RU2644534C2 - Компьютеризированные система и способ авторизации - Google Patents

Компьютеризированные система и способ авторизации Download PDF

Info

Publication number
RU2644534C2
RU2644534C2 RU2014138193A RU2014138193A RU2644534C2 RU 2644534 C2 RU2644534 C2 RU 2644534C2 RU 2014138193 A RU2014138193 A RU 2014138193A RU 2014138193 A RU2014138193 A RU 2014138193A RU 2644534 C2 RU2644534 C2 RU 2644534C2
Authority
RU
Russia
Prior art keywords
electronic
authorization
request
predefined
information
Prior art date
Application number
RU2014138193A
Other languages
English (en)
Other versions
RU2014138193A (ru
Inventor
Гари Мартин ШЕННОН
Original Assignee
Арктран Холдингс Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Арктран Холдингс Лимитед filed Critical Арктран Холдингс Лимитед
Publication of RU2014138193A publication Critical patent/RU2014138193A/ru
Application granted granted Critical
Publication of RU2644534C2 publication Critical patent/RU2644534C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Child & Adolescent Psychology (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к компьютеризированной системе и способу авторизации электронных запросов к электронному объекту. Технический результат заключается в повышении безопасности и более тщательном контроле за авторизацией электронных запросов к электронному объекту. Система выполнена таким образом, что в ответ на прием электронного запроса к электронному объекту обеспечена возможность выдачи информации об электронном запросе к электронному объекту на множество предварительно заданных электронных устройств авторизации, выполненных для обеспечения соответствующему множеству пользователей возможности обеспечения одной или более авторизаций электронного запроса к электронному объекту и зарегистрированных в запоминающем устройстве, а в ответ на прием указанной одной или более авторизаций от соответствующего одного или более электронных устройств авторизации из указанного множества предварительно заданных электронных устройств авторизации обеспечена возможность выдачи информации об авторизации электронного запроса к электронному объекту, когда указанная одна или более авторизаций соответствуют предварительно заданным критериям. 4 н. и 26 з.п. ф-лы, 12 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Варианты реализации настоящего изобретения относятся к устройству и способу реализации компьютеризированной системы авторизации. В частности, конкретные варианты реализации изобретения относятся к устройству и способу реализации компьютеризированной системы авторизации, используемой, например, в системах обеспечения безопасности компьютерных сетей, финансовых транзакций, а также системах обеспечения родительского контроля.
УРОВЕНЬ ТЕХНИКИ
Большое количество разнообразных систем доступны для проведения электронных транзакций через каналы передачи данных с использованием систем безопасности различного уровня.
Одним из примеров таких систем является система электронных платежей с использованием кредитных или дебетовых карт. Как показывает рыночная практика, на сегодняшний день наблюдаются быстрые изменения в области полностью электронных покупок и платежных транзакций. За счет использования множества платежных терминалов, дебетовых и кредитных карт, платежные транзакции выполняются вообще без использования наличных денег.
Когда пользователь хочет совершить покупку, к примеру, в розничном магазине, данные с кредитной карты считываются с помощью считывателя карт, а информация, связанная с идентификацией карты, идентификацией розничного магазина и количеством приобретаемых товаров или услуг, передается в удаленную компьютерную сеть, работа которой обеспечивается эмитентом карты (например, коммерческим банком или другим финансовым учреждением). В целях дополнительной идентификации и обеспечения безопасности пользователь карты идентифицируется с помощью персонального идентификационного кода (PIN), ввод которого требуется на считывателе карт. Удаленная система обслуживания карт проверяет, к примеру, наличие необходимой суммы или кредита на счете пользователя, связанного с данной картой, для покрытия транзакции, проверяет, является ли счет действующим, а затем, после корректного выполнения всех проверок, передает ответный сигнал в считыватель карт для подтверждения выполнения транзакции.
За счет выполнения дополнительной идентификации путем ввода PIN-кода, данная система позволяет избежать мошенничества, однако, не обеспечивает полную безопасность, так как PIN-код может быть перехвачен вместе с идентификационными данными карты при их передаче от считывателя к удаленному серверу. При этом, если вор сможет собрать все идентификационные данные по карте, например, с помощью выброшенного кассового чека или путем сговора с персоналом магазина, это позволит достаточно просто выпустить фальшивую банковскую карту, содержащую всю необходимую идентификационную информацию для мошеннического использования.
В другом примере, за счет появления и распространения Интернет и связанных с ним технологий, современные бизнес-процессы двигаются в направлении электронной интеграции поставок товаров и финансовых потоков.
Для улучшения системы безопасности передачи данных и коммерческой деятельности в сети разработаны системы шифрования для инфраструктуры открытых ключей (PKI). При использовании PKI-шифрования цифровые сообщения шифруются и дешифруются с помощью шифров или ключей. Системы безопасности на основе PKI обеспечивают более высокий уровень безопасности, так как сообщение может быть расшифровано только персоналом, имеющим персональный ключ получателя. Тем не менее, хорошо известно, что слабым местом PKI-технологии является восприимчивость к атакам с применением технологии "незаконный посредник" (MITM).
Атака с применением технологии MITM - это ситуация, при которой мошенник может по своему усмотрению прочитать, вставить и модифицировать сообщение между двумя сторонами, при этом любая из сторон не будет знать о том, что канал связи между этими сторонами взломан. Для реализации такой атаки, атакующий, который обычно использует вместо себя программно реализуемый процесс, должен иметь возможность наблюдать за сообщениями между двумя "жертвами" и перехватывать их.
Для предотвращения возможности перехвата, нелегального проникновения, MITM-атак и других форм мошенничества в индустрии электронных транзакций ощущается необходимость в улучшенной идентификации лица, инициирующего электронную транзакцию. В предшествующем уровне техники использовалось большое количество попыток повысить уровень безопасности таким путем. Ниже, в качестве примера, приводится список изобретений из уровня техники, нацеленных на использование такого подхода.
Патент U.S. №5754657 описывает процесс, с помощью которого источник сообщения определяется по его местоположению с помощью GPS, при этом к данным добавляется некоторая часть необработанного сигнала.
Патент U.S. №5757916 раскрывает технологию, с помощью которой необработанный спутниковый сигнал от компьютера-источника передается к удаленному серверу, требующему идентификацию. При использовании второго компьютера-источника также необходимо передавать его необработанный сигнал GPS к удаленному серверу.
Патент U.S. №7043635 раскрывает кодовую систему идентификации, содержащую электронный компьютер и особое коммуникационное устройство для формирования изменяемого идентификационного кода за счет применения кода-маски к псевдослучайной строке.
Патент U.S. №7231044 раскрывает способ цифровой аутентификации с использованием задержки между двумя сигналами синхронизации, созданными удаленным источником транзакции.
Патент U.S. №7933413 описывает систему, содержащую компонент изменения канала для облегчения безопасного обмена криптографическим ключом между одноранговыми устройствами.
Патент U.S. №8,055,587 раскрывает способ построения безопасной транзакции, требующей шифрования начального IP-адреса и последующей его комбинации с паролем учетной записи на веб-сайте выполнения безопасной транзакции.
Патентная заявка U.S. с номером публикации US 2004/0104266 раскрывает устройство и способ реализации многосторонней аутентификации.
Ниже перечислено множество других систем из предшествующего уровня техники.
Патентная заявка U.S. с номером публикации 2011/0276489 раскрывает механизм предупреждения мошенничества с электронными транзакциями, в котором устройство владельца карточки используется для прерывания процесса использования карты в том случае, если поступит уведомление о мошенническом использовании карты.
Патентная заявка U.K. с номером публикации GB 2398159 раскрывает сущность персонального устройства в виде предварительно заданного мобильного телефона, используемого для авторизации кредитной карты с помощью устройства владельца счета.
Патентная заявка U.S. с номером публикации US 2010/0145850 раскрывает сущность системы, в которой родители дают разрешение с помощью своих мобильных телефонов на списание денег с мобильных телефонов своих детей.
Патентная заявка U.S. с номером публикации US 2006/0253389 раскрывает устройство и способ реализации системы безопасности транзакций с применением платежных карт за счет использования мобильных коммуникационных устройств. При поступлении транзакции к эмитенту банковской карты или поставщику услуг, сообщение отправляется на мобильное коммуникационное устройство, уникальным образом связанное с данной картой.
Патент №6029154 раскрывает устройство и способ реализации системы обнаружения мошенничества во время транзакций между потребителем и продавцом через Интернет с применением кредитных карт. Способ включает сбор информации от потребителя о кредитной карте, связанной с транзакцией, и проверку информации по кредитной карте на основании множества параметров, имеющих определенное значение, обеспечивая процесс реализации сделки измеримыми данными, указывающими на то, является ли транзакция мошеннической.
Патент U.S. №8041343 раскрывает сущность разрешительного/биллинг-сервера, который проверяет информацию, сопровождающую покупку, с источником финансирования, например, с информацией от банковской или кредитной организации, связанную информацией о платеже и определяет, является ли эта информация правильной и/или достаточно ли имеющихся денежных средств для выполнения транзакции.
Для того, чтобы использовать весь свой потенциал, электронная коммерция должна преодолеть множество проблем, связанных с безопасностью, включая проблемы, связанные с хакерскими атаками, маскировкой под законные торговые компании, мошенничеством и ложными транзакциями.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Варианты реализации настоящего изобретения обеспечивают пользователям или потребителям возможность использовать более тщательный контроль над своими транзакциями, независимо или в дополнение к обычным процедурам проверки, например, выполняемым эмитентом их кредитных или дебетовых карт.
Варианты реализации настоящего изобретения увеличивают уровень защиты транзакций в режиме онлайн за счет подавления эффекта MITM-атак и других форм электронного мошенничества.
Это достигается за счет вариантов реализации способа и системы, которые описаны в настоящей заявке и которые перехватывает и предоставляет разрешения любым типам электронных операций, проводимых через сторонние системы, зарегистрированные в программе централизованной системы аварийной блокировки.
Ниже представлена упрощенная сущность изобретения для общего понимания некоторых аспектов реализации настоящего изобретения. Данное изложение не является широким обзором изобретения и в нем рассматриваются основные принципы или ключевые моменты, не ограничивающие объема такой реализации настоящего изобретения. Целью данного изложения является представление некоторых основных концепций описываемой реализации изобретения в простой форме, в качестве вводной части перед последующим детальным описанием, которое будет представлено позднее.
В качестве примера, в компьютерных системах и компьютеризированных способах, описанных в данном документе, пользователи или люди, которые авторизуются с помощью электронного запроса в электронных объектах, например, через запрос оплаты с помощью кредитной или дебетовой карты в банке, вход в учетную запись на компьютере (например, учетную запись электронной почты), вход в учетную запись в социальных сетях или в банковскую учетную запись, должны вводить данные авторизации с помощью специального, заранее определенного или специфического электронного устройства для авторизации (например, смартфона, компьютера (переносного или стационарного), планшета или другого подходящего электронного устройства или мобильного или переносного электронного устройства). Это дополнительная ступень обеспечения безопасности. Эти устройства направляют электронные запросы проверки платежеспособности или авторизации пользователям или людям, которые выполняют процедуру авторизации. Таким образом, пользователям или людям легко проследить выполнение мошеннического электронного запроса.
