CN104428780A - 计算机化的授权系统和方法 - Google Patents
计算机化的授权系统和方法 Download PDFInfo
- Publication number
- CN104428780A CN104428780A CN201380015413.0A CN201380015413A CN104428780A CN 104428780 A CN104428780 A CN 104428780A CN 201380015413 A CN201380015413 A CN 201380015413A CN 104428780 A CN104428780 A CN 104428780A
- Authority
- CN
- China
- Prior art keywords
- electronic
- request
- electronic entity
- instruction
- computerized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
一种计算机化的授权系统,其被配置成授权对电子实体的以电子方式提出的请求。所述计算机化的授权系统包括存储器,其被配置成存储被配置成授权每个以电子方式提出的请求的至少一个预定电子授权装置的指示。所述计算机化的授权系统还被配置使得:响应于接收对所述电子实体的以电子方式提出的请求,将所述请求的指示输出至如在所述存储器中所指出的被配置成授权所述请求的所述至少一个预定电子授权装置;且响应于从所述至少一个预定电子授权装置接收授权的指示,将所述请求的授权指示输出至所述电子实体。
Description
技术领域
本发明的实施方案涉及一种计算机化的授权系统和方法。具体实施方案特别涉及一种计算机化的授权系统和方法,其用于例如计算机网络安全、金融交易和家长控制。
发明背景
各种各样的系统可用于通过电信链路或类似物以或多或少安全的方式进行电子交易。
例如,一个实例为用信用卡或借记卡进行的电子支付。例如,商业惯例正在迅速经历向完全电子采购和支付交易的转变。通过使用各种支付终端和借记卡或信用卡,可在完全不处理现金的情况下进行支付交易。
例如,当用户希望在零售店进行购买时,通过读卡器进行刷卡,且与卡的身份、零售店的身份和所购买的商品或服务的价值相关的信息则被传输至通过发卡机构(如商业银行或其他金融机构)操作的远程后端计算机网络。出于进一步识别和安全的目的,可向持卡用户发放个人识别号码(PIN)且持卡用户被要求将他或她的PIN输入读卡器中。例如,远程卡处理系统检查用户的卡账户含有足够的资金或贷款以支付所提议的交易、检查用户的卡账户当前正在运作且随后,在执行所有正确的验证后,将确认信号发回至读卡器以指示可授权该交易。
通过以PIN的方式提供额外的识别检查,该系统有助于防止欺诈,但其仍不是完全安全的,这是因为当在读取器和远程服务器之间进行传输时PIN可与卡识别数据一起被截获。如果小偷也能获得卡识别详情,例如,从丢弃的收银条或通过与店里的职员合谋而获得,那么制造一张包括所有适当的识别信息的假卡以供今后冒用则是件相对简单的事情。
在另一实例中,随着互联网及相关技术的出现和应用,商家正在向供应和金融链的电子集成转变。
为了提高通过网络的通信和商业的机密性,已开发出公钥基础设施(PKI)加密系统。使用PKI加密,数字消息使用密码或密钥进行加密和解密。PKI系统试图提供高安全级别,这是因为消息仅能由具有接受者私钥的人士进行解码。然而,在行业中众所周知的是,PKI技术的弱点为其易受到中间人(MITM)攻击。
MITM攻击为一种攻击行为,其中欺诈者能随意地对双方之间的消息进行读取、插入和修改而不使任一方知道位于双方之间的通信路径已被攻破。为了实施攻击,同样通常将包括软件过程而非人的攻击者必须能够观测并拦截在两个“受害者”之间传递的消息。
为了避免发生拦截、伪装、MITM攻击以及其他形式的电子欺诈的机会,该行业已察觉到需要对发起电子交易的人的身份进行增强的认证。在现有技术中,已做出大量的尝试来通过这种方式增加系统的安全性。举例来说,下面是针对该方式的现有技术公开的列表。
美国专利号5,754,657描述了一种过程,通过该过程,消息源可通过其位置使用GPS进行认证并将该原始信号的一部分追加到数据上。
美国专利号5,757,916公开了一种技术,通过该技术,来自源计算机的原始卫星信号被传输至要求认证的远程服务器。采用了第二源计算机,其也将其原始GPS信号发送至服务器。
美国专利号7,043,635公开了一种编码识别系统,其包括电子计算机和特定通信装置以通过将掩码应用至伪随机字符串而生成易失性识别码。
美国专利号7,231,044公开了一种数字认证方法,其使用在交易的远程源发射的两个定时信号之间的延迟。
美国专利号7,933,413描述了一种系统,其具有信道变化组件以便以安全的方式在对等装置之间进行密钥交换。
美国专利号8,055,587公开了一种用于构建安全交易的方法,该安全交易要求,伴随在安全的交易网站进行的认证对发起互联网协议(IP)的地址的值进行加密并与账户密码进行结合。
公开号为US2004/0104266的美国专利申请公开了一种用于多方认证的系统和方法。
在现有技术中还有各种其他的系统,如下所述。
公开号为2011/0276489的美国专利申请公开了一种用于防止电子交易欺诈的装置,其中使用持卡人的装置以在其被通知该卡的使用为欺诈的情况下中断使用其卡的处理。
公开号为GB2398159的英国专利申请公开了一种以预选移动电话的形式的单一装置,其用于授权与账户持有人的装置相关联的信用卡的使用。
公开号为US2010/0145850的美国专利申请公开了一种系统,其中父母使用其手机针对孩子花费孩子的手机所请求的金钱授予权限。
公开号为US2006/0253389的美国专利申请公开了一种使用移动通信装置保障卡支付交易安全的方法和系统。在发卡机构或其他服务提供商处收到交易后立即将消息发送至已与卡进行唯一关联的移动通信装置。
美国专利号6,029,154公开了一种用于通过互联网在消费者和商家之间的信用卡交易中检测欺诈的方法和系统。该方法和系统包括从消费者获得与交易相关的信用卡信息并基于被加权的以向商家提供信用卡交易是否为欺诈的可量化指示的各种参数而验证该信用卡信息。
美国专利号8,041,343公开了一种清算/计费服务器,其通过资金来源(如与支付信息相关联的银行或信用机构)检查供给的购买信息,从而验证给定的信息是有效的和/或资金存在以完成该交易。
为了充分发挥其潜力,电子商务必须克服众多的安全及相关问题,包括与黑客攻击、商家假冒、欺诈和交易抵赖相关的事宜。
发明概要
本发明的实施方案允许用户或消费者对其交易的认证运用更细粒度的控制,该认证是独立于且除了典型的验证之外的认证,例如通过借记卡或信用卡的发卡机构所进行的验证。
例如,本发明的实施方案通过减轻MITM攻击和其他形式的电子欺诈的影响而增加在线交易的安全度。
这可通过本文所述的以合作的方式拦截和授权通过在集中式阻塞报警(CBA)程序中登记的第三方系统而进行的任何种类的电子活动的方法和系统的实施方案而予以实现。
下面提供了简要概述,从而提供所公开实施方案的一些方面的基本理解。本概要不是广泛综述且既不旨在识别重要或关键要素,也不旨在描绘这种实施方案的范围。目的是以简化的形式提供所述实施方案的一些概念以作为较后提供的更详细描述的序言。
举例来说,在本文所述的计算机系统和计算机化的方法中,授权对电子实体的以电子方式提出的请求(如对银行的借记卡或信用卡支付请求)、对计算机账户(如电子邮箱账户、社交网络账户或银行账户)登录的人或人们必须从特定的预定或特定的电子授权装置(如智能手机、计算机(笔记本电脑或台式机)、平板电脑或其他合适的电子装置或移动或便携式电子装置)输入授权。这是一个额外的安全步骤。这种安排把责任放在向能进行授权的人或人们授权以电子方式提出的请求。这样,该人或人们则非常清楚欺诈性电子请求已被提出。
继续该实例,在提出以电子方式提出的请求后,计算机化的授权系统立即接收该请求。(该请求也可被发送至电子实体,如银行的计算机或互联网服务提供商(ISP)的计算机。然而,随后,该请求将自动在电子实体上暂停或不予执行直到接收到授权为止)。计算机化的授权系统接着将该请求的指示(例如,以通过互联网或其他网络的电子信号的形式)发送到至少一个预定电子授权装置,如在计算机化的授权系统的存储器(如硬盘驱动器或存储器)中所指出的。也就是说,被授权对电子装置的请求进行授权的人或人们具有现成可用的访问且该电子装置通常为他们可识别的,如他们自己的计算机或智能手机。该授权是通过特定或预定的装置而进行的。一旦在电子装置接收到授权请求,通常则在装置发起报警。这可采用在电子授权装置的用户界面或显示器上提出的可听和/或可视的指示的形式。电子装置的所有者或用户可随后输入请求的授权或通常通过输入数字和/或字母例如PIN(例如,使用5位数字的PIN)而进行投票。一旦已输入正确的授权,则将适当的电子信号从电子授权装置发送至计算机化的授权系统。在接收该电子信号后,计算机化的授权系统立即将适当的信号发送至电子实体(例如,银行的计算机或互联网服务提供商(ISP)的计算机)且执行该请求(执行在电子实体暂停的请求或将请求发送至电子实体且随后执行该请求)。
本发明的实施方案包括一种用于暂时阻断电子活动并在决定是否要进行或中止原始活动之前收集进一步的授权的方法和系统,该方法包括:在第三方服务提供商执行的要求以及在其与所公开技术的交互中的预期响应;本发明所涉及的活动特征,拦截其的能力是强制性的,这是因为所公开的方法并不旨在通告过去的事件而是用于控制潜在的尚未发生的动作;用于触发报警的请求的说明尤其包括进行磋商的权威机构、需要的赞同数量和时间限制等;投票机制的描述和其用于检测并报告欺诈的固有能力;进行决议交付过程的两种不同方式;以及在客户端侧处理对互联网访问的短暂缺乏的能力。
实例系统是用于报警触发、通知广播、投票管理和决议交付。实例系统包括:通过网络与隶属于该程序的第三方服务提供商(以下简称为“来源”)进行通信的一个或多个服务器装置(AT*S)(一个或多个电子实体);通过互联网与客户端装置(电子授权装置)进行通信的一个或多个服务器装置(AV*S)(这些形成计算机化的授权系统);用于使AT*S装置与AV*S装置进行通信的专用网络基础设施;其中电子软件包括一系列指令,其被配置用于:在AT*S装置上接收源自来源中的一个(以电子方式提出的请求)的报警触发请求(ATR);将所接收的ATR中的相关部分传递至AV*S装置上;经互联网将信息性消息传向报警接受者(以下简称为“接受者”)的客户端装置;从预期的接受者收集投票(授权的指示)并将其选举通过互联网发送至AV*S装置;其中响应于接收所要求的最小数量的投票以达成判决或在耗尽ATR中所指定的时间段后,系统进行下列事宜:更新来源可用的跟踪服务所访问的存储介质;以及回呼触发来源以通知有关该动作的决议。
本发明的一个实施方案中,提供了一种集中式报警方法以暂时阻断电子活动并在决定是否要进行或中止原始活动之前收集进一步的授权,该方法包括:从可靠的来源接收当前被暂停的活动的描述,等待对程序中登记的一个或多个用户的授权;此外,从预期的接受者接收所要求的最小数量的赞同并接收划定用于对该动作投票的有效时间间隔的界限的时间段以及用于将最终的决议传递返回至来源的合适的信道;将报警的通知分发至预期接受者中的每一个并在对其身份进行合适的认证后立即接受其投票;向接受者提供对该动作进行投票的可能性以作为一种用于报告并立即中止欺诈活动的技术;计算所供给的投票并确定轮询的决议,可通过达成判决或通过时间耗尽而实现;通知来源有关对是否要继续进行或中止当前活动的权威性决定。
