NO337813B1 - Fremgangsmåte for sikring av en elektronisk transaksjon - Google Patents
Fremgangsmåte for sikring av en elektronisk transaksjon Download PDFInfo
- Publication number
- NO337813B1 NO337813B1 NO20140098A NO20140098A NO337813B1 NO 337813 B1 NO337813 B1 NO 337813B1 NO 20140098 A NO20140098 A NO 20140098A NO 20140098 A NO20140098 A NO 20140098A NO 337813 B1 NO337813 B1 NO 337813B1
- Authority
- NO
- Norway
- Prior art keywords
- transaction
- end user
- audio
- audio file
- verification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000012795 verification Methods 0.000 claims description 39
- 230000007246 mechanism Effects 0.000 claims description 17
- 238000010200 validation analysis Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/305—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wired telephone networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3272—Short range or proximity payments by means of M-devices using an audio code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Teknisk felt
Den foreliggende oppfinnelsen vedrører et system og en fremgangsmåte for å sikre en elektronisk transaksjon, og mer spesielt et system og en fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker.
Bakgrunn for oppfinnelsen
Det har blitt klart at tradisjonelle sikkerhetsløsninger ikke lenger er i stand til å beskytte transaksjoner fra å bli manipulert av uvedkommende. På grunn av mangel på effektive og sterke sesjonssikkerhetsmekanismer utplassert i vanlig brukte sluttbrukersystemer, har «Man-in-the-middle» angrep hele tiden blitt enklere å utføre, og blir også mer og mer sofistikerte og skalerbare.
Som en konsekvens, har det å stjele penger fra bankene og deres kunder ved å manipulere betalings- og pengeoverføringstransaksjoner, manipulere elektroniske avtaler og mest sannsynlig også manipulere børstransaksjoner over usikre nettverk og enheter, etc. blitt et stort problem for folk, bedrifter og til og med hele nasjoner.
Teoretisk ville «Public Key Infrastruktur» være en god teknologisk kandidat for å beskytte transaksjoner, men frekvensen av utplasseringer i markedet er relativt liten på grunn av store kostnader, tung logistikk og med en generell mangel på interoperabilitet mellom heterogene distribusjoner.
US 20040153655 Al beskriver en 'verbal feedback' over en telefonkanal fra sluttbruker til mekanismen/tjenesten. Det forklares dessuten at tjenesten spesifikt er et dokumentsigneringssystem som gjør bruk av telefoni-kanalen for å informere sluttbruker om dokumentinnhold, og som i retur krever at sluttbruker sier noe som bekrefter/avkrefter avtalen.
US 2013204786 Al forutsetter at sluttbruker overfører et identifiserende bilde til
mekanismen/tjenesten. Videre sies det at transaksjonen er begrenset til finansielle transaksjoner. Bildeoverføringsmekanismen benyttes for å la sluttbruker autorisere en transaksjon basert på at man matcher det overførte bildet med et mønster man på forhånd besitter i mekanismen.
US 20040153655 Al og US 2013204786 Al beskriver altså to alternativer for verifikasjon av en bruker ved benyttelse av to kommunikasjonskanaler. Det benyttes her ytterligere sikkerhetsnivåer slik som stemmegjenkjenning (Dl) og et identifiserende bilde (D2).
Problemet med disse løsningene er at samme hemmelighet for verifikasjon benyttes hver gang og at denne hemmeligheten deles mellom alle parter på usikrede linjer.
Sammenfatning av oppfinnelsen
Det er derfor formålet med den foreliggende oppfinnelse, slik angitt i kravsettet, å løse problemene som er nevnt ovenfor.
Foreliggende oppfinnelse beskriver en fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker, hvori sluttbruker har tilgang til en telefon og en datamaskin med en høyttaler, applikasjonsserveren sender en verifikasjon til en transaksjonsverifikasjonsserver hvor: • transaksjonsverifiseringsserveren konverterer verifikasjonen i minst to lydfiler, • transaksjonsverifiseringsserveren setter opp en samtale til sluttbruker og spiller av den første lydfilen på telefonen til sluttbruker i henhold til parametere og transaksjonsopplysningen beskrevet i verifiseringsordren, • hvis sluttbrukeren aksepterer transaksjonsdetaljene presentert som en syntetisk stemme i det aktuelle språket i løpet av telefonsamtalen, spiller transaksjonsverifiseringsserveren av den andre lydfilen som en utgående lyd-stream på sluttbrukerens datamaskinhøyttaler, • den andre lydfilen registreres av mikrofonen på sluttbrukerne telefonen, • den innspilte andre lydfilen blir overført fra mikrofonen på telefonen til transaksjonsverifikasjonsserveren via selve telefonsamtalen, • transaksjonsverifiseringsserverens sammenlikner den utgående streamede andre lydfilen med den mottatte andre lydfilen, og • om de samstemmer, sender transaksjonsverifikasjonsserveren en positiv kvittering til applikasjonsserveren, • en negativ kvittering sendes til applikasjonsserveren i tilfelle sluttbruker ikke aksepterer transaksjonsdetaljene presentert av mekanismen ved å avslutte samtalen eller trykke på en knapp på telefonen, i tilfelle transaksjonsverifiseringsserveren ikke er i stand til å finne en likhet mellom utgående streamet lyd med den innkommende mottatte lyden, en negativ kvittering sendes til applikasjonsserveren.