В продолжение данного примера, при выполнении электронного запроса компьютеризированная система авторизации принимает запрос. (Такой запрос также может быть отправлен на электронный объект, такой как компьютер в банке или компьютеры поставщика услуг сети Интернет (ISP). Тем не менее, затем запрос будет автоматически приостановлен или не выполнен в электроном объекте до тех пор, пока данные авторизации не будет приняты. Затем, компьютеризированная система авторизации отправляет информацию о данном запросе (например, в виде электронного сигнала через сеть Интернет или другую сеть) по меньшей мере на одно предварительно заданное электронное устройство авторизации, зарегистрированное в запоминающем устройстве (таком как жесткий диск или память) компьютеризированной системы авторизации. Другими словами, электронному устройству, к которому пользователи или люди, которые уполномочены авторизовать запрос, имеют постоянный доступ и который обычно является легко распознаваемым ими, например их собственный компьютер или смартфон. Авторизацию выполняют посредством конкретного или предварительно заданного устройства. Как только запрос авторизации принят электронным устройством, обычно на устройстве инициируется предупредительный аварийный сигнал. Он может представлять собой аудио или визуальную индикацию, выполненную с помощью интерфейса пользователя или дисплея электронного устройства авторизации. Затем, владелец или пользователь электронного устройства может ввести данные авторизации запроса или голосовые данные, обычно путем ввода цифр и/или символов, например путем ввода PIN-кода (в качестве примера используется пятизначный PIN-код). Как только были введены корректные данные авторизации, отправляют соответствующий электронный сигнал от электронного устройства авторизации на компьютеризированную систему авторизации. После приема этого электронного сигнала, компьютеризированная система авторизации отправляет соответствующий сигнал на электронный объект (например, компьютеры в банке или компьютеры поставщика услуг сети Интернет (ISP)), и выполняется запрос (при этом выполняется как приостановленный запрос в электронном объекте, так и запрос, отправленный в электронный объект и затем выполняемый).
Варианты реализации настоящего изобретения содержат систему и способ для временной блокировки электронных операций и сбора дополнительных данных авторизации перед принятием решения о том, проводить или прервать исходную операцию, при этом способ включает: требования, реализованные на стороне поставщика услуг третьей стороны, и ожидаемый отклик на взаимодействие в соответствии с раскрытым техническим способом; характеристики выполнения действий, связанных с настоящим изобретением, которые отвечают за способность прерывать их, в силу того, что раскрытый способ не предполагает уведомлений о совершенных действиях, однако, для управления пока еще не выполненными действиями; характеристики запроса для подачи сигнала, содержащие, помимо прочего, справочные данные полномочий, количество требуемых дополнительных отметок и временные ограничения; описание механизма голосования и его способности к определению и уведомлению о мошенничестве; два различных способа проведения процесса разрешения доставки; и способность справляться с кратковременными потребностями в Интернет доступе со стороны клиента.
Пример системы для запуска аварийных сигналов, широковещательного уведомления, управления голосованием и разрешения доставки. Приводимая в качестве примера система содержит: одно или более серверных устройств (AT*S) (один или более объектов), взаимодействующих через сеть со сторонними поставщиками услуг, участвующих в программе (именуемые в дальнейшем "Источники"); одно или более серверных устройств (AV*S) (выполняющих роль компьютеризированной системы авторизации), взаимодействующих с клиентскими устройствами (электронными устройствами авторизации) через Интернет; закрытую сетевую инфраструктуру для взаимодействия устройств AT*S с устройствами AV*S; при этом электронное программное обеспечение содержит набор инструкций, сконфигурированных для: приема запроса от Источников для запуска аварийных сигналов (ATR) на устройствах AT*S (созданного электронным способом); пересылки на устройства AV*S необходимой части принятого запроса запуска аварийных сигналов ATR; передачи информационных сообщений через Интернет к клиентским устройствам получателей аварийных сигналов (именуемых в дальнейшем "Получатели"); сбора принятых решений (критериев авторизации) от предполагаемых Получателей и отправки их варианта выбора через Интернет к устройствам AV*S; при этом, в ответ на прием минимально необходимого количества принятых решений для вынесения вердикта или по истечению определенного периода времени, указанного в ATR, система выполняет следующие действия: обновление носителей информации, доступ к которым имеют службы слежения, доступные Источникам; и совершения ответного вызова Источнику, инициировавшему процесс, для информирования о разрешении действия.
В одном варианте реализации настоящего изобретения, способ централизованного оповещения обеспечивает временную блокировку электронных операций и сбор дополнительных данных авторизации перед принятием решения о проведении или прерывании начальной операции, при этом способ включает: прием от надежного источника описания временно приостановленной операции, ожидание авторизации одного или более пользователя, участвующего в программе; дополнительного приема минимального количества разрешительных отметок, требуемых от предполагаемых Получателей и признание их решений после корректной аутентификации их личностей; предложение Получателю наложить вето на выполнение операции, с использованием технологии оповещения и мгновенной блокировки мошеннической операции; вычисление доставляемых решений и определение разрешений от принятых голосов, либо на основании вынесения вердикта, либо на основании среднего значения израсходованного времени; информирование Источника об авторитарном принятии решения о проведении либо прерывании текущей операции;
Механизм автоматического реагирования обеспечивает автоматическое участие в голосовании от имени запрашиваемого получателя, в соответствии с определенными правилами, установленной пользователем конфигурации в его профиле, а также характеристиками текущей операции.
Служба слежения обеспечивает возможность источникам операций запрашивать состояние обновлений и разрешений, доступных в запросе запуска аварийных сигналов.
Информация о каналах обратных связей по умолчанию сохраняется для уведомления источников об окончательном решении в том случае, если в инициирующем запросе не содержатся данные о каналах.
В другом варианте настоящего изобретения, централизованная система аварийной блокировки обеспечивает улучшенные средства управления и авторизации для любых типов электронных операций, проводимых через связанные сторонние системы, при этом данная система содержит: один или более серверных модулей (AT*S), взаимодействующих через сеть с поставщиками сторонних служб, участвующих в программе; один или более серверных модулей (AV*S), взаимодействующих с одним или более клиентским устройством через Интернет; при этом электронное программное обеспечение содержит набор инструкций, сконфигурированных для: приема запроса для запуска аварийных сигналов (ATR) на модулях AT*S от одного или более Источника; пересылки на модули AV*S необходимой части принятого запроса запуска аварийных сигналов ATR; передачи информационных сообщений через Интернет к клиентским устройствам получателей аварийных сигналов; сбора принятых решений от предполагаемых Получателей и отправки их варианта выбора через Интернет к модулям AV*S; при этом в ответ на прием минимально необходимого количества принятых решений для вынесения вердикта или по истечению определенного периода времени, указанного в ATR, модуль AT*S информирует связанную стороннюю систему о принятом решении по выполнению операции.
Модули AT*S и AV*S распространены в различных серверных устройствах и дополнительно содержат защищенную сетевую инфраструктуру, и программное обеспечение для взаимодействия устройств AT*S с устройствами AV*S в режиме реального времени.
Система дополнительно содержит модуль автоматического реагирования для автоматического голосования от имени запрашиваемого получателя.
Система также дополнительно содержит обработчик определения правил, предоставляющий для каждого получателя более сложные настройки автоматического голосования, в зависимости от поставщика услуг, запускающего аварийный сигнал, например, настройки типа выполняемой операции, даты и времени, и других параметров.
Система дополнительно содержит службу слежения, позволяющую поставщику услуг подсчитывать голоса для обновления состояния и работоспособности системы запуска аварийных сигналов.
Клиентское устройство (предварительно заданное электронное устройство авторизации) может представлять собой мобильный телефон, планшет, персональный компьютер или любое другое устройство, выполненное с возможностью подключению к сети Интернет, например коммерческое устройство широкого применения или специализированная часть аппаратного обеспечения.
В аспекте конкретных вариантов реализации настоящего изобретения предложена компьютеризированная система авторизации, выполненная с возможностью авторизации электронных запросов к электронным объектам, содержащая: запоминающее устройство для хранения информации по меньшей мере об одном предварительно заданном электронном устройстве авторизации, выполненном с возможностью выполнения авторизации каждого электронного запроса, причем компьютеризированная система авторизации дополнительно выполнена таким образом, что: в ответ на прием электронного запроса к электронному объекту системы обеспечена возможность выдачи информации о запросе на указанное по меньшей мере одно предварительно заданное электронное устройство авторизации, выполненное с возможностью авторизации запроса и зарегистрированное в запоминающем устройстве, а в ответ на прием информации об авторизации от указанного по меньшей мере одного электронного устройства авторизации обеспечена возможность выдачи информации об авторизации запроса на электронный объект.
Компьютеризированная система авторизации может быть дополнительно выполнена таким образом, что обеспечена возможность отправки информации о том, что запрос был отклонен, на электронный объект, если информация об авторизации запроса не принята по меньшей мере от одного предварительно заданного электронного устройства авторизации в течение предварительно заданного периода времени.
Компьютеризированная система авторизации может быть дополнительно выполнена с возможностью приема по меньшей мере от одного предварительно заданного электронного устройства авторизации информации о том, что электронный запрос является мошенническим.
Компьютеризированная система авторизации может быть дополнительно выполнена таким образом, что в ответ на прием по меньшей мере от одного предварительно заданного электронного устройства авторизации информации о том, что электронный запрос является мошенническим, обеспечена возможность создания идентификационного запроса для идентификации электронного устройства, которое создало электронный запрос, и/или владельца этого электронного устройства.
Идентификационный запрос может содержать сигнал, отправляемый на электронное устройство, которое создало электронный запрос, для захвата изображения пользователя этого электронного устройства.
По меньшей мере одно предварительно заданное электронное устройство авторизации может представлять собой устройство, отличное от электронного устройства, которое создало электронный запрос.
Компьютеризированная система авторизации может быть выполнена с возможностью отправки информации об электронном запросе к электронному объекту на множество предварительно заданных электронных устройств авторизации, выполненных с возможностью авторизации запроса.
Информация об авторизации может быть отправлена на электронный объект в ответ на прием информации об авторизации от предварительно заданного количества из множества предварительно заданных электронных устройств авторизации.
Запоминающее устройство может быть выполнено с возможностью хранения предварительно заданного количества из множества предварительно заданных электронных устройств авторизации.
Компьютеризированная система авторизации может быть дополнительно выполнена с возможностью автоматической отправки информации об авторизации запроса на электронный объект при соответствии по меньшей мере одному предварительно заданному критерию.
Запоминающее устройство может быть выполнено с возможностью хранения по меньшей мере одного предварительно заданного критерия.
По меньшей мере один предварительно заданный критерий может быть задан посредством по меньшей мере одного предварительно заданного электронного устройства авторизации.
Компьютеризированная система авторизации может содержать множество компьютеров и/или серверов в сети.
В другом аспекте конкретных вариантов реализации настоящего изобретения предложен компьютеризированный способ авторизации, согласно которому: в ответ на прием электронного запроса к электронному объекту отправляют информацию о запросе по меньшей мере на одно предварительно заданное электронное устройство авторизации, зарегистрированное в запоминающем устройстве, а в ответ на прием информации об авторизации от указанного по меньшей мере одного предварительно заданного электронного устройства авторизации, зарегистрированного в запоминающем устройстве, отправляют информацию об авторизации запроса на электронный объект.
Компьютеризированный способ авторизации дополнительно включает отправку информации о том, что запрос был отклонен, на электронный объект, если информация об авторизации запроса не принята по меньшей мере от одного предварительно заданного электронного устройства авторизации в течение предварительно заданного периода времени.
Компьютеризированный способ авторизации может дополнительно включать прием по меньшей мере от одного предварительно заданного устройства авторизации информации о том, что электронный запрос является мошенническим.
Компьютеризированный способ авторизации может дополнительно включать, в ответ на прием по меньшей мере от одного предварительно заданного электронного устройства авторизации информации о том, что электронный запрос является мошенническим, создание идентификационного запроса для идентификации электронного устройства, которое создало электронный запрос, идентификации/или пользователя этого электронного устройства.
Идентификационный запрос может включать отправку сигнала на электронное устройство, которое создало электронный запрос, для захвата изображения пользователя электронного устройства.
По меньшей мере одно предварительно заданное электронное устройство авторизации может представлять собой устройство, отличное от электронного устройства, которое создает электронный запрос.
Компьютеризированный способ авторизации может включать выдачу информации об электронном запросе к электронному объекту на множество предварительно заданных электронных устройств авторизации, выполненных с возможностью авторизации запроса.