可提供一种自动响应机制以代表所要求的接受者根据某些规则、用户在他或她的个人资料中列明的配置以及当前活动的特征而自动进行投票。
可提供一种跟踪服务以允许活动的来源查询状态更新以及在其触发的报警上的决议可用性。
可存储默认的回呼信道以在触发请求中未包括信道时通知来源最终决定。
在本发明的另一个实施方案中,提供了一种集中式阻塞报警系统以加强对通过隶属的第三方系统进行的任何种类的电子活动的控制和授权,该系统包括:通过网络与隶属于该程序的第三方服务提供商进行通信的一个或多个服务器模块(AT*S);通过互联网与一个或多个客户端装置进行通信的一个或多个服务器模块(AV*S);其中电子软件包括一系列指令,其被配置用于:在AT*S模块上接收源自来源中的一个的报警触发请求(ATR);将所接收的ATR中的相关部分传递至AV*S模块上;经互联网将信息性消息传向报警接受者的客户端装置;从预期的接受者收集投票并将其选举通过互联网发送至AV*S模块;其中响应于接收所要求的最小数量的投票以达成判决或在耗尽ATR中所指定的时间段后,AT*S模块通知所隶属的第三方系统有关该动作的决议。
AT*S和AV*S模块可存在分布在几个服务器装置中,还包括用于以实时的方式使AT*S装置与AV*S装置进行通信的专用网络基础设施和软件。
该系统可能还包括用于代表所要求的接受者自动进行投票的自动响应模块。
该系统可能还包括规则评估引擎,其用于根据触发报警的服务提供商、所涉及的活动种类、日期和时间等而允许每个接受者进行更复杂的自动投票设置。
该系统可能还包括用于允许服务提供商为状态更新和在其触发的警报上的决议可用性进行轮询的跟踪服务。
客户端装置(预定的电子授权装置)可以是手机、平板电脑、个人计算机或任何其他类型的能够进行互联网连接的装置,而无论其是市售的通用装置还是专门的硬件。
在本发明的具体实施方案中的方面,提供了一种计算机化的授权系统,其被配置成授权对电子实体的以电子方式提出的请求,该计算机化的授权系统包括:存储器,其被配置成存储被配置成授权每个以电子方式提出的请求的至少一个预定电子授权装置的指示;计算机化的授权系统还被配置使得:响应于接收对电子实体的以电子方式提出的请求,将请求的指示输出至如在存储器中所指出的被配置成授权请求的至少一个预定电子授权装置;且响应于从至少一个预定电子授权装置接收授权的指示,将请求的授权指示输出至电子实体。
计算机化的授权系统可能还被配置使得如果未在预定时间内从至少一个预定电子授权装置接收到请求授权的指示,则将请求被拒绝的指示发送至电子实体。
计算机化的授权系统可能还被配置成从至少一个预定电子授权装置接收以电子方式提出的请求为欺诈的指示。
计算机化的授权系统可能还被配置使得响应于从至少一个预定电子授权装置接收以电子方式提出的请求为欺诈的指示,提出识别请求以识别提出以电子方式提出的请求的电子装置和/或电子装置的用户。
识别请求可包括被发送至提出以电子方式提出的请求的电子装置的信号,以捕获电子装置的用户的图像。
该至少一个预定电子授权装置可以是不同于提出以电子方式提出的请求的电子装置的装置。
计算机化的授权系统可被配置成将对电子实体的以电子方式提出的请求的指示发送至被配置成授权该请求的多个预定电子授权装置。
响应于从预定数量的多个预定电子授权装置接收授权的指示,授权的指示可被发送至电子实体。
存储器可被配置成存储预定数量的多个预定电子授权装置。
计算机化的授权系统还可被配置成,如果满足至少一个预定标准,则自动将请求授权的指示发送至电子实体。
存储器可被配置成存储至少一个预定标准。
至少一个预定标准可通过至少一个预定电子授权装置进行设置。
计算机化的授权系统可包括网络上的多个计算机和/或服务器。
在本发明的具体实施方案的另一个方面,提供了一种计算机化的授权方法,该计算机化的授权方法包括:响应于接收对电子实体的以电子方式提出的请求,将请求的指示发送至如在存储器中所指出的至少一个预定电子授权装置;且响应于从如在存储器中所指出的至少一个预定电子授权装置接收授权的指示,将请求的授权指示发送至电子实体。
计算机化的授权方法可能还包括如果未在预定时间内从至少一个预定电子授权装置接收到请求授权的指示,则将请求被拒绝的指示发送至电子实体。
计算机化的授权方法可能还包括从至少一个预定电子授权装置接收以电子方式提出的请求为欺诈的指示。
计算机化的授权方法可还包括响应于从至少一个预定电子授权装置接收以电子方式提出的请求为欺诈的指示,提出识别请求以识别提出以电子方式提出的请求的电子装置和/或电子装置的用户。
识别请求可包括发送信号至提出以电子方式提出的请求的电子装置,从而捕获电子装置的用户的图像。
该至少一个预定电子授权装置可以是不同于提出以电子方式提出的请求的装置的装置。
计算机化的授权方法可包括将对电子实体的以电子方式提出的请求的指示输出至被配置成授权该请求的多个预定电子授权装置。
计算机化的授权方法可包括响应于从预定数量的多个预定电子授权装置接收授权的指示,将授权的指示发送至电子实体。
计算机化的授权方法可包括在存储器中存储预定数量的多个预定电子授权装置。
计算机化的授权方法可还包括,如果满足至少一个预定标准,则自动将请求授权的指示发送至电子实体。
计算机化的授权方法可还包括在存储器中存储至少一个预定标准。
至少一个预定电子授权装置可用于设置至少一个预定标准。
计算机化的授权方法可通过网络上的多个计算机和/或服务器执行。
在本发明的具体实施方案中的另一个方面,提供了一种电子授权装置,该电子授权装置包括:输入端,其因计算机化的授权系统而从不同的电子装置接收对电子实体的以电子方式提出的请求的指示;用户界面,其被配置成指出以电子方式提出的请求的指示并允许用户授权该请求;以及输出端,其用于将请求授权的指示输出至计算机化的授权系统;该电子授权装置被进行配置使得:响应于在所述输入端接收所述以电子方式提出的请求的指示,所述用户界面指出以电子方式提出的请求;以及响应于用户授权该请求,从该输出端将请求授权的指示输出至计算机化的授权系统。
在本发明的具体实施方案的又一个方面,提供了一种计算机可读介质,其含有一组指令以使计算机执行一种方法,该方法包括:响应于接收对电子实体的以电子方式提出的请求,将请求的指示发送至如在存储器中所指出的至少一个预定电子授权装置;且响应于从如在存储器中所指出的至少一个预定电子授权装置接收授权的指示,将请求的授权指示发送至电子实体。
附图简述
举例来说,将参照附图更详细地描述本发明,其中:
图1为示出根据本发明的实施方案的阻塞报警高级行为的流程图;
图2示出可操作用于执行所公开的本发明实施方案的示例性计算环境的示意性方框图;
图3示出根据所公开的本发明实施方案的阻塞报警的示例性序列分析;
图4为示出根据本发明的实施方案用于击败中间人方案的措施的图;
图5为示出根据本发明的实施方案对金融交易的授权运用更细粒度控制的方法的图;
图6示出根据本发明的实施方案的单一投票自授权阻塞报警的直观表示;
图7示出根据本发明的实施方案的多投票监督阻塞报警的直观表示;
图8为示出根据本发明的实施方案的投票机制行为的状态图;
图9为示出根据所公开的本发明实施方案运用合作性家长控制的方法的图;
图10为示出根据本发明的实施方案的决议交付过程的两个变形的图;
图11为示出根据所公开的本发明实施方案的系统至离线环境的恢复力的图;以及
图12示出采用本发明的具体实施方案的方面的电子授权装置的屏幕显示器。
具体实施方式
本文公开了本发明的各种详细的实施方案,然而,要理解的是所公开的实施方案仅是可通过各种形式而具体化的本发明的示例。因此,本文所公开的具体结构细节和功能细节不得被解释为限制,而仅仅是用作教导本领域的技术人员以各种方式使用本发明的代表性的基础。
单词“示例性”在本文用于表示用作实例、例子或说明。作为“示例性”的本文所述的任何方面或设计并不一定要被解释为优于或胜过其他方面或设计。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等意在指代计算机相关的实体,其可以是硬件、硬件和软件的组合、软件或执行中的软件。
在某些情况下,没有详细示出或描述众所周知的结构、技术或操作以免模糊本发明的具体实施方案的方面。此外,可通过任何适当的方式使所述特性、结构或特征在一个或多个实施方案中结合。
首先参照图1,所示的是以流程图100的形式的根据本发明的实施方案的阻塞报警高级行为。在流程图的步骤101中,在集中式阻塞报警(CBA)程序中登记的外部系统上发起动作。换句话说,通过电子装置对电子实体提出以电子方式提出的请求。如果如第三方系统上的配置设置所规定的,该动作需要进一步的授权,那么客户端CBA软件(计算机化的授权系统)触发报警并建立轮询以决定动作的相关性102。换句话说,将请求的指示发送至预定电子授权装置,如在CBA或计算机化的授权系统的存储器(例如,硬盘驱动器或存储器)中所指出的一样。
随后,当预期接受者(预定授权装置)中的一个发出关于该问题的投票(发送请求授权的指示,其通常是通过将PIN输入授权装置而实现的)时103,CBA系统分析轮询结果。在所要求的赞同或授权的最小数量尚未达到但仍然是可行的情况下(判定方框104为“是”),询问则被保持在活动的且处于等待解决的状态中。否则,当该活动不要求进一步的投票来解决(判定方框104为“否”)时,关闭相关的轮询并将审查结果再通知给源系统105(对其提出请求的电子实体)。
同时,CBA或计算机化的授权系统组件监控报警的寿命。如果在完成操作之前超时时间或寿命已消逝106,系统则以时间间隔耗尽为基础发出拒绝的信号107;其因此会向发起人105(对其提出请求的电子实体)进行通知。
继续图1的流程图,一旦在第三方系统上的客户端CBA模块从CBA服务器(形成计算机化的授权系统的全部)接收到授权响应,隶属系统(电子实体)将相应采取行动以履行或中止引起报警的活动(以电子方式提出的请求)108。
图2示出可操作用于执行所公开的实施方案的示例性计算环境的示意性方框图。CBA程序中登记的服务提供商涵盖报警触发客户端(AT*C)201、202和203(电子实体,如提供银行服务的计算机或服务器或提供其他互联网服务(如电子邮件或社交网络)的计算机或服务器),以与其可用的服务器侧组件204(计算机化的授权系统的局部)互动。本发明的实施方案在服务提供商为商业银行或其他金融机构201以及电子商业网站202或需要对其客户端进行的活动的安全信道进行补充授权的任何种类的商家203的情景中是同样有效的。
可在软件、固件、硬件或其一些组合中实施AT*C(电子实体)。在一个实施方案中,AT*C通过HTTPS与报警触发服务(AT*S)204进行通信,从而将正确地签署有提供商证书的请求发送至系统的应用编程界面(API)或RESTful API中描述的网络服务。在替代实施方案中,如本领域的技术人员将理解的那样,一些其他网络协议和/或AT*S API实施能够便于在各种第三方提供商和系统之间进行通信。
仍参照图2,AT*S模块204负责与CBA程序中登记的服务提供商的所有互动。在优选实施方案中,服务器装置的隔离场涵盖AT*S模块204,其仅可由隶属系统经被分配至其中每一个的私人URL进行访问,从而具有通过IP范围的防火墙规则执行的进一步的限制和/或通过TCP/IP兼容虚拟专用网络(VPN)进行的受控访问。
AT*S 204与负责解决对所触发的动作的权威响应的服务器模块:报警投票服务(AV*S)206(计算机化的授权系统的另一局部)相配合。在分布式环境中,AT*S与AV*S服务器装置通过各种所支持的网络协议205经远程消息传递平台进行通信。在替代的(计算机化的授权系统)的单服务器的实施方案中,触发和投票服务通过某种进程间通信(IPC)进行互动;或者甚至,在单片方法中,逻辑AT*S和AV*S组件可共享相同的物理过程的空间。