Fremgangsmåten løser de ovenfor nevnte problemer ved å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker. Dette gjøres uten å dele noen hemmeligheter mellom alle parter over usikret utstyr, miljøer eller nettverk.
Fremgangsmåten gjør det mulig for sluttbrukeren å verifisere en elektronisk transaksjon mot en applikasjonsserver, ut av rekkevidde av kriminelle eller andre uvedkommende, uten å kreve noen annen forutsetning fra sluttbrukerens side enn å være i stand til å ta en telefonsamtale innen nærhet til en datamaskin med en fungerende høyttaler koblet til et nettverk.
Detaljert beskrivelse
Mekanismen i henhold til oppfinnelsen virker i henhold til denne beskrivelsen:
1) En applikasjons server genererer en transaksjonshemmelighet koblet til denne transaksjonsbekreftelsesmetoden. Årsaken kan være at applikasjonen er trigget av en risikoparameter, enten i programmet eller levert av en annen kilde. Når du har generert den opprinnelige transaksjonshemmeligheten, genererer programmet en proxy-hemmelighet (PS) som korrelerer til opprinnelsestransaksjonens hemmelighet, typisk et tilfeldig tall eller kryptografisk gjort fingeravtrykk, som en hash verdien av transaksjonshemmeligheten. 2) Applikasjonsserveren genererer og sender deretter en verifiseringsordre (VO) til Transaksjons-Verifiserings-Serveren (TVS). 3) TVS er enten direkte eller indirekte forbundet med minst en teleoperatør (F.eks. via en SIP-stamme og muligens et ISUP grensesnitt) eller koblet til applikasjonsserveren og dens IP-nettverk over en sikker tilkobling. 4) VO har minimum et troverdig telefonnummer, ordrenummer, PS, transaksjonsdetaljer og en språkindikator. I tillegg kan VO eventuelt inkludere flere kontrollindikatorer (Kl) og krav til hver av dem, for eksempel Identifikasjons-Indikatorer (II) som skal benyttes som del av
transaksjonsverifiseringsmekanismen, oppringningskontrollindikatorene (CCI) eller posisjonsindikatorene (PI) som skal brukes før
transaksjonsverifiseringsmekanismen blir startet
a. Krav til (II) kan ved hjelp av et integrert stemmebiometrisystem, en annen type biometrisystem, PKI-system, DTMF basert autentiseringsmetode f.eks. fra et telefonbasert banksystem, eller lignende, der sluttbrukeren allerede er registrert. Som et underkrav for (II) kan det settes
kvalitetsparametere avhengig av et risikonivå for den spesielle transaksjonen som skal sikres, f.eks. for en middels risiko transaksjon skal stemmebiometrisystemet identifisere sluttbrukeren ved å kreve sluttbrukeren å bare si navnet sitt eller en avtalt setning som forespurt i samtalen fra TVS, mens for høy-risiko-transaksjon må brukeren også gjenta et unikt tilfeldig tall hentet fra VO og opprinnelig gitt til sluttbruker via syntetisk stemme generert av TVS.
b. Krav for (CCI) kan være å nekte transaksjonsverifiseringstjenesten hvis hvilket som helst tvilling SIM eller viderekoblingsoppsettet for den aktuelle sluttbrukeren er oppdaget fra den integrerte telekom infrastrukturen.