Компьютеризированный способ авторизации может включать отправку информации об авторизации на электронный объект в ответ на прием информации об авторизации от предварительно заданного количества устройств из множества предварительно заданных электронных устройств авторизации.
Компьютеризированный способ авторизации может включать сохранение предварительно заданного количества из множества предварительно заданных электронных устройств авторизации.
Компьютеризированный способ авторизации может дополнительно включать автоматическую отправку информации об авторизации запроса на электронный объект при соответствии по меньшей мере одному предварительно заданному критерию.
Компьютеризированный способ авторизации может дополнительно включать сохранение по меньшей мере одного предварительно заданного критерия в запоминающем устройстве.
По меньшей мере одно предварительно заданное электронное устройство авторизации может задавать по меньшей мере один предварительно заданный критерий.
Компьютеризированный способ авторизации может быть осуществлен множеством компьютеров и/или серверов в сети.
В дополнительном аспекте конкретных вариантов реализации настоящего изобретения предложено электронное устройство авторизации, содержащее: вход для приема от компьютеризированной системы информации об электронном запросе к электронному объекту от отличного электронного устройства, интерфейс пользователя, выполненный с возможностью отображения информации об электронном запросе и выполненный для обеспечения пользователю возможности авторизовать запрос, выход для выдачи информации об авторизации запроса на компьютеризированную систему авторизации, причем электронное устройство авторизации выполнено таким образом, что: в ответ на прием информации об электронном запросе на входе, интерфейс пользователя отображает электронный запрос, а в ответ на авторизацию запроса пользователем обеспечена возможность выдачи на выходе информации об авторизации запроса на компьютеризированную систему авторизации.
Еще в одном аспекте конкретных вариантов реализации настоящего изобретения предложен машиночитаемый носитель, содержащий набор инструкций, которые вызывают выполнение компьютером способа, согласно которому: в ответ на прием электронного запроса к электронному объекту передают информацию о запросе по меньшей мере на одно предварительно заданное электронное устройство авторизации, зарегистрированное в запоминающем устройстве, а в ответ на прием информации об авторизации от указанного по меньшей мере одного предварительно заданного электронного устройства авторизации, зарегистрированного в запоминающем устройстве, передают информацию об авторизации запроса на электронный объект.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Изобретение будет более подробно описано, исключительно в качестве примера, со ссылкой на прилагаемые чертежи, на которых:
Фигура 1 представляет собой блок-схему, которая иллюстрирует работу системы аварийных сигналов блокировки на высоком уровне, в соответствии с вариантом реализации изобретения;
Фигура 2 иллюстрирует структурную схему компьютерной среды, приводимой в качестве примера, для выполнения раскрытого варианта реализации изобретения;
Фигура 3 иллюстрирует пример анализа последовательности работы аварийных сигналов блокировки в соответствии с раскрытым вариантом реализации изобретения;
Фигура 4 представляет собой схему, которая иллюстрирует меры противодействия против атак с применением технологии "незаконный посредник" в соответствии с вариантом реализации изобретения;
Фигура 5 представляет собой схему, которая иллюстрирует способ выполнения более тщательного контроля за авторизацией финансовых транзакций в соответствии с вариантом реализации изобретения;
Фигура 6 иллюстрирует визуальное представление системы аварийных сигналов блокировки при автоматической авторизации с применением одиночного голоса, в соответствии с вариантом реализации изобретения;
Фигура 7 иллюстрирует визуальное представление системы аварийных сигналов блокировки с применением контроля множеством голосов, в соответствии с вариантом реализации изобретения;
Фигура 8 представляет собой диаграмму состояний, которая иллюстрирует работу механизма голосования в соответствии с вариантом реализации изобретения;
Фигура 9 представляет собой схему, которая иллюстрирует способ выполнения совместного родительского контроля в соответствии с раскрытым вариантом реализации изобретения;
Фигура 10 представляет собой иллюстрацию двух вариантов разрешений процедуры доставки в соответствии с вариантом реализации изобретения;
Фигура 11 представляет собой схему, которая иллюстрирует устойчивость системы в условиях автономной работы в соответствии с раскрытым вариантом реализации изобретения; и
Фигура 12 иллюстрирует экран монитора электронного устройства авторизации, реализованного в качестве аспекта варианта реализации настоящего изобретения.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
В данном документе раскрыты различные детальные варианты реализации настоящего изобретения, тем не менее, следует понимать, что раскрытые варианты реализации изобретения приводятся, всего лишь, в качестве примера изобретения, которое может быть реализовано в различных формах. В связи с этим, конкретные структурные и функциональные элементы, раскрытые в данном документе, не могут быть истолкованы, как ограничивающие объем изобретения, а только лишь в качестве основы для изучения специалисту в данной области для использования данного изобретения различными способами.
Слово "пример", используемое в данном документе, означает использование в качестве примера, объекта или иллюстрации. Любые аспекты и схемы, описанные в данном документе как "пример", не обязательно следует рассматривать как более предпочтительные или подходящие, чем другие аспекты или схемы.
Используемые в данной заявке термины "компонент", "модуль", "система" и тому подобное предназначены для обозначения, относящегося к компьютеру объекта, являющегося либо аппаратным оборудованием, либо комбинацией аппаратного оборудования и программного обеспечения, либо программным обеспечением, либо исполняемым программным обеспечением.
В некоторых случаях, хорошо известные структуры, технологии или операции не показаны или не описаны во избежание неясностей в понимании аспектов конкретного варианта реализации изобретения. Кроме того, описанные свойства, структуры или характеристики могут быть объединены любым подходящим образом в один или более вариант реализации изобретения.
Изначально, следует рассмотреть Фигуру 1, иллюстрирующую работу аварийного сигнала блокировки на высоком уровне в форме блок-схемы 100, в соответствии с вариантом реализации изобретения. На шаге 101 блок-схемы инициируется действие во внешней системе, зарегистрированной в программе централизованной системы аварийной блокировки (СВА). Другими словами, данное действие - это электронный запрос, направленный электронным устройством к электронному объекту. Согласно настройкам, указанным в сторонней системе, если действие требует дальнейшей авторизации, клиент программного обеспечения СВА (компьютеризированной системы авторизации) запускает аварийный сигнал и процесс сбора голосов для принятия решения об уместности данного действия на шаге 102. Другими словами, информацию о запросе направляют на предварительно заданное электронное устройство авторизации, зарегистрированное в запоминающем устройстве (например, на жестком диске или в оперативной памяти) компьютеризированной системы авторизации (СВА).
Впоследствии, когда один из заданных получателей (предварительно заданное устройство авторизации) генерирует голос по данному запросу на шаге 103 (отправляет информацию об авторизации запроса, как правило, путем ввода PIN-кода в устройство авторизации), система СВА анализирует результат голосования. В том случае, если требуемое минимальное количество разрешительных отметок или авторизаций еще не достигнуто (ветвь блока принятия решения 104 имеет выход "Да"), запрос продолжает выполняться и рассматривается состояние разрешения. В противном случае, если запрос операции не требует дополнительных разрешений (ветвь блока принятия решения 104 имеет выход "Нет"), связанный с этим подсчет голосов закрывается и результат проверки передается обратно к системе-источнику на шаге 105 (электронному объекту, который создал запрос).
Одновременно СВА или компонент компьютеризированной системы авторизации следит за сроком действия сигнала тревоги. Если период задержки или срок действия истек до завершения операции на шаге 106, система сигнализирует об отклонении запроса на основании окончания периода ожидания; а именно, по этой причине, отправляет уведомление инициатору 105 на шаге 107 (электронному объекту, который создал запрос).
Далее следуя блок-схеме на Фигуре 1, как только клиент модуля СВА в сторонней системе получает результат авторизации от СВА-сервера (все формы компьютеризированной системы авторизации), связанная система (электронный объект) выполняет запрос или прерывает операцию (электронный запрос), отключая при этом запуск аварийного сигнала на шаге 108.
Фигура 2 иллюстрирует структурную схему компьютерной среды, приводимой в качестве примера, для выполнения раскрытого варианта реализации изобретения; Поставщики услуг, участвующие в программе СВА, объединены как клиенты системы запуска аварийных сигналов (АТ*С) 201, 202, 203 (электронные объекты, например, компьютеры или серверы, предоставляющие банковские услуги или компьютеры и серверы, предоставляющие другие интернет-сервисы, например, сервис электронной почты или социальных сетей) для взаимодействия с доступными компонентами серверной части 204 (частями компьютеризированной системы авторизации). Вариант реализации изобретения одинаково эффективен в ситуации, при которой поставщиком услуг является коммерческий банк или другое финансовое учреждение 201, а также сайт электронной коммерции 202 или любой тип коммерческой организации 203, которые требуют дополнительной авторизации, через защищенные каналы связи, для выполнения операций их клиентами.
АТ*С (электронные объекты) могут быть реализованы в виде программного обеспечения, в виде микропрограммы, в виде аппаратного обеспечения или всевозможных их комбинаций. В одном варианте реализации изобретения, AT*С взаимодействует со службами запуска аварийных сигналов (AT*S) 204 через протокол HTTPS, отправляя запросы, подтвержденные должным образом в соответствии с данными поставщика услуг, к веб-службам, отображаемых в программном интерфейсе системы (API) или службах, соответствующих ограничениям REST. В альтернативном воплощении изобретения, как будет оценено специалистами в данной области, некоторое количество других сетевых протоколов и/или реализаций интерфейса API AT*S способны облегчить взаимодействие между различными сторонними поставщиками услуг и системой.
Продолжая ссылаться на Фигуру 2, модули AT*S 204, отвечают за взаимодействие с поставщиками услуг, участвующими в программе СВА. В представленном варианте реализации изобретения, отдельные участки серверных устройств содержат модули AT*S, которые доступны только связанным системам через приватные URL-адреса, назначенные каждому из них, имеющие дополнительные ограничения, реализованные посредством правил ограничения IP-диапазона, заданных в межсетевом экране и/или контроль доступа через совместимый протокол ТСР|IP виртуальных частных сетей (VPN).
AT*S 204 взаимодействуют с модулями сервера, отвечающими за разрешение авторизации в ответ на инициирование действия: сервис аварийного голосования (AV*S) 206 (другая часть компьютеризированной системы авторизации). В распределенной среде, AT*S взаимодействуют с серверными устройствами AV*S через удаленную платформу сообщений с помощью различных поддерживаемых сетевых протоколов 205. В альтернативном варианте реализации изобретения с одним сервером (компьютеризированной системы авторизации), службы инициирования и подсчета голосов взаимодействуют с помощью некоторых видов межпроцессного взаимодействия (IPC); или же, по методу монолитных ИС, логические компоненты AT*S и AV*S могут использовать совместный доступ к физическому размещению процессов.
Продолжая рассматривать структурную схему на Фигуре 2, модули AV*S 206 направляют уведомление получателям сигналов тревоги или устройствам получателей (электронным устройствам авторизации) через Интернет, телефонную сеть или любую другую аналогичную сеть передачи данных 207. Устройства получателей объединяют клиентов аварийного голосования (AV*C) 208, 209, 210, 211, способных принимать, дешифровать и отображать аварийные уведомления (электронные запросы) для конечных пользователей, а также собирать и передавать их голоса (отправлять информацию об авторизации) безопасным способом обратно к AV*S 206. Клиентские устройства, в которых размещаются AV*S, могут представлять собой планшеты 208, мобильные телефоны 209, персональные компьютеры 210 или любые другие устройств 211, поддерживающих соединения, как коммерческие устройства широкого применения, так и специализированные части оборудования.
AV*C могут быть реализованы в виде программного обеспечения, в виде микропрограммы, в виде аппаратного обеспечения или всевозможных их комбинаций. В одном варианте реализации изобретения, AV*C взаимодействует с сервисом аварийного голосования (AV*S) 206 через протокол прикладного уровня стека TCP/IP (HTTP или тому подобный) совместно с протоколом защищенных сокетов (SSL)/протоколом безопасности на транспортном уровне (TLS) для обеспечения взаимной авторизации заинтересованных сторон. В представленном воплощении изобретения, AV*C реализован в виде родного приложения для Windows, iOS, Android или любой другой операционной системы, или, в качестве альтернативы, в виде методики тонкого клиента на базе браузера для гарантии того, что сертификационное сообщение обеспечит действующую цепочку сертификатов, приводящих к серверу сертификации (СА) в соответствии с инфраструктурой открытых ключей (PKI) системы.