继续看图2的图,AV*S模块206通过互联网或电话网络或任何其他类似的通信网络207通知报警接受者或接受者装置(电子授权装置)。接受者装置涵盖报警投票客户端(AV*C)208、209、210和211,其能够接收、解密报警通知(以电子方式提出的请求)并将其显示给最终用户,以及以安全的方式收集其投票并将其传回AV*S 206(发送授权指示)。涵盖AV*C的客户端装置可以是平板电脑208、手机209、个人计算机210或任何其他种类的能够连接的装置211,而不论其是市售的通用装置还是专门的硬件。
可在软件、固件、硬件或其一些组合中实施AV*C。在一个实施方案中,AV*C与报警投票服务(AV*S)206通过TCP/IP协议栈(HTTP等)上的应用层协议进行通信,与安全套接字层(SSL)/传输层安全性(TLS)协议相结合以提供有关各方的相互认证。在优选的实施中,AV*C被部署在Windows、iOS、Android或任何其他操作系统的原生应用上,而不是采用基于浏览器的瘦客户端的方式,从而保证AV*S证书消息提供通往根据系统的公钥基础设施(PKI)的可接受的证书颁发机构(CA)的有效证书链。
图3示出根据具体实施方案的阻塞报警的示例性序列分析。该过程开始于当用户(“行动者”)发起动作301或以电子方式对或在集中式阻塞报警(CBA)程序(使用计算机化的授权系统)中登记的第三方系统(“来源”)或电子实体中提出请求时。
在步骤302中,“来源”根据其业务规则和配置设置确定该动作是否需要进一步的授权(源自计算机化的授权系统);以及“行动者”是否支持经CBA系统对活动的补充审批,如他或她的账户配置文件所指出的一样。
在需要CBA系统(CBAS)干预的情况下,“来源”暂时中止当前活动的执行并在CBAS中触发报警303。报警触发请求(ATR)可包括但不限于,“行动者”身份信息、“来源”CBA隶属机构识别符、触发报警的动作的代码和/或名称、动作的详细描述、投票权威机构的CBA识别符(“接受者”或预定电子授权装置,其身份或识别符被存储在CBAS的存储器中)、所要求的最小数量的赞同和用于轮询的超时时间间隔。此外,ATR可包括回呼说明,以通知“来源”有关操作进度或其最终决议,以及通过“来源”而附至操作的库存单位(SKU)用于跟踪或报告用途。
继续看图3的图,在接收请求后,CBAS立即根据“接受者”在其个人资料中所列明的配置应用与ATR相关的自动投票规则304。同时,在其自己的执行线程中运行的活动组件监控报警305以发信号并关闭在接收足够的投票以达成判决前通常由于无法访问或不相干的投票权威机构而使超时时间消逝的那些。
在步骤306中,CBAS通过向“接受者”发送投票请求(RFV)的消息(发送以电子方式提出的请求的指示)而向“接受者”通知有关报警。CBAS从与隶属服务提供商库中的“源”数据相结合的ATR中的信息中集合RFV。RFV可包括,但不限于系统内部的报警识别符、“行动者”和“来源”的身份信息、触发报警的动作的人类可读的名称、动作的详细描述、当触发报警时的日期和时间以及投票请求的关闭/终止日期和时间。
“接受者”投出其赞同(授权)、反对或否决考虑中的活动的投票307(通常,通过在其用户界面上输入PIN而表示赞同以及通过选择适当的按钮而表示反对或否决)。作为承认投票权的前提是,CBAS执行使轮询仍处于活动状态:未解决的,根据ATR中列明的最小数量的赞同;以及未到期的,根据触发日期和指定的超时时间间隔。在优选实施方案中,投票或敏感投票(即赞同)需要来自接受者的进一步的认证,这要求输入共享秘密,如个人识别号码(PIN)或一次性密码(OTP)。
仍参照图3,一旦已达成判决或报警已过期,CBAS则通知“来源”(电子实体)有关结果308,其会相应地采取行动以允许或阻止到目前为止已暂停的动作309。“来源”任意地通知“行动者”310(提出电子请求的电子装置)有关该授权决议。
图4为示出根据本发明的具体实施方案的用于击败中间人方案的措施的图。该图从概念上论证了能对希望连接至在本文中通过服务提供商406(电子实体)而进行例证的敏感网络站点的信任用户401所进行的攻击,且该客户401在服务提供商406上设有账户。然而,代替将URL直接输入个人计算机402中,用户401点击,例如在电子邮件消息上接收的链接,因为消息中出现的标记传达了这属于该情况的意思,因此用户认为该链接来自于服务提供商406。然而不幸的是,该电子邮件是攻击者发出的伪造物用于通过匿名代理服务器404欺诈地路由用户的网络连接。
本领域的技术人员将理解的是,广泛地被称为网络钓鱼的所述方法只是能进行中间人(MITM)攻击的一种方式。许多变形或类似的攻击均是可能的,例如:在客户的PC上放置木马代码、破坏用户主机文件、键盘记录、建立流氓Wi-Fi接入点或获得对域名服务器(DNS)的访问等。
返回至图4的讨论,如果攻击者已获得代理服务器404的合法证书且从而通过安全的信道打开SSL会话,那么用户401体验则是完全正常的,从而证实了用户对服务提供商406所进行的操作的合法性的虚假信心。
如403所指出的,客户401提交假定针对服务器406(服务提供商或电子实体)的请求。中间人(MITM)404拦截该请求,通过在真正的细节处替换欺诈性数据而修改请求(灰色圆圈403至黑色菱形405)并将修改的请求405转发至服务提供商406。
在步骤407中,服务提供商406将交易确认消息发给客户,该交易确认消息通过MITM过程404进行拦截并在步骤408中被转发至客户。再者,如果有效载荷包括交易细节的副本,MITM 404则替换回原始客户交易细节(用408中的灰色圆圈代替407中的黑色菱形),从而使客户401仍不知道将要发生的真正的交易。
上述MITM攻击是极其复杂进行通知的直到用户收到稍后的陈述。此外,由于服务提供商的记录显示真正的客户已登录且请求了已验证的动作,则对于客户来说可能难以证明其不是参与所发生的欺诈交易的一方。
然而,仍然参照图4,作为在使本发明具体化的CBA程序中登记的服务提供商406,其暂停通过MITM 404改变的交易,且同时在允许继续进行该动作前触发阻塞报警409以从用户401请求进一步的认证。
集中式阻塞报警系统(CBAS)410发出含有MITM注入的欺诈数据(411中的黑色菱形)的投票请求(RFV)的通知411。客户401通过安全的网络信道接收RFV至预定电子授权装置,而无论其是发起该动作的个人计算机402还是在单独的硬件装置412(如手机或智能手机)中;从而能够感知威胁并中止交易。因此,CBAS 410向用户401提供了检测、阻止和报告MITM 404攻击的可能性。
图5为示出通过对金融交易的授权而进行更细粒度控制的方法的图。在第一步中,持卡人501在例如加油站502中发起信用卡或借记卡交易。当通过读卡器刷卡时,销售点的身份和被购买的商品或服务的价值则被传输503至发卡机构504(电子实体)所操作的后端计算机网络。
在该实例中,持卡人在金融机构的集中式阻塞报警(CBA)程序中进行登记,且因此发卡机构504暂时阻止该交易且在金融机构网络中运行的CBA客户端软件提交与当前操作相关联的报警触发请求(ATR)。ATR通常是通过被分配至所订阅服务提供商中的每一个的私人安全信道505发送的加密XML字符串。
CBA系统506根据所接收的ATR和通过服务提供商和所涉及的用户建立的相关设置而集合给合适的接受者的投票请求(RFV)的消息507。在该示例性实施方案中,仅从接收RFV并相应地通过预定电子授权装置(如手机、平板电脑、专门的硬件或任何其他种类的能够连接的客户端装置508)响应的持卡人501请求进行授权(请求的指示仅被发送至持卡人的预定电子授权装置)。优选地,客户端组件(电子授权装置)508通过数据传输链接(如互联网)而被连接至服务器(CBA系统或计算机化的授权系统506);然而,也可处理基于非互联网的投票,如通过电话而进行的,以及通过电话的标准小键盘而进行的,或通过口头响应而进行的,其中系统利用语音识别软件(IVR)。
持卡人501在他或她的客户端装置508中检查包括在RFV 507中的交易信息。图12中示出客户端装置的显示器或用户界面1200的实例图示。显示器或用户界面被配置成指出或显示以电子方式提出的请求的指示。在该实例中,请求包括请求所针对的电子实体或金融机构1202(在该实例中为www.oceancard.com)、日期1204(在该实例中为08/03/2012)和时间1206(在该实例中采用小时:分钟:秒的形式,且在该实例中为13:34:59)以及请求的细节1208(在该实例中,为将£300转给John Manson先生)。用户界面也允许用户授权对其的请求或投票。用户界面包括小键盘显示器1210且用户通过在小键盘的数字0至9上输入其个人识别号码(PIN)而授权对其的请求或投票。在该实例中,需要5位数的PIN。一旦已输入用户的PIN,则通过在用户界面中选择“同意”按钮1212而授权该请求。用户界面包括“拒绝”按钮1214。如果用户希望拒绝该请求(例如,由于其是错误的而非欺诈的),选择“拒绝”按钮则将适当的信号发送至该请求所针对的电子实体。用户界面包括“混合”按钮1216(在该实例中,其位于“同意”和“拒绝”按钮之间)。选择“混合”按钮会使在小键盘上指出的数字0至9随机或伪随机地显示在小键盘的键上。这是一个额外的安全特性。
用户界面1200包括用于报告以电子方式提出的请求为欺诈的安排。为了使用户报告欺诈的请求,在该实例中,在用户界面中的图像1218通过用户被拖至单元1220的图像上。结果是,欺诈活动的指示被发送或传输至电子实体。响应于从至少一个预定电子授权装置接收以电子方式提出的请求为欺诈的指示,电子实体提出识别请求以识别提出以电子方式提出的请求的电子装置和/或电子装置的用户。在该实例中,识别请求包括被发送至提出以电子方式提出的请求的电子装置的信号,其用于捕获电子装置的用户的图像。例如,要命令电子装置上的摄像头来拍摄用户的照片。
在该实例中,如果未在预定时间内从预定的电子授权装置或客户端装置接收到请求授权的指示,则自动拒绝请求。在用户界面1200中示出预定时间的剩余时间1222,在该实例中,其采用分钟:秒:百分之一秒的形式,且在该实例中,剩余为0分49秒百分之37秒。
返回图5,如果用户501发出对动作的投票或在ATR 505中指定的时间段耗尽后,CBA系统通知发卡机构504有关决定509。在接收授权响应后,金融机构立即将信号510发回读卡器以指出是否允许继续进行该交易。
图6示出单一投票自授权阻塞报警的直观表示,其为类似于图5中所示的情景。用户601在将ATR 604传输至CBAS 605(计算机化的授权系统)的服务提供商603(电子实体)中发起动作602,而CBAS605反过来又将单一RFV 606发送至实行初始动作的相同的用户601。在该情景中,仅有一个投票607影响活动的授权608,且用户接收关于其自身对CBAS的决定的反馈609。
相反地,图7示出多投票监督阻塞报警的直观表示。与上图中所示的一样,用户701在将ATR 704传输至CBAS 705(计算机化的授权系统)的服务提供商703中发起动作702。然而,在该情景中,具有在ATR 704中列明的多个投票权威机构707,且他们中间没有用户701。
CBAS 705将RFV 706发送至预期接受者707中的每一个并收集他们对报警的投票708。在达成判决后,CBAS立即将结构709传输至源系统703,其反过来将通知710发送至用户701。在该情景中,投票权威机构707所达成的集体决定709描绘出根据本发明的实施方案对用户701活动执行监管监督的技术。由ATR来说明授权该动作所需的最小数量的赞同(源于预定数量的电子授权装置的预定数量的授权);例如,接受者(预定电子授权装置)中的至少一个或大多数或所有。