c. Krav for (PI) kan nekte transaksjonsverifiseringstjenesten hvis korrelert geografisk avstand mellom web-IP av sluttbrukernes datamaskin og sluttbrukernes mobile posisjoneringsparameter er utenfor en akseptabel geografisk avstand oppgitt i VO. (5) Det neste trinn av transaksjonsverifiseringsmekanismen starter en prosess hvor TVS omdanner det relevante innholdet som leveres i den mottatte VO til lydfiler med forskjellige formål. a. Lydfil # 1 omfatter en syntetisk stemme som på det bestilte språket leser transaksjonsdetaljene. b. Lydfil # 2 omfatter (PS) som en instrumentert lydmelding som skal bli streamet som en lydkrets gjennom lydbasert utstyr hos sluttbrukeren, Lydfilen # 2 er også utstyrt med feilretting og redundansmekanismer som sikrer høyere kvalitet og effektivitet av den etterfølgende lydoverføringen. c. I tillegg kan det frembringes andre lydfiler med syntetisk tale, som genereres på basis av (II) for talebiometri, (6) Det neste trinn i fremgangsmåten av transaksjonsverifiseringsmekanismen er at TVS forbereder seg på å sette opp anropet til brukeren på grunnlag av telefonnummeret som hentes fra VO.
a. I tilfelle (CCI) er bestilt, er TVS i stand til å oppdage tvilling-SIM, viderekoblingsoppsett, oppsett for telefonkonferanse eller andre relevante spørsmål fra telenettet avhengig av en sluttbrukeravtale med integrert teleoperatør,
b. I tilfelle (PI) er bestilt, er TVS i stand til å oppdage de geografiske posisjonsdata for hver av sluttbrukerenhetene -datamaskin og mobiltelefon, og om nødvendig i VO gir en korrelert avstand mellom enhetene, c. I tilfelle (CCI) eller (PI) ikke oppfyller krav satt i VO, er en negativ kvittering til applikasjonsserveren tilgjengelig fra TVS som informerer om grunner for ikke å sette opp samtalen til sluttbruker.
(7) i tilfelle (CCI) og (PI) er oppfylt, setter TVS opp samtalen mot sluttbruker.
(8) Etter sluttbrukeren eventuelt har svart på anrop fra TVS, spiller TVS lydfilen # 1 over telefonsamtalepresentasjon av transaksjonsdetaljer i det bestilte språk, ved eventuelt å identifisere brukeren av en spesifisert metode hentet fra VO, a. I tilfelle av en talebiometribasert metode for identifisering, med et tale biometrisk system integrert med TVS, er sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte talebiometri systemet som en sub-oppgave, venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonsverifiseringsmekanismen. b. Ved en annen biometrisk basert metode for identifisering ved hjelp av et biometrisk basert system integrert med TVS, er sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte biometrisystemet som en underliggende oppgave som venter på valideringsresultatet før TVS fortsetter til neste fase av transaksjonsverifiseringsmekanismen. c. I tilfelle av en DTMF basert metode for identifisering, som krever av sluttbrukeren å taste inn en kode på telefonen, bruker DTMF lyder, med f.eks. et telefon banksystem integrert med TVS, blir sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte systemet som en underliggende oppgave, som venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonens verifiseringsmekanisme. d. I tilfelle av en PKI-basert metode for identifisering, som krever sluttbrukeren til å bruke et bestemt sertifisertbasert system, integrert med TVS, blir sluttbrukerens identitetsvalideringsoppgave gitt fra TVS til det integrerte systemet som en underliggende oppgave, som venter på valideringsresultat før TVS fortsetter til neste fase av transaksjonens verifiseringsmekanisme. (9) I tilfelle sluttbrukeren aksepterer transaksjonsdetaljer som presenteres mot brukeren over syntetisk tale fra lydfil # 1, blir brukeren bedt om å ta mikrofonen på telefonen mot høyttaleren av datamaskinen. (10) Det neste trinnet er at TVS begynner å spille lydfilen # 2, som er streamet instrumentert lydmelding gjennom brukernes to enheter som bekrefter at utstyret er under både fysisk og logisk kontroll av den identifiserte brukeren. Ved å kontrollere fysisk bevegelse av telefonen, kan brukeren nå verifisere transaksjonen ved å la lydstrømmen fra høyttaleren på datamaskinen registreres av mikrofonen på telefonen. a. Dersom brukeren ønsker å avbryte transaksjonsverifiseringen, må brukeren kun henge opp telefonsamtalen og dermed fysisk forby transaksjonen fra å bli utført. (11) Dersom brukeren ønsker å godta transaksjonsverifiseringen ved at lydstrømmen blir fullt utført, blir innspilt lyd streamet senere bli levert som en innkommende audio stream over foreliggende telefonsamtale til TVS for dekoding. TVS vil etter dekoding sammenligne innkommende lyd med den utgående lyd av lydfil # 2.
a. Dersom inngående lyd sammenlignet med utgående lyd av lydfil # 2 er forskjellig, analyserer TVS bitstrømmen og lydpakkene, justerer innkommende lyd med feilretting og redundanstiltak av TVS lydbasert protokoll til perfekt match muligens er oppnådd.
b. Hvis perfekt match fortsatt ikke oppnås, analyserer TVS relevante pakker og starter sin adaptive retransmisjonsegenskaper av sin lydprotokoll for de aktuelle lyd baserte pakkene, før disse gjentakelsene av koding, retransmisjon, dekoding og sammenligning giren perfekt match.