На Фигуре 3 показан пример анализа последовательности аварийных сигналов блокировки в соответствии с конкретными вариантами реализации. Процесс начинается тогда, когда пользователь ("Действующее лицо") инициирует действие 301 или формирует электронный запрос к сторонней системе ("Источнике") или внутри нее, или в электронном объекте, участвующем в программе централизованной системе блокировки (СВА) (с использованием компьютеризированной системы авторизации).
На этапе 302 «Источник», в соответствии с бизнес-правилами и настройками, определяет, требует ли операция дополнительной авторизации (от компьютеризированной системы авторизации); а также, поддерживает ли "Действующее лицо" дополнительную проверку операции через систему СВА, как указано в профиле его учетной записи.
В том случае, если необходимо вмешательство системы СВА (CBAS), "Источник" временно прекращает выполнение текущей операции и инициируется запуск аварийных сигналов 303 в CBAS. Запрос запуска аварийных сигналов (ATR) содержит, помимо всего прочего, идентификационную информацию о "Действующем лице", идентификатор связанного с ним "Источника" СВА, код и/или название действия, запускающего аварийные сигналы, детальное описание действия, идентификатор права голоса СВА ("Получатель" или предварительно заданное электронное устройство авторизации, обозначение или идентификатор, который хранится в запоминающем устройстве CBAS), требуемое минимальное количество разрешительных отметок и интервал задержки для сбора голосов. Дополнительно, ATR содержит характеристики ответной информации для уведомления "Источника" о прогрессе выполнения операции или окончательно выданном разрешении, а также номенклатурный код (SKU), прикрепленный к операции "Источником", для выполнения задач, связанных с отслеживания или приема отчетов.
Продолжая рассматривать диаграмму на Фигуре 3, после принятия запроса, СВА применяет правила автоматического голосования 304, относящиеся к ATR, в соответствии с состоянием конфигурации "Получателя", заданной в его профиле. Одновременно, активный компонент, выполняемый в собственном потоке вычислений, контролирует наличие аварийных сигналов 305 и закрывает их, когда истекает период ожидания перед тем, как будет принято достаточное количество голосов для вынесения вердикта, обычно, за счет закрытого и беспристрастного голосования.
На этапе 306 CBAS уведомляет "Получателей" аварийных сигналов путем отправки сообщения с запросом на участие в голосовании (RFV) (отправки информации об электронном запросе). CBAS собирает выходную информацию RFV в модуле ATR, в комбинации с данными "Источника", в хранилище связанного поставщика услуг. RFV содержит, кроме всего прочего, внешний идентификатор аварийных сигналов, идентифицирующую информацию о "Действующем лице" и "Источнике", удобочитаемое название действия, вызвавшего запуск аварийных сигналов, детальное описание действия, дату и время срабатывания аварийных сигналов, и дату и время закрытия/окончания действия запроса на голосование.
"Получатели" отдают голоса 307, подтверждая (авторизируя), возражая или накладывая вето на выполнение рассматриваемой операции (обычно, подтверждая операцию путем ввода PIN-кода на своем интерфейсе пользователя или налагая вето путем нажатия соответствующей кнопки). Согласно предварительно заданным соглашениям о правилах подачи голоса, CBAS следит за тем, какое голосование остается активным: неподтвержденное, в соответствии с минимальным количеством разрешительных отметок, установленных в ATR; действующее, в соответствии с датой инициирования и указанного временного периода. В предпочтительном варианте реализации изобретения, голосование или индивидуальное голосование (то есть разрешительная отметка) требует от получателя дополнительной авторизации, которая требует ввода совместно используемого ключа, например, персонального идентификационного кода (PIN) или одноразового пароля (OTP).
Продолжая ссылаться на Фигуру 3, как только решение достигнуто или срок действия аварийного сигнала истек, CBAS уведомляет "Источник" (электронный объект) о результатах 308, который будет разрешать или блокировать выполнение приостановленной на данный момент операции 309. "Источник" самостоятельно уведомляет "Действующее лицо" 310 (электронное устройство, которое создало электронный запрос) о решении по авторизации.
Фигура 4 иллюстрирует схему мер противодействия против атак с применением технологии "незаконный посредник" в соответствии с конкретным вариантом реализации изобретения; Диаграмма концептуально демонстрирует возможную атаку на ничего не подозревающего пользователя 401, желающего подключиться к индивидуальному сайту в сети, приводимому в данном документе в качестве поставщика услуг 406 (электронного объекта), у которого пользователь имеет учетную запись. Тем не менее, вместо прямого ввода URL-адреса в персональный компьютер 402, пользователь 401 щелкает по ссылке, полученной, например, в сообщении электронной почты, при этом пользователь уверен, что сообщение пришло от поставщика услуг 406, так как указанный в сообщении фирменный знак поставщика услуг создает такое впечатление. К сожалению, хотя электронное письмо фальшиво отправлено атакующим мошенническим маршрутом, сетевое подключение пользователя проходит через анонимный прокси-сервер 404.
Специалистами в данной области будет оценено, что описанный способ, широко известный как фишинг, является всего лишь одним из способов совершения атаки с применением технологии "незаконный посредник" (MITM). Возможно использование различных или аналогичных атак, например: размещение Троянского кода на пользовательском ПК, искажение пользовательского host-файла, кейлоггинг, установка мошеннической точки доступа Wi-Fi или, в числе прочего, получение доступа к серверу доменных имен (DNS).
Возвращаясь к описанию Фигуры 4, если атакующий получит законный сертификат прокси-сервера 404 и, таким, образом, откроет SSL-сессию через защищенный канал, для пользователя 401 ничего не измениться, соответственно, у него сложится искаженное представление об абсолютной законности действий, выполняемых поставщиком услуг 406.
Как показывает позиция 403, пользователь 401 подтверждает запрос якобы на сервере 406 (поставщика услуг или электронного объекта). "Незаконный посредник" (MITM) 404 перехватывает запрос, изменяет его путем подмены подлинных данных на мошеннические (серые круги 403 на черные ромбы 405) и передает далее модифицированный запрос 405 к поставщику услуг 406.
На этапе 407, поставщик услуг 406 выдает сообщение пользователю, подтверждающее транзакцию, которое перехватывается MITM-процессом 404 и ретранслируется пользователю на шаге 408. В ответ, если информационное наполнение содержит детали транзакции, MITM 404 отправляет обратно пользователю подменные детали транзакции (серые круги 408 вместо черных ромбов 407), а пользователь 401 продолжает ничего не подозревать, считая, что совершена легальная транзакция.
Упомянутые выше MITM-атаки крайне сложно предупреждать до момента получения пользователем банковской выписки. Кроме того, если записи поставщика услуг подтверждают, что в системе был зарегистрирован подлинный пользователь и подтвердил запрос на выполнение действия, пользователю будет сложно доказать, что он не имел отношения к произошедшей мошеннической транзакции.
Тем не менее, продолжая ссылаться на Фигуру 4, в том случае, если поставщик услуг 406 является участником программы СВА, согласно реализации настоящего изобретения, измененная MITM 404 транзакция временно приостанавливается, пока система запуска аварийных сигналов 409 не примет запрос авторизации от пользователя 401 перед дальнейшим выполнением операции.
Централизованная система аварийной блокировки (CBAS) 410 выдает уведомление 411 о запросе на участие в голосовании (RFV), содержащее мошеннические данные, вставленные MITM (черные ромбы 411). Пользователь 401 принимает RFV через защищенный сетевой канал на предварительно заданное электронное устройство авторизации, либо на персональный компьютер 402, где было инициировано действие, либо на отдельное оборудование 412 (например, мобильный телефон или смартфон); способное оценить потенциальную угрозу и отменить транзакцию. Следовательно, система CBAS 410 предоставляет пользователю 401 возможность обнаруживать, блокировать и сообщать о MITM-атаках.
Фигура 5 представляет собой схему, которая иллюстрирует способ выполнения более тщательного контроля за авторизацией финансовых транзакций. На первом шаге владелец карты 501 инициирует выполнение транзакции с помощью кредитной или дебетовой карты, к примеру, на заправочной станции 502. При проведении карты через считыватель карт, идентификатор точки продажи товаров и количество товаров или услуг передается 503 на сетевой сервер, работающий под управлением эмитента банковской карты 504 (электронного объекта).
В данном примере владелец карты, участвующий в программе централизованной системы аварийной блокировки (СВА) в финансовых организациях, и являющийся, таким образом, эмитентом карты 504 временно блокирует транзакцию, запускает клиентское программное обеспечение СВА в финансовых учреждениях и запрашивает выполнение запроса запуска аварийных сигналов (ATR), связанного с текущей операцией. Как правило, ATR дешифрует строку в формате XML, отправленную через защищенный канал 505, выделенный для каждого описанного поставщика услуг.
Система СВА 506 собирает запросы на участие в голосовании 507, адресованные соответствующим получателям согласно принятым настройкам ATR, введенными поставщиками услуг и пользователями. В примере варианта реализации изобретения, запрос авторизации может быть принят только от владельца карты 501 (информация о запросе отправляется только электронному устройству авторизации владельца карты), который принимает RFV и отправляет ответный сигнал с помощью предварительно заданного электронного устройства авторизации, например, с помощью мобильного телефона, планшета, специализированной части оборудования или любого другого клиентского устройства, поддерживающего возможность соединения через сеть. Компоненты клиента (электронные устройства авторизации) 508 предпочтительно подключаются к серверу (системы СВА или компьютеризированной системы авторизации 506) с помощью каналов передачи данных, например, Интернет, через каналы, не связанные с Интернет, основанные на ручном голосовании, например, с помощью телефона, сенсорную панель телефона или с помощью голосового управления в системах, использующих программное обеспечение для распознавания речи (IVR).
Владелец карты 501 просматривает информацию о транзакции, содержащуюся в RFV 507, на своем клиентском устройстве 508. Пример интерфейса пользователя 1200, отображаемого на экране клиентского устройства, проиллюстрирован на Фигуре 12. Экран или интерфейс пользователя выполнен с возможностью индикации или отображения электронного запроса. В приведенном примере, запрос содержит электронный объект или финансовое учреждение, которое создало запрос 1202 (в данном примере, www.oceancard.com), дату 1204 (в данном примере, 08.03.2012) и время 1206 (в данном примере, в формате часы:минуты:секунды, в данном случае, 13:34:59) и детальная информация о запросе 1208 (в данном примере, перевод 300 фунтов мистеру Джону Мэнсону). Интерфейс пользователя позволяет авторизовать или наложить вето на запрос. Интерфейс пользователя содержит дополнительные кнопки 1210 на экране, с помощью которых пользователь авторизует запрос путем ввода персонального идентификационного кода (PIN) кнопками на дополнительной клавиатуре от 0 до 9. В данном примере требуется ввод пятизначного PIN-кода. После ввода пользователем PIN-кода, запрос авторизуется выбором кнопки "Согласиться" 1212 на интерфейсе пользователя. Интерфейс пользователя содержит кнопку "Отклонить" 1214. Если пользователь желает отклонить запрос (например, если запрос вероятнее всего мошеннический), выбрав кнопку "Отклонить", оправляется соответствующий сигнал электронному объекту, который создал запрос. Интерфейс пользователя содержит кнопку "Перемешать" 1216 (в данном примере, кнопка находится между кнопками "Согласиться" и "Отклонить"). Нажатие кнопки "Перемешать" приведет к тому, что отображаемые на дополнительной клавиатуре цифры от 0 до 9 будут отображены в случайном или псевдослучайном порядке. Это функция предназначена для обеспечения дополнительной безопасности.
Интерфейс 1200 пользователя содержит механизм отправки сообщения о мошенничестве. Для того, чтобы пользователь отправил сообщение о мошенничестве, в данном примере, изображение 1218 на интерфейсе пользователя перетаскивается пользователем на изображение ячейки 1220. В результате, информация о мошенничестве отправляется или передается электронному объекту. В ответ на прием информации по меньшей мере от одного предварительно заданного электронного устройства авторизации, о том, что электронный запрос является мошенническим, электронным объектом создается запрос для идентификации электронного устройства, которое создало электронный запрос, и/или его владельца. В данном примере, идентификационный запрос содержит сигнал, отправляемый на электронное устройство, которое создало электронный запрос, для захвата изображения пользователя электронного устройства. Например, направляется команда камере электронного устройства для захвата изображения пользователя.
В данном примере, если информация об авторизации запроса принята не от предварительно заданного электронного устройства авторизации или клиентского устройства в течение предварительно заданного времени, запрос автоматически отклоняется. Оставшееся на принятие решения время 1222 от предустановленного времени отображается на интерфейсе пользователя 1200, в данном примере, в формате минуты:секунды:десятые доли секунды, в данном случае, осталось 0 минут, 49 секунд и 37 сотых секунды.