图8为示出根据本发明的具体实施方案的投票机制行为的状态图。在步骤801中,在接收报警触发请求(ATR)(以电子方式提出的请求)后,在系统中建立轮询以进行授权调查。首先,轮询处于开放状态802并接受源自报警的接受者的投票。
如果投票权威机构赞同803(接受)或反对804该请求,系统计算807到目前为止所投的票数以决定轮询是在等待解决808并保持开放802还是已经解决了809且应关闭810。当所要求的最小数量的赞同尚未达到但仍然是可行的时候,报警被认为是等待解决。否则,报警则被认为是已经通过接受(达到所要求的赞同)或拒绝(不再能达到要求)而解决了。
继续看图8的图,接受者可否决805该请求。根据所公开的本发明,否决是用于报告和立即中止欺诈活动的技术。虽然反对804是普通的异议声明,其易于被其他接受者的投票胜过;但是否决单方面地禁止该请求、关闭轮询810并将警告消息传输至在CBA程序中登记的服务提供商。
最终,根据ATR中指定的时间间隔,当通过报警寿命监控器对超时时间806发出信号时,与请求相关联的轮询可从开放802转到关闭810状态。一旦投票机制结束,则通知源系统有关过程结果811。
图9为示出根据本发明的实施方案运用合作性家长控制的方法的图。在第一步中,儿童或者未成年人901在隶属于CBA程序(计算机化的授权系统)的第三方系统中发起敏感动作。在一个情景中,未成年人的活动可与能够进行CBA的商店906上的网上购物902相关,该能够进行CBA的商店906反过来将ATR发送至阻塞报警系统(CBAS)909。在不同的情景中,根据限制对父母可能认为不适合儿童的某些网站或网络内容的访问的代理服务器903的安全政策,当儿童901试图检索在线内容907时,可触发报警。
进一步地,在另一个方面,当儿童901发起信用卡或借记卡交易时,金融机构904可将ATR置于CBAS 909中。更进一步地,提供电缆盒或其他客户媒体控制器的锁定特性的电视家长控制基础设施905可在CBA程序中进行登记并在集中式系统909中触发报警。
不考虑源系统,根据ATR中列明的行为,CBAS被命令908将投票请求(RFV)910发送至父母中的一个或双方911和912的电子装置。第三方系统通过在ATR中恰当地设置所要求的最小赞同而控制是单亲接受授权该动作还是父母双方必须准其继续进行。
图10示出根据本发明的具体实施方案的决议交付过程的两个变形。在第一个替代方案中,在CBA程序中登记的服务提供商(“来源”或电子实体)触发报警1001。集中式阻塞报警系统(CBAS)(计算机化的授权系统)等待直到已达到权威性决定1002且随后在“源”系统上实施相关回呼1003。下面将更详细地描述回呼决议过程。
在第二个替代方案中,一旦“来源”或电子实体触发报警1004,CBAS则在其响应中包括轮询指令。在优选实施方案中,CBAS或计算机化的授权系统供给统一资源定位符(URL),因此“来源”能反复地发出需被通知关于操作进度的请求。继续看图10的图,在CBAS计算所投票数1005的同时,“来源”为状态进行轮询1006直到达成判决且CBAS在响应中包括决定1007。
仍参照图10,回呼决议过程最初试图根据报警触发请求(ATR)中所包含的信息1009决定1008“来源”通知信道。在当前的ATR不包含回呼说明段的情况下,CBAS回落1010至“来源”隶属配置文件1011中指定的信道。
图11示出根据本发明的实施方案的计算机化的授权系统至离线环境的恢复力。最初,当处于在线环境中时,在CBA程序1101中登记的用户在前去无法接触到CBA网络的地方度假前修改他或她的自动投票设置,而不论CBA网络实施方案是什么。只要报警触发请求(ATR)中所通知的动作是由物理销售点(POS)发起的,用户1101则命令CBAS 1104(计算机化的授权系统)对为他或她的信用卡负责的金融机构(电子实体)所触发的每个报警投出自动接受票1102。此外,否则用户命令系统对任何电子商务交易投出自动拒绝票1103;此第二配置并不是绝对必要的,这是因为CBA系统将拒绝超时报警。
在第二个阶段,根据之前通过用户列明的自动响应设置1107,在离线环境1105中的正在度假的用户被允许在任何POS机上使用他或她的信用卡,这是因为金融机构1106所发出的ATR是通过CBAS自动接受1108的。同时,如果欺诈者1109试图对电子商务1110进行操作,CBAS则自动拒绝1112交易,如用户当前配置所命令的111。
可在计算机可执行指令的一般上下文中描述本发明的各方面,如通过计算机执行的程序模块。一般而言,程序模块包括例程、程序、对象、组件、数据结构等,其执行特定任务或实施特定抽象数据类型。此外,本领域的技术人员将理解,本发明可使用各种计算机-系统配置而实行,其包括多处理器系统、基于微处理器或可编程的消费电子产品、小型计算机、大型计算机等。任何数量的计算机-系统和计算机网络均能够与本发明一起使用。
规定包括操作环境等的具体硬件装置、编程语言、组件、过程、协议和众多细节以提供对本发明的深入了解。在其他情况下,以方框图的形式而不是详细地示出结构、装置和过程以避免模糊本发明。但普通技术人员将理解,也可在不具有这些具体细节的情况下实行本发明。计算机系统、服务器、工作站和其他机器可通过通信介质(包括例如一个或多个网络)以彼此连接。
如本领域的技术人员将理解的,本发明的实施方案可尤其被具体化为一种方法、系统或计算机-程序产品等。相应地,实施方案可采用硬件实施方案、软件实施方案或结合软件和硬件的实施方案的形式。在实施方案中,本发明采用包括在一个或多个计算机可读介质上具体化的计算机可用的指令的计算机-程序产品的形式。
计算机可读介质包括可通过数据库、交换机和各种其他网络装置读出的易失性和非易失性介质、可移动和不可移动介质以及考虑介质。举例来说而非限制性的,计算机可读介质包括以任何方法或技术实施的介质用于存储信息。所存储的信息实例包括计算机可使用的指令、数据结构、程序模块和其他数据表示。介质实例包括但不限于信息传递介质、RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能光盘(DVD)、全息介质或其他光盘存储器、磁带盒、磁带、磁盘存储器和其他磁存储装置。这些技术能瞬时、临时或永久地存储数据。
本发明也可在分布式计算环境中予以实行,在该分布式计算环境中通过经通信网络链接的远程处理装置执行任务。在分布式计算环境中,程序模块可同时位于包括存储器存储装置的本地和远程计算机存储介质中。计算机可使用指令形成允许计算机根据输入源作出反应的界面。该指令与其他代码段配合以响应于结合所接收的数据的来源而接收的数据发起各种任务。
可在网络环境(如通信网络)中实行本发明。这种网络被广泛地用于连接各种类型的网络元件,如路由器、服务器、网关等。进一步地,可在具有各种连接的公共和/或私有网络的多网络环境中实行本发明。
网络元件之间的通信可以是无线的或有线线路(有线的)。如本领域的技术人员将理解的,通信网络可采用几个不同的形式并可使用几个不同的通信协议。且本发明并不限于本文所述的形式和通信协议。
尽管已描述了本发明的优选实施方案,但本领域的技术人员将理解的是可在不脱离本发明的基本原则的前提下对细节进行许多改变。因此,本发明的范围应仅通过下列权利要求而确定。
Claims (30)
1.一种计算机化的授权系统,其被配置成授权对电子实体的以电子方式提出的请求,所述计算机化的授权系统包括:
存储器,其被配置成存储被配置成授权对电子实体的以电子方式提出的请求的多个预定电子授权装置的相应多个指示;
所述计算机化的授权系统还被配置成使得:
响应于接收对所述电子实体的所述以电子方式提出的请求,将对所述电子实体的所述以电子方式提出的请求的指示输出至被配置成根据在所述存储器中所指出的允许相应多个用户提供对所述电子实体的所述以电子方式提出的请求的一个或多个授权的所述多个预定电子授权装置;以及
响应于从所述多个预定电子授权装置中的相应一个或多个预定电子授权装置接收所述一个或多个授权,当所述一个或多个授权满足预定标准时,将对所述电子实体的所述以电子方式提出的请求的授权的指示输出至所述电子实体。
2.根据权利要求1所述的计算机化的授权系统,其还被配置成使得如果未在预定时间内从所述相应一个或多个预定电子授权装置接收到满足所述预定标准的所述一个或多个授权,则将拒绝对所述电子实体的所述以电子方式提出的请求的指示发送至所述电子实体。
3.根据权利要求1或权利要求2所述的计算机化的授权系统,其还被配置成:从所述多个预定电子授权装置中的一个或多个接收对所述电子实体的所述以电子方式提出的请求为欺诈的指示;以及,作为响应,将消息传输至所述电子实体。
4.根据权利要求3所述的计算机化的授权系统,其还被配置成使得,响应于从所述多个预定电子授权装置中的一个或多个接收对所述电子实体的所述以电子方式提出的请求为欺诈的所述指示,提出识别请求,以识别提出对所述电子实体的所述以电子方式提出的请求的电子装置和/或提出对所述电子实体的所述以电子方式提出的请求的所述电子装置的用户。
5.根据权利要求4所述的计算机化的授权系统,其中所述识别请求包括被发送至提出对所述电子实体的所述以电子方式提出的请求的电子装置的信号,以捕获提出对所述电子实体的所述以电子方式提出的请求的电子装置的用户的图像。
6.根据前述任一权利要求的计算机化的授权系统,其中所述多个预定电子授权装置为不同于提出对所述电子实体的所述以电子方式提出的请求的电子装置的装置。
7.根据前述任一权利要求的计算机化的授权系统,其中所述预定标准为所述一个或多个授权是至少预定数量的授权。
8.根据权利要求7所述的计算机化的授权系统,其中所述存储器被配置成存储所述预定数量。
9.根据前述任一权利要求的计算机化的授权系统,其还被配置成如果满足至少一个额外的预定标准,则自动发送代表所述多个用户中的至少一个的、所述一个或多个授权中的至少一个。
10.根据权利要求9所述的计算机化的授权系统,其中所述存储器被配置成存储所述至少一个额外的预定标准。
11.根据权利要求10所述的计算机化的授权系统,其中通过所述多个预定电子授权装置设置所述至少一个额外的预定标准。
12.根据前述任一权利要求的计算机化的授权系统,其包括网络上的多个计算机和/或服务器。
13.一种计算机化的授权方法,所述计算机化的授权方法包括:
响应于接收对电子实体的以电子方式提出的请求,将对所述电子实体的所述以电子方式提出的请求的指示发送至根据在存储器中所指出的多个预定电子授权装置,其中所述多个预定电子授权装置被配置成允许相应多个用户提供对所述电子实体的所述以电子方式提出的请求的一个或多个授权;以及
响应于从根据在所述存储器中所指出的所述多个预定电子授权装置中的相应一个或多个预定电子授权装置接收一个或多个授权,当所述一个或多个授权满足预定标准时,将对所述电子实体的所述以电子方式提出的请求的授权的指示发送至所述电子实体。
14.根据权利要求13所述的计算机化的授权方法,其还包括:
如果未在预定时间内从所述多个预定电子授权装置中的所述一个或多个预定电子授权装置接收到满足所述预定标准的、对所述电子实体的所述以电子方式提出的请求的所述一个或多个授权,则将拒绝对所述电子实体的所述以电子方式提出的请求的指示发送至所述电子实体。
15.根据权利要求13或权利要求14所述的计算机化的授权方法,其还包括从所述多个预定电子授权装置中的所述预定电子授权装置中的一个或多个接收对所述电子实体的所述以电子方式提出的请求为欺诈的指示;以及,作为响应,将消息传输至所述电子实体。
16.根据权利要求15所述的计算机化的授权方法,其还包括:
响应于从所述一个或多个预定电子授权装置接收对所述电子实体的所述以电子方式提出的请求为欺诈的所述指示,提出识别请求,以识别提出对所述电子实体的所述以电子方式提出的请求的电子装置和/或提出对所述电子实体的所述以电子方式提出的请求的所述电子装置的用户。
17.根据权利要求16所述的计算机化的授权方法,其中所述识别请求包括发送信号至提出对所述电子实体的所述以电子方式提出的请求的电子装置,以捕获提出对所述电子实体的所述以电子方式提出的请求的电子装置的用户的图像。
18.根据权利要求13至17中任一项所述的计算机化的授权方法,其中所述多个预定电子授权装置为不同于提出对所述电子实体的所述以电子方式提出的请求的电子装置的装置。
19.根据权利要求13至18中任一项所述的计算机化的授权方法,其中发送对所述电子实体的所述以电子方式提出的请求的授权的指示包括响应于从所述多个预定电子授权装置中的预定数量接收授权而将对所述电子实体的所述以电子方式提出的请求的授权的指示发送至所述电子实体。
20.根据权利要求19所述的计算机化的授权方法,其包括在所述存储器中存储所述预定数量。
21.根据权利要求13至20中任一项所述的计算机化的授权方法,其还包括如果满足至少一个额外的预定标准,则自动发送代表所述多个用户中的至少一个的所述一个或多个授权中的至少一个。
22.根据权利要求21所述的计算机化的授权方法,其还包括在所述存储器中存储所述至少一个额外的预定标准。
23.根据权利要求22所述的计算机化的授权方法,其还包括所述多个预定电子授权装置设置所述至少一个额外的预定标准。
24.根据权利要求13至23中任一项所述的计算机化的授权方法,其中,通过网络上的多个计算机和/或服务器执行:
响应于接收对电子实体的以电子方式提出的请求,将对所述电子实体的所述以电子方式提出的请求的指示发送至根据在存储器中所指出的多个预定电子授权装置;以及
响应于从根据在所述存储器中所指出的所述一个或多个预定电子授权装置接收满足所述预定标准的一个或多个授权,将对所述电子实体的所述以电子方式提出的请求的授权的指示发送至所述电子实体。
25.一种电子授权装置,所述电子授权装置包括:
输入端,其根据计算机化的授权系统从不同的电子装置接收对电子实体的以电子方式提出的请求的指示;
用户界面,其被配置成指出对所述电子实体的所述以电子方式提出的请求的所述指示并允许用户授权对所述电子实体的所述以电子方式提出的请求;以及
输出端,其用于将对所述电子实体的所述以电子方式提出的请求的授权的指示输出至所述计算机化的授权系统;
所述电子授权装置被配置成使得:
响应于在所述输入端接收对所述电子实体的所述以电子方式提出的请求的所述指示,所述用户界面指出对所述电子实体的所述以电子方式提出的请求的所述指示;以及
响应于用户授权对所述电子实体的所述以电子方式提出的请求,从所述输出端将对所述电子实体的所述以电子方式提出的请求的授权的所述指示输出至所述计算机化的授权系统,其中被输出至所述计算机化的授权系统的、对所述电子实体的所述以电子方式提出的请求的授权的所述指示为被发送至包括至少一个不同的电子授权装置的所述计算机化的授权系统的、对所述电子实体的所述以电子方式提出的请求的授权的多个指示中的一个。
26.一种含有一组指令以使计算机执行方法的计算机可读介质,所述方法包括:
响应于接收对电子实体的以电子方式提出的请求,将对所述电子实体的所述以电子方式提出的请求的指示发送至根据在存储器中所指出的多个预定电子授权装置;以及
响应于从根据在所述存储装置中所指出的所述多个预定电子授权装置中的相应一个或多个接收一个或多个授权,将对所述电子实体的所述以电子方式提出的请求的授权的指示发送至所述电子实体。
27.根据权利要求1至12中任一项所述的计算机化的授权系统,其中所述多个预定电子授权装置中的每一个预定电子授权装置包括:
输入端,其根据计算机化的授权系统从不同的电子装置接收对电子实体的以电子方式提出的请求的指示;
用户界面,其被配置成指出对所述电子实体的所述以电子方式提出的请求的所述指示并允许用户授权对所述电子实体的所述以电子方式提出的请求;以及
输出端,其用于将对所述电子实体的所述以电子方式提出的请求的授权的指示输出至所述计算机化的授权系统;
其中所述多个电子授权装置中的每个预定电子授权装置被配置成使得:
响应于在所述输入端接收对所述电子实体的所述以电子方式提出的请求的所述指示,所述用户界面指出对所述电子实体的所述以电子方式提出的请求的所述指示;以及
响应于所述用户授权对所述电子实体的所述以电子方式提出的请求,从所述输出端将对所述电子实体的所述以电子方式提出的请求的授权的所述指示输出至所述计算机化的授权系统。
28.根据权利要求7所述的计算机化的授权系统,其中所述预定数量为所述多个预定电子授权装置中的大多数。
29.根据权利要求1至12中任一项所述的计算机化的授权系统,其中被输出至所述多个预定电子授权装置的、对所述电子实体的所述以电子方式提出的请求的所述指示以及来自所述多个预定电子授权装置中的相应一个或多个预定电子授权装置的所述一个或多个授权通过HTTPS(安全超文本传输协议)进行传输。
30.根据权利要求13至24中任一项所述的计算机化的授权系统,其中被发送至所述多个预定电子授权装置的、对所述电子实体的所述以电子方式提出的请求的所述指示以及来自所述多个预定电子授权装置中的所述相应一个或多个预定电子授权装置的所述一个或多个授权通过HTTPS(安全超文本传输协议)进行传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810036982.8A CN108090343B (zh) | 2012-03-21 | 2013-03-15 | 计算机化的授权系统和方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/426,467 US8800004B2 (en) | 2012-03-21 | 2012-03-21 | Computerized authorization system and method |
US13/426,467 | 2012-03-21 | ||
GB1207333.4A GB2490045B (en) | 2012-03-21 | 2012-04-27 | A computerized authorization system and method |
GB1207333.4 | 2012-04-27 | ||
US13/469,780 | 2012-05-11 | ||
US13/469,780 US8719907B2 (en) | 2012-03-21 | 2012-05-11 | Computerized authorization system and method |
PCT/EP2013/055478 WO2013139710A1 (en) | 2012-03-21 | 2013-03-15 | A computerized authorization system and method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810036982.8A Division CN108090343B (zh) | 2012-03-21 | 2013-03-15 | 计算机化的授权系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104428780A true CN104428780A (zh) | 2015-03-18 |
CN104428780B CN104428780B (zh) | 2018-02-09 |
Family
ID=46330405
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810036982.8A Active CN108090343B (zh) | 2012-03-21 | 2013-03-15 | 计算机化的授权系统和方法 |
CN201380015413.0A Active CN104428780B (zh) | 2012-03-21 | 2013-03-15 | 计算机化的授权系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810036982.8A Active CN108090343B (zh) | 2012-03-21 | 2013-03-15 | 计算机化的授权系统和方法 |
Country Status (18)
Country | Link |
---|---|
US (4) | US8800004B2 (zh) |
EP (1) | EP2828785A1 (zh) |
JP (3) | JP2015517141A (zh) |
KR (1) | KR101999390B1 (zh) |
CN (2) | CN108090343B (zh) |
AU (2) | AU2013234512A1 (zh) |
CA (1) | CA2867501A1 (zh) |
CO (1) | CO7101198A2 (zh) |
GB (1) | GB2490045B (zh) |
HK (1) | HK1177070A1 (zh) |
IL (1) | IL234676A0 (zh) |
IN (1) | IN2014DN08647A (zh) |
MX (1) | MX338435B (zh) |
NZ (1) | NZ630813A (zh) |
RU (1) | RU2644534C2 (zh) |
SG (1) | SG11201405935UA (zh) |
WO (1) | WO2013139710A1 (zh) |
ZA (1) | ZA201407547B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112463454A (zh) * | 2020-12-04 | 2021-03-09 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、终端设备及存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8800004B2 (en) * | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
US10949870B2 (en) * | 2013-06-25 | 2021-03-16 | Brian Booth | Techniques for user-controlled real-time data processing |
US9479475B1 (en) | 2014-03-17 | 2016-10-25 | Michael E. Mazarick | System and method for IPv4 to IPv6 transition rather than an outage |
US9361784B1 (en) * | 2015-05-18 | 2016-06-07 | Hani Fayiz Alamri | Emergency app |
US10848321B2 (en) * | 2017-11-03 | 2020-11-24 | Mastercard International Incorporated | Systems and methods for authenticating a user based on biometric and device data |