(L2) Hvis TVS-sammenligningen av innkommende og utgående (PS) innen en time-out innstilling fåren perfekt match, en positiv kvittering med minimum innkommende dekodet (PS) og ordrenummeret blir sendt tilbake til applikasjonsserveren for behandling, applikasjonsserveren kan nå både sammenlikne (PS) sendt med (PS) mottatt og validere mottatt (PS) mot transaksjonshemmeligheten. Hvis denne valideringen gir et positivt resultat, vil applikasjonsserveren deretter godta transaksjonen.
a. Hvis TVS-sammenligningen av innkommende og utgående (PS) innen en time-out-innstilling aldri blir en perfekt sammenlikning, en negativ kvittering
med minimum innkommende dekodet (PS) og ordrenummeret blir sendt tilbake til applikasjonsserveren for behandling. Applikasjonsserveren vil da avvise transaksjonen.
Claims (5)
1. Fremgangsmåte for å sikre en elektronisk transaksjon mellom en applikasjonsserver og en sluttbruker, hvori sluttbruker har tilgang til en telefon og en datamaskin med en høyttaler, applikasjonsserveren sender en verifikasjon til en transaksjonsverifikasjonsserver og er viderekarakterisert vedat: • transaksjonsverifiseringsserveren konverterer verifikasjonen i minst to lydfiler, • transaksjonsverifiseringsserveren setter opp en samtale til sluttbruker og spiller av den første lydfilen på telefonen til sluttbruker i henhold til parametere og transaksjonsopplysningen beskrevet i verifiseringsordren, • hvis sluttbrukeren aksepterer transaksjonsdetaljene presentert som en syntetisk stemme i det aktuelle språket i løpet av telefonsamtalen, spiller transaksjonsverifiseringsserveren av den andre lydfilen som en utgående lyd-stream på sluttbrukerens datamaskinhøyttaler, • den andre lydfilen registreres av mikrofonen på sluttbrukerne telefonen, • den innspilte andre lydfilen blir overført fra mikrofonen på telefonen til transaksjonsverifikasjonsserveren via selve telefonsamtalen, • transaksjonsverifiseringsserverens sammenlikner den utgående streamede andre lydfilen med den mottatte andre lydfilen, og • om de samstemmer, sender transaksjonsverifikasjonsserveren en positiv kvittering til applikasjonsserveren, • en negativ kvittering sendes til applikasjonsserveren i tilfelle sluttbruker ikke aksepterer transaksjonsdetaljene presentert av mekanismen ved å avslutte samtalen eller trykke på en knapp på telefonen, i tilfelle transaksjonsverifiseringsserveren ikke er i stand til å finne en likhet mellom utgående streamet lyd med den innkommende mottatte lyden, en negativ kvittering sendes til applikasjonsserveren.
2. Fremgangsmåte ifølge krav 1, hvori verifiseringsrekkefølgen omfatter minst et pålitelig telefonnummer, et ordrenummer, en proxy-hemmelighet, transaksjonsdetaljer og en språkindikator.
3. Fremgangsmåte ifølge krav 2, hvori verifikasjonsserver kan også inkludere en identifikasjonsindikator, en anropsstyreindikator eller en posisjonsindikator.
4. Fremgangsmåte ifølge krav 1, hvori den første audiofilen omfatter en syntetisk tale på det bestilte språket som leser transaksjonsdetaljene.