Возвращаясь к Фигуре 5, если пользователь 501 отдает голос, связанный с действием, или после истечения времени, заданного в ATR 505, система СВА информирует эмитента карты 504 о принятом решении 509. После приема ответной авторизации, финансовое учреждение направляет сигнал 510 обратно к считывателю карт для указания того, разрешена транзакция или нет.
Фигура 6 иллюстрирует визуальное представление системы аварийных сигналов блокировки при автоматической авторизации с применением одиночного голоса, сценарий аналогичен проиллюстрированному на Фигуре 5. Пользователь 601 инициирует действие 602 у поставщика услуг 603 (электронного объекта), передающего ATR 604 к CBAS 605 (компьютеризированной системе авторизации), которая, в свою очередь, отправляет одиночный RFV 606 к пользователю 601, инициировавшему действие. В данном варианте только один голос 607 влияет на авторизацию 608 операции и пользователь принимает ответный сигнал 609 о принятом решении, самостоятельно принятом CBAS.
Для сравнения, Фигура 7 иллюстрирует визуальное представление системы аварийных сигналов блокировки с применением контроля множеством голосов. Также как и на предыдущей схеме, пользователь 701 инициирует действие 702 у поставщика услуг 703 (электронного объекта), передающего ATR 704 к CBAS 705 (компьютеризированной системе авторизации). Тем не менее, в данном варианте, в ATR 704 установлена авторизация множеством голосов 707, при этом никто из них не является пользователем 701.
CBAS 705 отправляет RFV 706 каждому предполагаемому получателю 707 и собирает голоса 708 в случае запуска аварийных сигналов. После вынесения вердикта, CBAS передает результаты 709 системе источника 703, которая, в свою очередь, оправляет уведомление 710 пользователю 701. В данном варианте, коллективное решение 709, достигнутое путем голосования 707, изображает технологию реализации регулирующего надзора над операциями пользователя 701 в соответствии с вариантом реализации изобретения. Таким образом, ATR принимает необходимое минимальное количество разрешительных отметок (предварительно заданного количества авторизаций от предварительно заданного количества электронных устройств авторизации), необходимых для авторизации действия; к примеру, как минимум, от одного, или большинства, или всех получателей (предварительно заданных электронных устройств авторизации).
Фигура 8 представляет собой диаграмму состояний, которая иллюстрирует работу механизма голосования в соответствии с вариантом реализации изобретения. На шаге 801, после приема запроса запуска аварийных сигналов (ATR) (электронных запросов), голосование настраивается в системе для управления опросом, связанным с авторизацией. Изначально, голосование находится в открытом состоянии 802 и принимает голоса от получателей аварийных сигналов.
Если полученные путем голосования полномочия разрешают 803 (принимают) или отвергают 804 запрос, система выполняет подсчет 807 голосов до тех пор, пока не принято решение о том, что голосование не закончено 808 и остается открытым 802, или голосование завершено 809 и должно быть закрыто 810. Аварийные сигналы рассматриваются как незавершенные до тех пор, пока минимальное количество требуемых разрешительных отметок еще не достигнуто. В противном случае, аварийные сигналы рассматриваются как завершенные, либо за счет одобрения (достижения требуемого количества разрешительных отметок), либо за счет отклонения (требования больше недостижимы).
Продолжая рассматривать диаграмму на Фигуре 8, получатель может наложить вето 805 на запрос. Наложение вето представляет собой технологию уведомления и мгновенной отмены мошеннических операций, в соответствии с раскрытым изобретением. Пока существует повод для возражений 804, при рассмотрении вопроса перевешивают голоса других получателей; вето в одностороннем порядке накладывает запрет на выполнение запроса, закрывает голосование 810 и передает предупредительное сообщение поставщику услуг, участвующему в программе СВА.
В результате, связанное с запросом голосование переходит из открытого 802 в закрытое 810 состояние, при этом монитор времени действия аварийных сигналов сигнализирует об истечении времени ожидания 806. Как только механизм голосования завершается, система-источник уведомляется о результате обработки запроса 811.
Фигура 9 представляет собой схему, которая иллюстрирует способ выполнения совместного родительского контроля в соответствии с вариантом реализации изобретения. На первом шаге, ребенок или несовершеннолетний 901 инициирует индивидуальное действие в сторонней системе, связанной с программой СВА (компьютеризированной системой авторизации). В одном варианте, операции, выполняемые несовершеннолетним, связаны с онлайн покупками 902 в магазине 906, поддерживаемом системой СВА, который, в свою очередь, направляет ATR в систему аварийных сигналов блокировки (CBAS) 909. В различных вариантах аварийные сигналы запускаются тогда, когда ребенок 901 пытается получить доступ к запрещенному онлайн содержимому 907, в соответствии с политикой безопасности прокси-сервера 903 по ограничению доступа к определенным веб-сайтам или сетевому содержимому, которое родители считают недопустимым для ребенка.
Кроме того, в другом аспекте, финансовое учреждение 904 может помещать ATR в CBAS 909 тогда, когда ребенок 901 инициирует транзакцию с использованием кредитной или дебетовой карты. Более того, инфраструктура родительского контроля 905, выполненная с возможностью блокировки блока кабельного телевидения или другого пользовательского медиа контроллера, может быть участником программы СВА и централизованной системы запуска аварийных сигналов 909.
Независимо от системы-источника, CBAS настроена 908 для отправки запроса на участие в голосовании (RFV) 910 электронному устройству одного из родителей или обоим родителям 911, 912, в зависимости от характеристик, установленных в ATR. Сторонняя система контролирует, достаточно ли подтверждения авторизации действия одним из родителей или требуется подтверждение от обоих родителей, на основании соответствующих настроек минимального требуемого количества разрешительных отметок в ATR.
Фигура 10 иллюстрирует два варианта разрешительного процесса, в соответствии с конкретным вариантом реализации изобретения. В первом варианте, поставщик услуг, участвующий в программе СВА ("Источник" или электронный объект) запускает аварийные сигналы 1001. Централизованная система аварийной блокировки (CBAS) (компьютеризированная система авторизации) ожидает авторитарного принятия решения 1002 и затем совершает соответствующий ответный вызов 1003 в системе "Источника". Процесс разрешения ответного вызова более детально описан ниже.
Во втором варианте, как только "Источник" или электронный объект запускает аварийные сигналы 1004, в ответ, CBAS содержит указания по голосованию. В предпочтительном варианте реализации изобретения, CBAS или компьютеризированная система авторизации предоставляет унифицированный указатель информационного ресурса (URL), таким образом "Источник" может многократно отправлять запросы для приема информации о прогрессе выполнения операции. Продолжая рассматривать диаграмму на Фигуре 10, тогда как CBAS выполняет подсчет голосов 1005, "Источник" выполняет подсчет голосов для определения статуса 1006, пока не буде поставлен вердикт и, в ответ, CBAS не будет содержать решения.
Продолжая ссылаться на Фигуру 10, процесс решения по ответному вызову инициирует попытки принять передать решение 1008 "Источнику" через канал передачи уведомлений, согласно информации 1009, содержащейся в запросе запуска аварийных сигналов (ATR). В том случае, если текущий ATR не содержит сегмента с характеристиками ответного вызова, CBAS переходит 1010 на каналы, указанные в связанном профиле 1011 "Источника".
Фигура 11 иллюстрирует гибкость компьютеризированной системы авторизации системы при работе в автономном режиме, в соответствии с вариантом реализации настоящего изобретения. Изначально, пользователь, участвующий в программе СВА 1101, находясь в режиме онлайн, изменяет свои настройки автоматического голосования перед поездкой в отпуск, где он будет находиться вне зоны доступа сети СВА, независимо от варианта реализации сети СВА. Пользователь 1101 инструктирует CBAS 1104 (компьютеризированную систему авторизации) применять автоматически отданный голос 1102, как разрешающий каждые раз, когда выполняется запуск аварийных сигналов со стороны финансового учреждения (электронного объекта), в ответ на действия с его кредитной картой, при условии, что действие, информация о котором содержится в запросе на запуск аварийных сигналов (ATR), инициировано физической точкой продажи (POS). Более того, в противном случае, пользователь инструктирует систему применять автоматически отданный голос, как отклоняющий 1103 любую транзакцию, связанную с электронной коммерцией; эта вторая конфигурация не является строго необходимой, если система СВА будет отклонять просроченные аварийные сигналы.
На втором этапе пользователь, находясь в автономном режиме 1105, позволяет использовать свою кредитную карту в любой точке продажи, когда выданный финансовым учреждением 1106 ATR автоматически принимается 1108 CBAS, в соответствии с настройками автоматического отклика 1107, предварительно заданными пользователем. Тем временем, если мошенник 1109 пытается управлять операцией электронной коммерции 1110; CBAS автоматически отклоняет 1112 транзакцию, как указано в текущих настройках 111 пользователя.
Аспекты настоящего изобретения могут быть описаны в общем контексте в виде машиночитаемых инструкций, например, программных модулей, выполняемых компьютером. В основном, программные модули содержат алгоритмы, программы, объекты, структуры данных и так далее, которые выполняют частные задачи или реализуют частные абстрактные типы данных. Более того, специалистам в данной области будет понятно, что изобретение может быть реализовано с помощью различных конфигураций компьютерных систем, включая многопроцессорные системы, программируемой потребительской электроники или электроники, основанной на микропроцессорах, миникомпьютеров, мейнфреймов и тому подобных. Любое количество компьютерных систем и компьютерных сетей доступно для использования с настоящим изобретением.
Специфическое оборудование, языки программирования, компоненты, процессы, протоколы и многочисленные детали, включая операционную среду выполнения и тому подобное, изложены для полного понимания сути настоящего изобретения. В других случаях, структуры, устройства и процессы показаны в виде блок-схем вместо детального описания во избежание неясностей в понимании настоящего изобретения. Однако, обычному специалисту в данной области будет понятно, что настоящее изобретение может быть реализовано без детального описания этих устройств и процессов. Компьютерные системы, серверы, рабочие станции и другие машины могут быть подключены друг к другу через каналы передачи данных, например, сеть или сети.
Как понятно специалисту в данной области, реализация изобретения может быть осуществлена, помимо всего прочего, в виде: способа, системы или программного продукта. Соответственно, вариант реализации изобретения может принимать форму реализации в виде аппаратного обеспечения, реализации в виде программного обеспечения или реализации в виде комбинации программного и аппаратного обеспечения. В Варианте реализации изобретения, настоящее изобретение может иметь форму программного продукта, содержащего выполняемые компьютером инструкции, реализованные в одном или более машиночитаемом носителе.
Машиночитаемые носители содержат как изменяемые, так и неизменяемые носители, съемные и несъемные носители и предполагаемые носители, читаемые базами данных, маршрутизаторы и другие сетевые устройства. В качестве примера, помимо всего прочего, машиночитаемые носители содержат носители, реализованные любым способом и по любой технологии, обеспечивающей возможность хранения информации. Примеры хранимой информации содержат выполняемые компьютером инструкции, структуры данных, программные модули и другие варианты представления данных. Примеры носителей содержат, помимо всего прочего, средства донесения данных, RAM, ROM, EEPROM, флэш-память или другие технологии памяти, CD-ROM, универсальные цифровые диски (DVD), голографические носители или другие оптические дисковые носители, магнитные кассеты, магнитные диски и другие магнитные запоминающие устройства. Эти технологии обеспечивают возможность кратковременного, временного или постоянного хранения данных.
Изобретение может быть реализовано в среде распределенных вычислений, где задачи выполняются с помощью удаленных устройств обработки, подключенных через коммуникационную сеть. В среде распределенных вычислений программные модули могут быть расположены как в локальных, так и на удаленных компьютерных носителях, включая запоминающие устройства. Выполняемые на компьютере инструкции, передаваемые интерфейсом, позволяют компьютеру реагировать в зависимости от способа ввода. Инструкции взаимодействуют с другими сегментами кода для инициализации различных задач, в ответ на данные, принятые вместе с источником принятых данных.
Настоящее изобретение может быть реализовано в сетевой среде, например, в коммуникационной сети. Такие сети широко используются для подключения различных типов сетевых элементов, например, роутеров, серверов, шлюзов и так далее. Кроме того, изобретение может быть реализовано в мультисетевой среде, содержащей множество публичных или приватных сетей.
Взаимодействие между сетевыми элементами может быть беспроводным или кабельным (проводным). Как будет понятно специалистам в данной области, коммуникационные сети могут иметь множество различных форм и могут использовать множество различных протоколов. И настоящее изобретение не ограничивается формами и коммуникационными протоколами, описанными в данном документе.
Несмотря на то, что описан предпочтительный вариант реализации изобретения, специалистам в данной области будет понятно, что могут быть внесены различные модификации в подробное описание без отступления от сущности и объема изобретения. В связи с этим, объем настоящего изобретения может быть определен только с помощью следующей формулы изобретения.