CN111091379B (zh) * | 2019-12-25 | 2023-04-18 | 飞天诚信科技股份有限公司 | 一种对智能卡分段操作的实现方法及系统 |
US20210342846A1 (en) * | 2020-04-29 | 2021-11-04 | Fidelity Information Services, Llc | Systems and methods for processing financial transactions using compromised accounts |
US20220342931A1 (en) * | 2021-04-23 | 2022-10-27 | International Business Machines Corporation | Condition resolution system |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5177342A (en) | 1990-11-09 | 1993-01-05 | Visa International Service Association | Transaction approval system |
US5594493A (en) | 1994-01-19 | 1997-01-14 | Nemirofsky; Frank R. | Television signal activated interactive smart card system |
US5682428A (en) | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5754657A (en) | 1995-08-31 | 1998-05-19 | Trimble Navigation Limited | Authentication of a message source |
US5757916A (en) | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
US5875236A (en) | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
US5875296A (en) | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
US5970472A (en) * | 1997-05-13 | 1999-10-19 | Fogdog Sports | Performing electronic commerce on the internet providing links from product manufacturers to authorized dealers where the authorized dealer provides a custom order interface for the manufacturer's products |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
DE69724947T2 (de) | 1997-07-31 | 2004-05-19 | Siemens Ag | Rechnersystem und Verfahren zur Sicherung einer Datei |
CN1145359C (zh) | 1998-03-16 | 2004-04-07 | 联信技术公司 | 用于连续控制和保护媒体内容的方法和装置 |
US6315195B1 (en) | 1998-04-17 | 2001-11-13 | Diebold, Incorporated | Transaction apparatus and method |
US7139731B1 (en) | 1999-06-30 | 2006-11-21 | Alvin Robert S | Multi-level fraud check with dynamic feedback for internet business transaction processor |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US8875990B2 (en) * | 1999-11-05 | 2014-11-04 | Lead Core Fund, L.L.C. | Systems and methods for allocating a payment authorization request to a payment processor |
US7376587B1 (en) | 2000-07-11 | 2008-05-20 | Western Union Financial Services, Inc. | Method for enabling transfer of funds through a computer network |
CA2331476A1 (en) | 2000-01-19 | 2001-07-19 | Thomas A. Arnold | Accepting and processing electronic checks authorized via a public network |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
EP1287501A1 (en) * | 2000-04-17 | 2003-03-05 | Robert Kaplan | Method and apparatus for transferring or receiving data via the internet securely |
US6836845B1 (en) | 2000-06-30 | 2004-12-28 | Palm Source, Inc. | Method and apparatus for generating queries for secure authentication and authorization of transactions |
EP1312012A4 (en) | 2000-07-11 | 2006-09-06 | First Data Corp | PAYMENT FROM PERSON TO PERSON ON LONG DISTANCE NETWORK |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7231044B2 (en) | 2000-10-11 | 2007-06-12 | Digital Authentication Technologies, Inc. | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors |
FI20011312A (fi) | 2001-06-20 | 2002-12-21 | Nokia Corp | Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi |
US7225156B2 (en) * | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
AU2002326635A1 (en) * | 2001-08-15 | 2003-03-03 | Shea Writer | Methods for verifying cardholder authenticity and for creating billing address database |
JP2003091503A (ja) * | 2001-09-14 | 2003-03-28 | Toshiba Corp | ポートアクセスを利用した認証方法及び同方法を適用するサーバ機器 |
US7100049B2 (en) | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US20040080529A1 (en) * | 2002-10-24 | 2004-04-29 | Wojcik Paul Kazimierz | Method and system for securing text-entry in a web form over a computer network |
US7804982B2 (en) * | 2002-11-26 | 2010-09-28 | L-1 Secure Credentialing, Inc. | Systems and methods for managing and detecting fraud in image databases used with identification documents |
US7363500B2 (en) | 2002-12-03 | 2008-04-22 | Juniper Networks, Inc. | Tunneled authentication protocol for preventing man-in-the-middle attacks |
US7130452B2 (en) | 2002-12-03 | 2006-10-31 | International Business Machines Corporation | System and method for multi-party validation, authentication and/or authorization via biometrics |
GB2398159A (en) * | 2003-01-16 | 2004-08-11 | David Glyn Williams | Electronic payment authorisation using a mobile communications device |
GB0302263D0 (en) * | 2003-01-31 | 2003-03-05 | Roke Manor Research | Secure network browsing |
WO2004105359A2 (en) | 2003-05-19 | 2004-12-02 | Einar Rosenberg | An apparatus and method for increased security of wireless transactions |
KR100624786B1 (ko) * | 2004-01-29 | 2006-09-19 | 엘지전자 주식회사 | 무선 네트워크망을 통해 통신하는 서버 시스템 |
US7636855B2 (en) * | 2004-01-30 | 2009-12-22 | Panasonic Corporation | Multiple choice challenge-response user authorization system and method |
US7577599B2 (en) * | 2004-03-12 | 2009-08-18 | First Data Corporation | Method and system for processing electronic payment transactions |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