5. Fremgangsmåte ifølge krav 1, hvori den andre lydfilen omfatter proxy-hemmeligheten.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20140098A NO337813B1 (no) | 2014-01-28 | 2014-01-28 | Fremgangsmåte for sikring av en elektronisk transaksjon |
PCT/NO2015/050018 WO2015115908A1 (en) | 2014-01-28 | 2015-01-28 | Method for securing an electronic transaction |
EP15707823.9A EP3100220A1 (en) | 2014-01-28 | 2015-01-28 | Method for securing an electronic transaction |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20140098A NO337813B1 (no) | 2014-01-28 | 2014-01-28 | Fremgangsmåte for sikring av en elektronisk transaksjon |
Publications (2)
Publication Number | Publication Date |
---|---|
NO20140098A1 NO20140098A1 (no) | 2015-07-29 |
NO337813B1 true NO337813B1 (no) | 2016-06-27 |
Family
ID=52598808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20140098A NO337813B1 (no) | 2014-01-28 | 2014-01-28 | Fremgangsmåte for sikring av en elektronisk transaksjon |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3100220A1 (no) |
NO (1) | NO337813B1 (no) |
WO (1) | WO2015115908A1 (no) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040153655A1 (en) * | 2002-05-24 | 2004-08-05 | Honeywell International, Inc. | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
US20130204786A1 (en) * | 2012-02-03 | 2013-08-08 | Daniel Mattes | Verification of Online Transactions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6934858B2 (en) * | 1999-12-15 | 2005-08-23 | Authentify, Inc. | System and method of using the public switched telephone network in providing authentication or authorization for online transactions |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
GB2427286A (en) * | 2005-06-11 | 2006-12-20 | Harley Clark | Financial transaction method |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
EP1921578A1 (en) * | 2006-11-13 | 2008-05-14 | Yellow One Asset Management Ltd. | Payment method and system between the buyer and seller by means of a third party |
US20120203695A1 (en) * | 2011-02-09 | 2012-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for facilitating secure transactions |
NO333223B1 (no) * | 2011-07-13 | 2013-04-15 | Trond Lemberg | Alternativ overforing av PIN |
-
2014
- 2014-01-28 NO NO20140098A patent/NO337813B1/no unknown
-
2015
- 2015-01-28 EP EP15707823.9A patent/EP3100220A1/en not_active Ceased
- 2015-01-28 WO PCT/NO2015/050018 patent/WO2015115908A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040153655A1 (en) * | 2002-05-24 | 2004-08-05 | Honeywell International, Inc. | Use of public switched telephone network for capturing electronic signatures in on-line transactions |
US20130204786A1 (en) * | 2012-02-03 | 2013-08-08 | Daniel Mattes | Verification of Online Transactions |
Also Published As
Publication number | Publication date |
---|---|
WO2015115908A1 (en) | 2015-08-06 |
EP3100220A1 (en) | 2016-12-07 |
NO20140098A1 (no) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11659082B2 (en) | Authentication using DTMF tones | |
US9882723B2 (en) | Method and system for authentication | |
US8156335B2 (en) | IP address secure multi-channel authentication for online transactions | |
US20090025075A1 (en) | On-demand authentication of call session party information during a telephone call | |
US9197746B2 (en) | System, method and apparatus for authenticating calls | |
US7920680B2 (en) | VoIP caller authentication by voice signature continuity | |
US20070220275A1 (en) | WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION | |
US8345871B2 (en) | Fast authentication over slow channels | |
US20080181380A1 (en) | Proxy for authenticated caller name | |
US11042613B2 (en) | Enhanced user authentication based on device usage characteristics for interactions using blockchains | |
CA2565983A1 (en) | Centralized biometric authentication | |
US20120106401A1 (en) | Prevention of voice over ip spam | |
US8085937B1 (en) | System and method for securing calls between endpoints | |
US20090061888A1 (en) | Transaction Method Between Two Servers Including a Prior Validating Step Using Two Mobile Telephones | |
US9654520B1 (en) | Internet SIP registration/proxy service for audio conferencing | |
US20110022841A1 (en) | Authentication systems and methods using a packet telephony device | |
CA3226695A1 (en) | Systems and methods for authentication using browser fingerprinting | |
US9485361B1 (en) | Internet SIP registration/proxy service for audio conferencing | |
US20240064152A1 (en) | Omni channel authentication | |
NO337813B1 (no) | Fremgangsmåte for sikring av en elektronisk transaksjon | |
US10063699B1 (en) | Method, apparatus and computer program product for verifying caller identification in voice communications | |
CN101087326B (zh) | 一种通讯终端注册方法和系统 | |
KR100587100B1 (ko) | 멀티모달 방식의 보안인증 방법, 보안인증 시스템 그리고암호화/복호화 방법 | |
CN111163465B (zh) | 连接用户终端与本地终端的方法、装置以及呼叫中心系统 | |
Chow et al. | Authenticating displayed names in telephony |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CHAD | Change of the owner's name or address (par. 44 patent law, par. patentforskriften) |
Owner name: OKAY AS, NO |