Claims (54)

1. Компьютеризированная система авторизации, выполненная с возможностью авторизации электронных запросов к электронному объекту, содержащая:
запоминающее устройство, выполненное с возможностью хранения множества информации о соответствующем множестве предварительно заданных электронных устройств авторизации, выполненных с возможностью авторизации электронных запросов к электронным объектам,
причем компьютеризированная система авторизации дополнительно выполнена таким образом, что:
в ответ на прием электронного запроса к электронному объекту обеспечена возможность выдачи информации об электронном запросе к электронному объекту на указанное множество предварительно заданных электронных устройств авторизации, выполненных для обеспечения соответствующему множеству пользователей возможности обеспечения одной или более авторизаций электронного запроса к электронному объекту и зарегистрированных в запоминающем устройстве, а
в ответ на прием указанной одной или более авторизаций от соответствующего одного или более электронных устройств авторизации из указанного множества предварительно заданных электронных устройств авторизации обеспечена возможность выдачи информации об авторизации электронного запроса к электронному объекту, когда указанная одна или более авторизаций соответствуют предварительно заданным критериям.
2. Компьютеризированная система авторизации по п. 1, дополнительно выполненная таким образом, что обеспечена возможность отправки информации о том, что электронный запрос к электронному объекту был отклонен, на этот электронный объект, если указанная одна или более авторизаций, соответствующих предварительно заданному критерию, не принята от соответствующего одного или более предварительно заданных устройств авторизации в течение предварительно заданного периода времени.
3. Компьютеризированная система авторизации по п. 1 или 2, дополнительно выполненная с возможностью приема от одного или более из указанного множества предварительно заданных устройств авторизации информации о том, что электронный запрос к электронному объекту является мошенническим, и ответной передачи сообщения на электронный объект.
4. Компьютеризированная система авторизации по п. 3, дополнительно выполненная таким образом, что в ответ на прием от указанного одного или более устройств из множества предварительно заданных устройств авторизации информации о том, что электронный запрос к электронному объекту является мошенническим, обеспечена возможность создания идентификационного запроса для идентификации электронного устройства, которое создало электронный запрос к электронному объекту, и/или пользователя этого электронного устройства.
5. Компьютеризированная система авторизации по п. 4, в которой идентификационный запрос содержит сигнал, передаваемый на электронное устройство, которое создало электронный запрос к электронному объекту, для захвата изображения пользователя электронного устройства, которое создало электронный запрос к электронному объекту.
6. Компьютеризированная система авторизации по любому из пп. 1-2 и 4-5, в которой указанное множество предварительно заданных электронных устройств авторизации представляют собой устройства, отличные от электронного устройства, которое создало электронный запрос к электронному объекту.
7. Компьютеризированная система авторизации по любому из пп. 1-2 и 4-5, в которой предварительно заданный критерий представляет собой указанную одну или более авторизаций по меньшей мере из предварительно заданного количества авторизаций.
8. Компьютеризированная система авторизации по п. 7, в которой запоминающее устройство выполнено с возможностью хранения указанного предварительно заданного количества авторизаций.
9. Компьютеризированная система авторизации по любому из пп. 1-2, 4-5 и 8, дополнительно выполненная с возможностью автоматической отправки по меньшей мере одной из указанных одной или более авторизаций от имени по меньшей мере одного из указанного множества пользователей в случае соответствия по меньшей мере одному дополнительному предварительно заданному критерию.
10. Компьютеризированная система авторизации по п. 9, в которой запоминающее устройство выполнено с возможностью хранения указанного по меньшей мере одного дополнительного предварительно заданного критерия.
11. Компьютеризированная система авторизации по п. 10, в которой указанный по меньшей мере один дополнительный предварительно заданный критерий задан посредством указанного множества предварительно заданных электронных устройств авторизации.
12. Компьютеризированная система авторизации по любому из пп. 1-2, 4-5, 8 и 10-11, содержащая множество компьютеров и/или серверов в сети.
13. Компьютеризированная система авторизации по любому из пп. 1-2, 4-5, 8 и 10-11, в которой каждое предварительно заданное электронное устройство авторизации из указанного множества предварительно заданных электронных устройств авторизации содержит:
вход для приема от компьютеризированной системы авторизации информации об электронном запросе к электронному объекту от различных электронных устройств,
интерфейс пользователя, выполненный с возможностью отображения информации об электронном запросе к электронному объекту и выполненный для обеспечения пользователю возможности авторизовать электронный запрос к электронному объекту, и
выход для выдачи информации об авторизации электронного запроса к электронному объекту на компьютеризированную систему авторизации,
причем каждое предварительно заданное устройство авторизации из указанного множества предварительно заданных устройств авторизации выполнено таким образом, что:
в ответ на прием информации об электронном запросе к электронному объекту на входе интерфейс пользователя отображает информацию об электронном запросе к электронному объекту, а
в ответ на авторизацию пользователем электронного запроса к электронному объекту обеспечена возможность выдачи на выходе информации об авторизации электронного запроса к электронному объекту на компьютеризированную систему авторизации.
14. Компьютеризированная система авторизации по п. 7, в которой указанное предварительно заданное количество представляет собой большую часть из указанного множества предварительно заданных электронных устройств авторизации.
15. Компьютеризированная система авторизации по любому из пп. 1-2, 4-5, 8 и 10-11, в которой обеспечена возможность передачи информации об электронном запросе к электронному объекту, выданной на указанное множество предварительно заданных электронных устройств авторизации, и указанной одной или более авторизаций от соответствующего одного или более предварительно заданного электронного устройства авторизации из указанного множества предварительно заданных электронных устройств авторизации посредством протокола защищенной передачи гипертекстовой информации (HTTPS).
16. Компьютеризированный способ авторизации, согласно которому:
в ответ на прием электронного запроса к электронному объекту отправляют информацию об электронном запросе к электронному объекту на множество предварительно заданных электронных устройств авторизации, зарегистрированных в запоминающем устройстве, причем указанное множество предварительно заданных электронных устройств авторизации выполнены для обеспечения соответствующему множеству пользователей возможности осуществления одной или более авторизаций электронного запроса к электронному объекту, и
в ответ на прием одной или более авторизаций от соответствующего одного или более предварительно заданных электронных устройств авторизации из указанного множества предварительно заданных электронных устройств авторизации, зарегистрированных в запоминающем устройстве, отправляют информацию об авторизации электронного запроса к электронному объекту, когда указанная одна или более авторизаций соответствуют предварительно заданному критерию.
17. Компьютеризированный способ авторизации по п. 16, согласно которому дополнительно:
отправляют информацию о том, что электронный запрос к электронному объекту был отклонен, на этот электронный объект, если указанная одна или более авторизаций электронного запроса к электронному объекту, соответствующих предварительно заданному критерию, не принята от указанного одного или более предварительно заданных электронных устройств авторизации из множества предварительно заданных электронных устройств авторизации в течение предварительно заданного периода времени.
18. Компьютеризированный способ авторизации по п. 16 или 17, согласно которому дополнительно принимают от одного или более предварительно заданных электронных устройств авторизации из указанного множества предварительно заданных электронных устройств авторизации информацию том, что электронный запрос к электронному объекту является мошенническим, и в ответ передают сообщение на электронный объект.
19. Компьютеризированный способ авторизации по п. 18, согласно которому дополнительно в ответ на прием от указанного одного или более предварительно заданных электронных устройств авторизации информации том, что электронный запрос к электронному объекту является мошенническим, создают идентификационный запрос для идентификации устройства, которое создало электронный запрос к электронному объекту, и/или пользователя электронного устройства, которое создало электронный запрос к электронному объекту.
20. Компьютеризированный способ авторизации по п. 19, согласно которому идентификационный запрос включает отправку сигнала на электронное устройство, которое создало электронный запрос к электронному объекту, для захвата изображения пользователя электронного устройства, которое создало электронный запрос к электронному объекту.
21. Компьютеризированный способ авторизации по любому из пп. 16-17 и 19-20, согласно которому указанное множество предварительно заданных электронных устройств авторизации представляют собой устройства, отличные от электронного устройства, которое создало электронный запрос к электронному объекту.
22. Компьютеризированный способ авторизации по любому из пп. 16-17 и 19-20, согласно которому отправка информации об авторизации электронного запроса к электронному объекту включает отправку информации об авторизации электронного запроса к электронному объекту в ответ на прием авторизаций от предварительно заданного количества из указанного множества предварительно заданных электронных устройств авторизации.
23. Компьютеризированный способ авторизации по п. 22, согласно которому сохраняют указанное предварительно заданное количество в запоминающем устройстве.
24. Компьютеризированный способ авторизации по любому пп. 16-17, 19-20 и 23, согласно которому дополнительно автоматически отправляют по меньшей мере одну из указанных одной или более авторизаций от имени по меньшей мере одного из указанного множества пользователей в случае соответствия по меньшей мере одному дополнительному предварительно заданному критерию.
25. Компьютеризированный способ авторизации по п. 24, согласно которому дополнительно сохраняют указанный по меньшей мере один предварительно заданный критерий в запоминающем устройстве.
26. Компьютеризированный способ авторизации по п. 25, согласно которому указанное множество предварительно заданных электронных устройств авторизации задают указанный по меньшей мере один дополнительный критерий.
27. Компьютеризированный способ авторизации по любому из пп. 16-17, 19-20, 23 и 25-26, согласно которому:
отправляют информацию об электронном запросе к электронному объекту на указанное множество предварительно заданных электронных устройств авторизации, зарегистрированных в запоминающем устройстве, в ответ на прием электронного запроса к электронному объекту, и
осуществляют посредством множества компьютеров и/или серверов в сети отправку информации об авторизации электронного запроса к электронному объекту в ответ на прием одной или более авторизаций, соответствующих предварительно заданному критерию, от указанного одного или более предварительно заданных электронных устройств авторизации, зарегистрированных в устройстве для хранения данных.
28. Компьютеризированный способ авторизации по любому из пп. 16-17, 19-20, 23 и 25-26, согласно которому обеспечена возможность передачи информации об электронном запросе к электронному объекту, отправленной на указанное множество предварительно заданных электронных устройств авторизации, и указанной одной или более авторизаций от соответствующего одного или более предварительно заданного электронного устройства авторизации из указанного множества предварительно заданных электронных устройств авторизации посредством протокола защищенной передачи гипертекстовой информации (HTTPS).
29. Электронное устройство авторизации, содержащее:
вход для приема от компьютеризированной системы авторизации информации об электронном запросе к электронному объекту от отличного электронного устройства,
интерфейс пользователя, выполненный с возможностью отображения информации об электронном запросе к электронному объекту и выполненный для обеспечения пользователю возможности авторизовать электронный запрос к электронному объекту, и
выход для выдачи информации об авторизации электронного запроса к электронному объекту на компьютеризированную систему авторизации,
электронное устройство авторизации, выполненное таким образом, что:
в ответ на прием информации об электронном запросе к электронному объекту на входе интерфейс пользователя отображает информацию об электронном запросе к электронному объекту, и
в ответ на авторизацию пользователем электронного запроса к электронному объекту обеспечена возможность выдачи на выходе информации об авторизации электронного запроса к электронному объекту на компьютеризированную систему авторизации,
причем информация об авторизации электронного запроса к электронному объекту, выданная на компьютеризированную систему авторизации, представляет собой одну из множества единиц информации об авторизации электронного запроса к электронному объекту, отправленной на компьютеризированную систему авторизации посредством по меньшей мере одного отличного электронного устройства авторизации.
30. Машиночитаемый носитель, содержащий набор инструкций, которые вызывают выполнение компьютером способа, согласно которому:
в ответ на прием информации об электронном запросе к электронному объекту отправляют информацию об электронном запросе к одному электронному объекту на множество предварительно заданных электронных устройств авторизации, зарегистрированных в запоминающем устройстве, и
в ответ на прием одной или более авторизаций от соответствующего одного или более из указанного множества предварительно заданных электронных устройств авторизации, зарегистрированных в запоминающем устройстве, отправляют информацию об авторизации электронного запроса к электронному объекту на этот электронный объект.
RU2014138193A 2012-03-21 2013-03-15 Компьютеризированные система и способ авторизации RU2644534C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US13/426,467 US8800004B2 (en) 2012-03-21 2012-03-21 Computerized authorization system and method
US13/426,467 2012-03-21
GB1207333.4 2012-04-27
GB1207333.4A GB2490045B (en) 2012-03-21 2012-04-27 A computerized authorization system and method
US13/469,780 2012-05-11
US13/469,780 US8719907B2 (en) 2012-03-21 2012-05-11 Computerized authorization system and method
PCT/EP2013/055478 WO2013139710A1 (en) 2012-03-21 2013-03-15 A computerized authorization system and method

Publications (2)

Publication Number Publication Date
RU2014138193A RU2014138193A (ru) 2016-05-20
RU2644534C2 true RU2644534C2 (ru) 2018-02-12

Family

ID=46330405

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014138193A RU2644534C2 (ru) 2012-03-21 2013-03-15 Компьютеризированные система и способ авторизации

Country Status (18)

Country Link
US (4) US8800004B2 (ru)
EP (1) EP2828785A1 (ru)
JP (3) JP2015517141A (ru)
KR (1) KR101999390B1 (ru)
CN (2) CN108090343B (ru)
AU (2) AU2013234512A1 (ru)
CA (1) CA2867501A1 (ru)
CO (1) CO7101198A2 (ru)
GB (1) GB2490045B (ru)
HK (1) HK1177070A1 (ru)
IL (1) IL234676A0 (ru)
IN (1) IN2014DN08647A (ru)
MX (1) MX338435B (ru)
NZ (1) NZ630813A (ru)
RU (1) RU2644534C2 (ru)
SG (1) SG11201405935UA (ru)
WO (1) WO2013139710A1 (ru)
ZA (1) ZA201407547B (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
US10949870B2 (en) * 2013-06-25 2021-03-16 Brian Booth Techniques for user-controlled real-time data processing
US9479475B1 (en) 2014-03-17 2016-10-25 Michael E. Mazarick System and method for IPv4 to IPv6 transition rather than an outage
US9361784B1 (en) * 2015-05-18 2016-06-07 Hani Fayiz Alamri Emergency app
US10848321B2 (en) 2017-11-03 2020-11-24 Mastercard International Incorporated Systems and methods for authenticating a user based on biometric and device data
CN111091379B (zh) * 2019-12-25 2023-04-18 飞天诚信科技股份有限公司 一种对智能卡分段操作的实现方法及系统
US20210342846A1 (en) * 2020-04-29 2021-11-04 Fidelity Information Services, Llc Systems and methods for processing financial transactions using compromised accounts
CN112463454B (zh) * 2020-12-04 2021-11-05 北京深思数盾科技股份有限公司 数据恢复方法、服务器、终端设备及存储介质
US20220342931A1 (en) * 2021-04-23 2022-10-27 International Business Machines Corporation Condition resolution system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040104266A1 (en) * 2002-12-03 2004-06-03 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20050172009A1 (en) * 2004-01-29 2005-08-04 Lg Electronics Inc., Server system for performing communication over wireless network
US20050289643A1 (en) * 2004-06-28 2005-12-29 Ntt Docomo, Inc. Authentication method, terminal device, relay device and authentication server
US20060021023A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Real-time voting based authorization in an autonomic workflow process using an electronic messaging system
WO2007101078A1 (en) * 2006-02-23 2007-09-07 Qualcomm Incorporated Apparatus and methods for incentivized superdistribution of content
US20080040787A1 (en) * 2004-09-30 2008-02-14 Matsushita Electric Industrial Co., Ltd. Communication System, Mobile Terminal and Authentication Server
WO2010067342A1 (en) * 2008-12-10 2010-06-17 Moqom Limited Electronic transaction fraud prevention
RU2419850C2 (ru) * 2005-08-11 2011-05-27 Майкрософт Корпорейшн Удаленный доступ к защищенным файлам через потоковую передачу данных
US20110319071A1 (en) * 2010-06-25 2011-12-29 At&T Mobility Ii Llc Proactive latency-based end-to-end technology survey and fallback for mobile telephony