US7734927B2 (en) * | 2004-07-21 | 2010-06-08 | International Business Machines Corporation | Real-time voting based authorization in an autonomic workflow process using an electronic messaging system |
RU2007116127A (ru) | 2004-09-30 | 2008-11-20 | Мацусита Электрик Индастриал Ко., Лтд. (Jp) | Система связи, оконечное устройство мобильной связи и сервер аутентификации |
US7489781B2 (en) * | 2004-10-29 | 2009-02-10 | Research In Motion Limited | Secure peer-to-peer messaging invitation architecture |
JP2006133902A (ja) * | 2004-11-02 | 2006-05-25 | Ricoh Co Ltd | 環境経営評価方法および装置、ならびに、プログラム |
US20060206919A1 (en) * | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
JP2006293454A (ja) * | 2005-04-06 | 2006-10-26 | Horiko Seisakusho:Kk | 個人認証方法及び個人認証システム |
US7503489B2 (en) | 2005-04-26 | 2009-03-17 | Bpriv, Llc | Method and system for monitoring electronic purchases and cash-withdrawals |
US7533047B2 (en) * | 2005-05-03 | 2009-05-12 | International Business Machines Corporation | Method and system for securing card payment transactions using a mobile communication device |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7681238B2 (en) * | 2005-08-11 | 2010-03-16 | Microsoft Corporation | Remotely accessing protected files via streaming |
US8019365B2 (en) | 2005-12-31 | 2011-09-13 | Michelle Fisher | Conducting a payment using a secure element and SMS |
US8041343B2 (en) | 2006-02-23 | 2011-10-18 | Qualcomm Incorporated | Apparatus and methods for incentivized superdistribution of content |
US7591424B2 (en) * | 2006-03-30 | 2009-09-22 | Microsoft Corporation | Framework for adding billing payment types |
US20070283143A1 (en) * | 2006-06-06 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for certificate-based client registration via a document processing device |
CN101523428A (zh) * | 2006-08-01 | 2009-09-02 | Q佩控股有限公司 | 交易授权系统和方法 |
WO2008042252A2 (en) | 2006-09-28 | 2008-04-10 | Matthew Katz | Method and sysem for converting mail order/telephone order transactions into e-commerce transactions |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US8424064B2 (en) * | 2006-11-02 | 2013-04-16 | Koninklijke Philips Electronics N.V. | Distributed device revocation |
US20080140569A1 (en) * | 2006-12-12 | 2008-06-12 | David Brian Handel | Method, System, and Apparatus for Approval of an e-Commerce Transaction, using One or More Approving Agents |
US20080148186A1 (en) * | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
US7933413B2 (en) | 2007-02-02 | 2011-04-26 | Microsoft Corporation | Key exchange verification |
JP5156254B2 (ja) | 2007-04-17 | 2013-03-06 | 楽天株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP2008287515A (ja) * | 2007-05-17 | 2008-11-27 | Shigeto Mochizuki | カード利用システム、カード利用方法、および不正利用防止装置 |
US20090063850A1 (en) * | 2007-08-29 | 2009-03-05 | Sharwan Kumar Joram | Multiple factor user authentication system |
US7921454B2 (en) * | 2007-10-22 | 2011-04-05 | International Business Machines Corporation | System and method for user password protection |
US7979894B2 (en) | 2008-01-08 | 2011-07-12 | First Data Corporation | Electronic verification service systems and methods |
US8060413B2 (en) * | 2008-03-14 | 2011-11-15 | Research In Motion Limited | System and method for making electronic payments from a wireless mobile device |
US8055587B2 (en) | 2008-06-03 | 2011-11-08 | International Business Machines Corporation | Man in the middle computer technique |
CN101621564A (zh) * | 2008-07-04 | 2010-01-06 | 鸿富锦精密工业(深圳)有限公司 | 防止移动终端密码泄漏的方法 |
CN101316424A (zh) * | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、系统及装置 |
WO2010026591A1 (en) * | 2008-09-04 | 2010-03-11 | Walletex Microelectronics Ltd. | Method and apparatus for carrying out secure electronic communication |
CN102160059A (zh) * | 2008-09-17 | 2011-08-17 | 国际商业机器公司 | 服务器操作的授权 |
US20100109920A1 (en) * | 2008-11-05 | 2010-05-06 | Michael Dennis Spradling | Security - input key shuffle |
CA2745953C (en) | 2008-12-10 | 2017-06-06 | Moqom Limited | Electronic transaction fraud prevention |
US8713129B2 (en) * | 2009-02-27 | 2014-04-29 | Red Hat, Inc. | Thwarting keyloggers using proxies |
JP2010237731A (ja) * | 2009-03-30 | 2010-10-21 | Toppan Printing Co Ltd | 決済方法および決済システム |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
WO2010141375A2 (en) * | 2009-06-01 | 2010-12-09 | Phatak Dhananjay S | System, method, and apparata for secure communications using an electrical grid network |
US9473460B2 (en) * | 2009-06-22 | 2016-10-18 | Microsoft Technology Licensing, Llc | Using hypertext transfer protocol as a transport for bi-directional data streams |
US8485451B2 (en) * | 2009-06-24 | 2013-07-16 | Asia Capital Services Limited | Method and system for generating a visual key |
US8620365B2 (en) * | 2009-07-20 | 2013-12-31 | Halter's Chop Chop | Method for handling an electronic request with the aid of an intermediary entity |
