IBM разработала технологию защиты мобильных транзакций с помощью аутентификации на базе NFC

Специалисты IBM создали новую технологию защиты – метод аутентификации, который базируется на стандарте беспроводной связи NFC. Инструмент позволяет обеспечить дополнительный уровень защиты данных при проведении транзакций с мобильных устройств, оснащенных данным модулем.

Отчет специалистов компании ABI Research прогнозирует, что в 2014 году количество устройств с поддержкой молодой технологии NFC составит более 500 миллионов. Эта информация, а также растущая популярность банковских операций через мобильные устройства, указывает на растущий риск утечки платежных данных.
Для обеспечения надежности сотрудники компании разработали новый уровень защиты транзакций, который использует двухфакторную аутентификацию. В настоящее время многие пользователи используют надежную двухфакторную аутентификацию при использовании ПК, например, вводя дополнительный код подтверждения, присланный в SMS. Специалисты использовали аналогичную схему при обработке PIN-кода (номера идентификации). Смарт-карта может предоставляться работодателем (как удостоверение сотрудника) или непосредственно банком.
В общих чертах новая технология функционирует следующим образом: пользователь подносит смарт-карту к NFC-чипу своего мобильного устройства (например, смартфона); после ввода PIN карта формирует одноразовый код, отправляя его на внешний сервер при помощи мобильного устройства.

ibm_logo

В основе технологии лежит абонентское шифрование данных в процессе передачи информации между сервером и смарт-картой по стандарту AES. Разработчики отмечают, что используемые в настоящее время мобильные технологии требуют наличия, к примеру, стандартного генератора случайных паролей, что неудобно и может снизить надежность. Инструмент уже доступен для любого устройства на базе платформы Android 4.0, укомплектованного модулем NFC, а в основе решения используется мобильная платформа IBM Worklight (входит в комплект решений MobileFirst).

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Прочее
Комментировать!

Вам понравится

Цели, подразумевающие аренду сервера Услуга, благодаря которой арендующий на условленное время получает под своё управление выделенный ему сервер, именуется арендой сервера. Заключается соглашение с владельцем данного...
Усилители — рекомендации и виды — Soundmag При прослушивании акустических систем, всевозможных плееров пользователей может не удовлетворять качество звука. Происходит это из-за того, что различные устройства в выходе выдают...
Выбираем качественную систему управления задачами: на что обратить внимание... Сегодня системы управления задачами прочно входят в жизнь различных учреждений. Они необходимы огромным предприятиям с приличным числом работников и сложной иерархией. Без них слож...
Где искать работу копирайтеру, кроме бирж? Поиск заказчиков – это самая большая головная боль для любого копирайтера. Казалось бы, на биржах работы – непочатый край, но вот платят за нее копейки. Поэтому все копирайтеры ста...
Чем примечателен стабилизатор Zhiyun Smooth 3? В данной статье мы рассмотрим одну из самых популярных моделей стабилизатора. Zhiyun Smooth 3 примечателен тем, что он рассчитан на взаимодействие с мобильными телефонами. Теперь л...
Деревянная флешка – практичный и привлекательный аксессуар... Деревянная флешка – практичный и привлекательный аксессуар Использование натуральной древесины позволит без труда реализовать самую оригинальную идею. Отличным тому примером стану...