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5177342A (en) 1990-11-09 1993-01-05 Visa International Service Association Transaction approval system
US5594493A (en) 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5682428A (en) 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5754657A (en) 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5875236A (en) 1995-11-21 1999-02-23 At&T Corp Call handling method for credit and fraud management
US5875296A (en) 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
US5970472A (en) * 1997-05-13 1999-10-19 Fogdog Sports Performing electronic commerce on the internet providing links from product manufacturers to authorized dealers where the authorized dealer provides a custom order interface for the manufacturer's products
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
EP0895149B1 (en) 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Computer system for protecting a file and a method for protecting a file
CN100534180C (zh) 1998-03-16 2009-08-26 联信技术公司 用于连续控制和保护媒体内容的方法和装置
US6315195B1 (en) 1998-04-17 2001-11-13 Diebold, Incorporated Transaction apparatus and method
US7139731B1 (en) 1999-06-30 2006-11-21 Alvin Robert S Multi-level fraud check with dynamic feedback for internet business transaction processor
US6985953B1 (en) 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US8875990B2 (en) * 1999-11-05 2014-11-04 Lead Core Fund, L.L.C. Systems and methods for allocating a payment authorization request to a payment processor
US7376587B1 (en) 2000-07-11 2008-05-20 Western Union Financial Services, Inc. Method for enabling transfer of funds through a computer network
CA2331476A1 (en) 2000-01-19 2001-07-19 Thomas A. Arnold Accepting and processing electronic checks authorized via a public network
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
GB2361560B (en) * 2000-04-17 2002-12-18 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
US6836845B1 (en) 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
AU2001276914A1 (en) 2000-07-11 2002-01-21 First Data Corporation Wide area network person-to-person payment
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7231044B2 (en) 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
FI20011312A (fi) 2001-06-20 2002-12-21 Nokia Corp Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US20050097049A1 (en) * 2001-08-15 2005-05-05 Shea Writer Methods for verifying cardholder authenticity and for creating billing address database
JP2003091503A (ja) * 2001-09-14 2003-03-28 Toshiba Corp ポートアクセスを利用した認証方法及び同方法を適用するサーバ機器
US7100049B2 (en) 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US20040080529A1 (en) * 2002-10-24 2004-04-29 Wojcik Paul Kazimierz Method and system for securing text-entry in a web form over a computer network
US7804982B2 (en) * 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
WO2004051964A2 (en) 2002-12-03 2004-06-17 Funk Software, Inc. Tunneled authentication protocol for preventing man-in-the-middle attacks
GB2398159A (en) * 2003-01-16 2004-08-11 David Glyn Williams Electronic payment authorisation using a mobile communications device
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7636855B2 (en) * 2004-01-30 2009-12-22 Panasonic Corporation Multiple choice challenge-response user authorization system and method
US7577599B2 (en) * 2004-03-12 2009-08-18 First Data Corporation Method and system for processing electronic payment transactions
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
JP2006133902A (ja) * 2004-11-02 2006-05-25 Ricoh Co Ltd 環境経営評価方法および装置、ならびに、プログラム
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
JP2006293454A (ja) * 2005-04-06 2006-10-26 Horiko Seisakusho:Kk 個人認証方法及び個人認証システム
US7503489B2 (en) 2005-04-26 2009-03-17 Bpriv, Llc Method and system for monitoring electronic purchases and cash-withdrawals
US7533047B2 (en) * 2005-05-03 2009-05-12 International Business Machines Corporation Method and system for securing card payment transactions using a mobile communication device
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US8019365B2 (en) 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US7591424B2 (en) * 2006-03-30 2009-09-22 Microsoft Corporation Framework for adding billing payment types
US20070283143A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for certificate-based client registration via a document processing device
CN101523428A (zh) * 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
WO2008042252A2 (en) 2006-09-28 2008-04-10 Matthew Katz Method and sysem for converting mail order/telephone order transactions into e-commerce transactions
US8042155B1 (en) 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
US8424064B2 (en) * 2006-11-02 2013-04-16 Koninklijke Philips Electronics N.V. Distributed device revocation
US20080140569A1 (en) * 2006-12-12 2008-06-12 David Brian Handel Method, System, and Apparatus for Approval of an e-Commerce Transaction, using One or More Approving Agents
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
US7933413B2 (en) 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
JP5156254B2 (ja) 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP2008287515A (ja) * 2007-05-17 2008-11-27 Shigeto Mochizuki カード利用システム、カード利用方法、および不正利用防止装置
US20090063850A1 (en) * 2007-08-29 2009-03-05 Sharwan Kumar Joram Multiple factor user authentication system
US7921454B2 (en) * 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
US7979894B2 (en) 2008-01-08 2011-07-12 First Data Corporation Electronic verification service systems and methods
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US8055587B2 (en) 2008-06-03 2011-11-08 International Business Machines Corporation Man in the middle computer technique
CN101621564A (zh) * 2008-07-04 2010-01-06 鸿富锦精密工业(深圳)有限公司 防止移动终端密码泄漏的方法
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
WO2010026591A1 (en) * 2008-09-04 2010-03-11 Walletex Microelectronics Ltd. Method and apparatus for carrying out secure electronic communication
AU2009294201B2 (en) * 2008-09-17 2014-03-27 International Business Machines Corporation Authorization of server operations
US20100109920A1 (en) * 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
US8713129B2 (en) * 2009-02-27 2014-04-29 Red Hat, Inc. Thwarting keyloggers using proxies
JP2010237731A (ja) * 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム
US20100287382A1 (en) * 2009-05-07 2010-11-11 John Charles Gyorffy Two-factor graphical password for text password and encryption key generation
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US9473460B2 (en) * 2009-06-22 2016-10-18 Microsoft Technology Licensing, Llc Using hypertext transfer protocol as a transport for bi-directional data streams
WO2010148448A1 (en) * 2009-06-24 2010-12-29 Asia Capital Services Limited Method and system for generating a visual key
US8620365B2 (en) * 2009-07-20 2013-12-31 Halter's Chop Chop Method for handling an electronic request with the aid of an intermediary entity
KR101058139B1 (ko) * 2009-07-23 2011-08-25 윤기섭 이동통신단말기의 영문자 입력장치 및 그 방법
WO2011124275A1 (en) * 2010-04-09 2011-10-13 Jasbir Singh Authentication system and method thereof
KR20130087010A (ko) * 2010-06-15 2013-08-05 톰슨 라이센싱 개인 데이터의 안전한 입력을 위한 방법 및 장치
US9361107B2 (en) * 2010-07-09 2016-06-07 Blackberry Limited Microcode-based challenge/response process
KR101695818B1 (ko) * 2010-07-28 2017-01-13 엘지전자 주식회사 이동 단말기 및 이것의 가상 키 패드 제어 방법
US20120130905A1 (en) * 2010-11-09 2012-05-24 The Regents Of The University Of California Transaction verification on rfid enabled payment and transaction instruments
US20120166335A1 (en) * 2010-12-23 2012-06-28 Sanjay Bakshi Transaction integrity
TW201235878A (en) * 2011-02-18 2012-09-01 Walton Advanced Eng Inc A digital key with encryption and webpage guiding functions
US8520848B1 (en) * 2011-03-14 2013-08-27 Trend Micro, Inc. Secure password management using keyboard layout
EP2721766A4 (en) * 2011-03-18 2015-01-28 Certicom Corp SECURE FINANCIAL TRANSACTIONS
US8589298B2 (en) * 2011-07-21 2013-11-19 Bank Of America Corporation Multi-stage filtering for fraud detection with velocity filters
US9860224B2 (en) * 2011-12-15 2018-01-02 Intel Corporation Systems and methods for secured entry of user authentication data
US20130171967A1 (en) * 2012-01-04 2013-07-04 Ayman S. Ashour Providing Secure Execution of Mobile Device Workflows
US9778841B2 (en) * 2012-02-10 2017-10-03 Hand Held Products, Inc. Apparatus having random ordered keypad
US8800004B2 (en) * 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040104266A1 (en) * 2002-12-03 2004-06-03 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20050172009A1 (en) * 2004-01-29 2005-08-04 Lg Electronics Inc., Server system for performing communication over wireless network
US20050289643A1 (en) * 2004-06-28 2005-12-29 Ntt Docomo, Inc. Authentication method, terminal device, relay device and authentication server
US20060021023A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Real-time voting based authorization in an autonomic workflow process using an electronic messaging system
US20080040787A1 (en) * 2004-09-30 2008-02-14 Matsushita Electric Industrial Co., Ltd. Communication System, Mobile Terminal and Authentication Server
RU2419850C2 (ru) * 2005-08-11 2011-05-27 Майкрософт Корпорейшн Удаленный доступ к защищенным файлам через потоковую передачу данных
WO2007101078A1 (en) * 2006-02-23 2007-09-07 Qualcomm Incorporated Apparatus and methods for incentivized superdistribution of content
WO2010067342A1 (en) * 2008-12-10 2010-06-17 Moqom Limited Electronic transaction fraud prevention
US20110319071A1 (en) * 2010-06-25 2011-12-29 At&T Mobility Ii Llc Proactive latency-based end-to-end technology survey and fallback for mobile telephony

Also Published As

Publication number Publication date
CN104428780B (zh) 2018-02-09
GB201207333D0 (en) 2012-06-13
US8800004B2 (en) 2014-08-05
US11223610B2 (en) 2022-01-11
US20130254851A1 (en) 2013-09-26
CA2867501A1 (en) 2013-09-26
US20200242608A1 (en) 2020-07-30
CN104428780A (zh) 2015-03-18
KR101999390B1 (ko) 2019-07-11
SG11201405935UA (en) 2014-11-27
WO2013139710A1 (en) 2013-09-26
US8719907B2 (en) 2014-05-06
EP2828785A1 (en) 2015-01-28
JP2018142364A (ja) 2018-09-13
KR20140137447A (ko) 2014-12-02
US20150052590A1 (en) 2015-02-19
CO7101198A2 (es) 2014-10-31
GB2490045B (en) 2013-04-03
MX338435B (es) 2016-04-15
RU2014138193A (ru) 2016-05-20
CN108090343B (zh) 2022-05-31
AU2018208748A1 (en) 2018-08-16
GB2490045A (en) 2012-10-17
NZ630813A (en) 2016-02-26
IL234676A0 (en) 2014-11-30
CN108090343A (zh) 2018-05-29
AU2013234512A1 (en) 2014-10-02
MX2014011151A (es) 2014-12-10
JP2015517141A (ja) 2015-06-18
ZA201407547B (en) 2015-12-23
US20120240198A1 (en) 2012-09-20
JP2021168192A (ja) 2021-10-21
HK1177070A1 (en) 2013-08-09
IN2014DN08647A (ru) 2015-05-22

Similar Documents

Publication Publication Date Title
RU2644534C2 (ru) Компьютеризированные система и способ авторизации
US11832099B2 (en) System and method of notifying mobile devices to complete transactions
US20220043897A1 (en) Method And Apparatus For Geographic Location Based Electronic Security Management
US11341475B2 (en) System and method of notifying mobile devices to complete transactions after additional agent verification
US9521548B2 (en) Secure registration of a mobile device for use with a session
EP2652688B1 (en) Authenticating transactions using a mobile device identifier
US20180337782A1 (en) Secure Communications Using Loop-Based Authentication Flow