American Express Travel Related Services Company, Inc. Systems and methods for facilitating secure transactions
NO333223B1 (no) * 2011-07-13 2013-04-15 Trond Lemberg Alternativ overforing av PIN

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153655A1 (en) * 2002-05-24 2004-08-05 Honeywell International, Inc. Use of public switched telephone network for capturing electronic signatures in on-line transactions
US20130204786A1 (en) * 2012-02-03 2013-08-08 Daniel Mattes Verification of Online Transactions

Also Published As

Publication number Publication date
WO2015115908A1 (en) 2015-08-06
EP3100220A1 (en) 2016-12-07
NO20140098A1 (no) 2015-07-29

Similar Documents

Publication Publication Date Title
US9882723B2 (en) Method and system for authentication
US11659082B2 (en) Authentication using DTMF tones
US9961197B2 (en) System, method and apparatus for authenticating calls
US8156335B2 (en) IP address secure multi-channel authentication for online transactions
US20090025075A1 (en) On-demand authentication of call session party information during a telephone call
US7920680B2 (en) VoIP caller authentication by voice signature continuity
US20070220275A1 (en) WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION
US8345871B2 (en) Fast authentication over slow channels
CA2565983A1 (en) Centralized biometric authentication
US8923279B2 (en) Prevention of voice over IP spam
US11042613B2 (en) Enhanced user authentication based on device usage characteristics for interactions using blockchains
US8085937B1 (en) System and method for securing calls between endpoints
US20090061888A1 (en) Transaction Method Between Two Servers Including a Prior Validating Step Using Two Mobile Telephones
US9654520B1 (en) Internet SIP registration/proxy service for audio conferencing
US20110022841A1 (en) Authentication systems and methods using a packet telephony device
US9485361B1 (en) Internet SIP registration/proxy service for audio conferencing
NO337813B1 (no) Fremgangsmåte for sikring av en elektronisk transaksjon
US10063699B1 (en) Method, apparatus and computer program product for verifying caller identification in voice communications
CN101087326B (zh) 一种通讯终端注册方法和系统
Chow et al. Authenticating displayed names in telephony
US20240064152A1 (en) Omni channel authentication
US10735580B2 (en) Mobile device user validation method and system

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: OKAY AS, NO