KR101058139B1 (ko) * | 2009-07-23 | 2011-08-25 | 윤기섭 | 이동통신단말기의 영문자 입력장치 및 그 방법 |
WO2011124275A1 (en) * | 2010-04-09 | 2011-10-13 | Jasbir Singh | Authentication system and method thereof |
CN103038726A (zh) * | 2010-06-15 | 2013-04-10 | 汤姆森特许公司 | 个人数据安全输入的方法和装置 |
US8626151B2 (en) * | 2010-06-25 | 2014-01-07 | At&T Mobility Ii Llc | Proactive latency-based end-to-end technology survey and fallback for mobile telephony |
EP2591437B1 (en) * | 2010-07-09 | 2018-11-14 | BlackBerry Limited | Microcode-based challenge/response process |
KR101695818B1 (ko) * | 2010-07-28 | 2017-01-13 | 엘지전자 주식회사 | 이동 단말기 및 이것의 가상 키 패드 제어 방법 |
US20120130905A1 (en) * | 2010-11-09 | 2012-05-24 | The Regents Of The University Of California | Transaction verification on rfid enabled payment and transaction instruments |
US20120166335A1 (en) * | 2010-12-23 | 2012-06-28 | Sanjay Bakshi | Transaction integrity |
TW201235878A (en) * | 2011-02-18 | 2012-09-01 | Walton Advanced Eng Inc | A digital key with encryption and webpage guiding functions |
US8520848B1 (en) * | 2011-03-14 | 2013-08-27 | Trend Micro, Inc. | Secure password management using keyboard layout |
EP2721766A4 (en) * | 2011-03-18 | 2015-01-28 | Certicom Corp | SECURE FINANCIAL TRANSACTIONS |
US8589298B2 (en) * | 2011-07-21 | 2013-11-19 | Bank Of America Corporation | Multi-stage filtering for fraud detection with velocity filters |
EP2792207A4 (en) * | 2011-12-15 | 2015-09-02 | Intel Corp | SYSTEMS AND METHODS FOR SECURE ENTRY OF USER AUTHENTICATION DATA |
US20130171967A1 (en) * | 2012-01-04 | 2013-07-04 | Ayman S. Ashour | Providing Secure Execution of Mobile Device Workflows |
US9778841B2 (en) * | 2012-02-10 | 2017-10-03 | Hand Held Products, Inc. | Apparatus having random ordered keypad |
US8800004B2 (en) * | 2012-03-21 | 2014-08-05 | Gary Martin SHANNON | Computerized authorization system and method |
-
2012
- 2012-03-21 US US13/426,467 patent/US8800004B2/en active Active
- 2012-04-27 GB GB1207333.4A patent/GB2490045B/en active Active
- 2012-05-11 US US13/469,780 patent/US8719907B2/en active Active
-
2013
- 2013-03-15 JP JP2015500860A patent/JP2015517141A/ja active Pending
- 2013-03-15 EP EP13719027.8A patent/EP2828785A1/en active Pending
- 2013-03-15 NZ NZ630813A patent/NZ630813A/en not_active IP Right Cessation
- 2013-03-15 CN CN201810036982.8A patent/CN108090343B/zh active Active
- 2013-03-15 RU RU2014138193A patent/RU2644534C2/ru active
- 2013-03-15 US US14/387,038 patent/US20150052590A1/en not_active Abandoned
- 2013-03-15 CA CA2867501A patent/CA2867501A1/en not_active Abandoned
- 2013-03-15 MX MX2014011151A patent/MX338435B/es active IP Right Grant
- 2013-03-15 AU AU2013234512A patent/AU2013234512A1/en not_active Abandoned
- 2013-03-15 KR KR1020147029545A patent/KR101999390B1/ko active IP Right Grant
- 2013-03-15 CN CN201380015413.0A patent/CN104428780B/zh active Active
- 2013-03-15 SG SG11201405935UA patent/SG11201405935UA/en unknown
- 2013-03-15 WO PCT/EP2013/055478 patent/WO2013139710A1/en active Application Filing
- 2013-04-15 HK HK13104514.4A patent/HK1177070A1/xx unknown
-
2014
- 2014-09-16 IL IL234676A patent/IL234676A0/en unknown
- 2014-10-15 IN IN8647DEN2014 patent/IN2014DN08647A/en unknown
- 2014-10-17 ZA ZA2014/07547A patent/ZA201407547B/en unknown
- 2014-10-20 CO CO14231894A patent/CO7101198A2/es unknown
-
2018
- 2018-05-16 JP JP2018094928A patent/JP2018142364A/ja active Pending
- 2018-07-27 AU AU2018208748A patent/AU2018208748A1/en not_active Abandoned
-
2020
- 2020-02-12 US US16/788,885 patent/US11223610B2/en active Active
-
2021
- 2021-07-15 JP JP2021117382A patent/JP2021168192A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112463454A (zh) * | 2020-12-04 | 2021-03-09 | 北京深思数盾科技股份有限公司 | 数据恢复方法、服务器、终端设备及存储介质 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104428780B (zh) | 计算机化的授权系统和方法 | |
US20190190716A1 (en) | System and method for verifying user identity in a virtual environment | |
US20190319965A1 (en) | Method and apparatus for geographic location based electronic security management | |
CN101473589B (zh) | 电子通信的增强的安全性 | |
US9317844B2 (en) | System and method for remote management of sale transaction data | |
US9965755B2 (en) | System and method for remote management of sale transaction data | |
US20090204524A1 (en) | Security system | |
US20030195858A1 (en) | Distributed information storage, authentication and authorization system | |
US20150278789A1 (en) | System and method for remote management of sale transaction data | |
US10699261B2 (en) | System and method for remote management of sale transaction data | |
KR20070029537A (ko) | 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법 | |
US11941623B2 (en) | Device manager to control data tracking on computing devices | |
US20150254784A1 (en) | System and method for remote management of sale transaction data | |
KR101437550B1 (ko) | 웹 서버 접속 차단 방법 | |
CN117857071A (zh) | 使用钱包卡的密码验证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |