BRPI0710319A2 - Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação - Google Patents
Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação Download PDFInfo
- Publication number
- BRPI0710319A2 BRPI0710319A2 BRPI0710319-0A BRPI0710319A BRPI0710319A2 BR PI0710319 A2 BRPI0710319 A2 BR PI0710319A2 BR PI0710319 A BRPI0710319 A BR PI0710319A BR PI0710319 A2 BRPI0710319 A2 BR PI0710319A2
- Authority
- BR
- Brazil
- Prior art keywords
- transaction
- aat
- security data
- data
- approving
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
SISTEMA PARA APROVAR TRANSAçõES DE CARTãO DE TRANSAçAO E MéTODO PARA APROVAR UMA TRANSAçAO DE TRANSFERENCIA DE FUNDOS POR UM USUARIO USANDO UM CARTAO DE TRANSAçãO. Um sistema para aprovar transações de cartão de transação no qual uma leitora de cartões é associada com uma autoridade aprovadora de transação (AAT) . Uma fonte de dados de segurança complementares que é ligável à AAT pode enviar dados para a AAT, e um banco de dados ligável à AAT mantém renováveis os dados de segurança de um usuário. Um banco de dados ligável à AAT mantém registros de localizações geográficas de estabelecimentos comerciais subscritos. O sistema da invenção é aplicável como uma contramedida contra roubo de identidade.
Description
"SISTEMA PARA APROVAR TRANSAÇÕES DE CARTÃO DE TRANSAÇÃO EMÉTODO PARA APROVAR UMA TRANSAÇÃO DE TRANSFERÊNCIA DEFUNDOS POR UM USUÁRIO USANDO UM CARTÃO DE TRANSAÇÃO".Campo da invenção
A presente invenção está no campo de segurança detransações de fundos tais como a segurança de transaçõescom cartão de crédito, ou aquelas de qualquer outrométodo de transação de pagamento eletrônico (tais comocélula, cartões inteligentes, internet, etc.)
Antecedentes da invenção
Transações eletrônicas, especialmente aquelas feitas comum cartão de crédito, estão sujeitas à ameaça deatividades fraudulentas. O uso não autorizado de umcartão de crédito (CC) é a causa de preocupações paraconsumidores especialmente se a quantidade de fundosroubados não puder ser recuperada. Em um pedido depatente U.S. co-pendente 10/871.421 pelo mesmo inventor,os conteúdos do qual são incorporados aqui porreferência, um sistema para reforçar a segurança detransações de fundos que usam um cartão pessoal tal comoum CC é divulgado. Naquela invenção, uma fonte deinformação ativa adicional é empregada pelo usuário docartão, tal que referência cruzada das duas fontespessoais é requerida para autorizar a transação. Areferência cruzada pode ser implementada como umacombinação de chave privada - chave pública paracriptografar/descriptografar o número de segurançapessoal enviado para a autoridade aprovadora de transação(AAT). Se um número de segurança pessoal enviado édescriptografado, ele pode ser considerado inseguro. Apresente invenção amplia a invenção anterior visandoaumentar a segurança de transações feitas usando cartõesde segurança, como será explicado na descrição abaixo.Roubo de identidade (ou fraude de personificação) é acooptação de informações pessoais de uma outra pessoa(p.ex., nome, número da Segurança Social, número docartão de crédito, passaporte) sem o conhecimento daquelapessoa e o uso fraudulento de tal conhecimento. Existemnumerosos modos nos quais identidades podem ser roubadas,alguns são descritos aqui. Os fraudadores recuperamdocumentos tais como extratos bancários, contas deutilidades ou mesmo correspondência inútil que uma pessoajogou fora. A clonagem de cartões de crédito é feitausando dispositivos presos em caixas automáticos, ousendo copiados por indivíduos inescrupulosos com acessoao cartão de crédito/débito, por exemplo, servidores emrestaurantes ou postos de gasolina. As informaçõesobtidas da vítima podem ser usadas para solicitar aabertura de novos cartões de crédito no mesmo nome,fazendo mudanças, e deixando as contas sem pagar. Osfraudadores também são conhecidos por fazerem transaçõesnos cartões de crédito originais da vítima.
Descrição resumida dos desenhos
A fig. 1 é uma descrição esquemática da sucessão deetapas executadas de acordo com um aspecto da invençãopara aprovação de uma transação de cartão de crédito;
A fig. 2 é uma descrição esquemática da sucessão deetapas executadas de acordo com um segundo aspecto dainvenção para aprovação de uma transação de cartão decrédito;
A fig. 3A é uma descrição esquemática dos componentesprincipais do sistema nos quais a invenção estáimplementada;
A fig. 3B é uma descrição esquemática dos componentesprincipais do sistema incluindo uma leitora de cartões; e
A fig. 4 é uma apresentação esquemática das conexõesentre os componentes do sistema da invenção relacionadoscom a localização do lugar.
Descrição detalhada da presente invenção
De acordo com a presente invenção, um portador de cartãode transação (CT) envia uma peça complementar desegurança de dados (CSD) que pode ou não estarfisicamente associada com o CT e que é tipicamente umnúmero. Portanto, em qualquer transação única, ocomprador (usuário) envia pelo menos duas peças distintasde dados de segurança. Uma fonte de dados de segurança éo próprio CT que contém dados em uma tira magnéticaligada ao cartão, ou em um circuito eletrônico no cartãoou são alimentados a partir de um teclado ou a partir dequalquer outra fonte eletrônica. A CSD é enviada parapelo menos uma casa de liberação ou para pelo menos umaautoridade aprovadora de transação (AAT). De acordo com apresente invenção, o número de CSDs não é limitado, talque o número de dados de segurança enviados é 1 + onúmero de CSDs empregados. Os dados de segurançacomplementares e do CT são tipicamente um númerocriptografado. Para aprovar uma transação, a AAT combinaas peças de dados recebidos de cada fonte de CSD e docartão de transação. Esquematicamente, isto está descritona fig. 1. A AAT aceita os dados de segurança de um oumais CTs e uma ou mais fontes de CSD respectivamente,cada um pela mesma ligação ou uma diferente, na etapa 20.A AAT então combina as peças de dados de segurançarecebidos, baseado em registros de banco de dados, naetapa 22. Então, na etapa 24 a transação é aprovada, seuma combinação tiver sido conseguida.
De acordo com um aspecto adicional da invenção, após umatransação ter sido realizada, a AAT ou a casa deliberação que transfere os fundos emite novos dados desegurança complementares (tipicamente um novo número) quedeve ser recebido pelo usuário. Quando o usuário confirmaa recepção do novo número de segurança, o banco de dadosé alterado tal que os registros relacionados com os dadosde segurança ou o usuário específico são alterados parase conformar com os dados enviados para o usuário. Umexemplo deste aspecto está esquematicamente descrito comreferência à fig. 2. Uma transação envolvendo um CT écompletada na etapa 30. Então o banco de dados registra amudança na etapa 32, tal que a combinação baseada nosregistros do banco de dados possa ser conseguida na etapa34 somente se novos códigos de usuário forem obtidos domesmo usuário. Os componentes principais de um sistema depagamento implementando o método da invenção sãodescritos esquematicamente por meio de exemplo na fig. 3Aà qual referência é feita agora. 0 usuário 50, umcomprador, envia uma peça de dados de segurança,tipicamente um número, existente em seu cartão detransação (CT) . Os dados podem ser enviados alimentando onúmero para uma página segura da rede ou por qualqueroutra forma eletrônica tal como uma leitora de cartões.Este cartão pode ser uma carteira eletrônica, cartão depagamentos ou mais freqüentemente um cartão de crédito.Referindo-se à fig. 3A, os dados de segurança do cartãosão lidos pela leitora de cartões 52, a qual transfere osdados para a casa de liberação ou para uma autoridadeaprovadora de transação (TAA) terceirizada 54. Aautoridade aprovadora de transação recebe da leitora 56dados de segurança relacionados com a transação, e quesão diferentes dos dados do CT. As duas (ou mais) peçasde dados são combinadas pela AAT 54. Quando a transaçãofoi aprovada e completada, a AAT 54 (ou a casa deliberação) envia novos dados para serem usados como dadoscomplementares na próxima transação. Estes dados sãoenviados por um de vários modos e são armazenados namemória dos usuário. Como possa ser o caso, a renovação
de dados de segurança complementares pode ser efetuada acada nova transação ou menos freqüentemente, tal como acada duas ou três transações. Além disso, o usuário podedecidir desligar o mecanismo de segurança complementarinteiramente se garantido por tal autoridade, e reiniciá-
lo acessando o serviço a partir de um terminal tal comoum computador pessoal, telefone ou qualquer outro meiopara comunicar instruções.
Os componentes principais de um sistema de pagamentosincluindo uma leitora de cartões são descritosesquematicamente na fig. 3B à qual referência é agorafeita. 0 usuário 50 envia uma peça de dados de segurança,tipicamente um número, existente em seu cartão detransação (CT). Os dados de segurança do cartão são lidospela leitora de cartões 60, a qual transfere os dadospara a casa de liberação ou para uma autoridadeaprovadora de transação (AAT) terceirizada 54. Aautoridade aprovadora de transação também recebe doleitor 60 dados de segurança relacionados com atransação, e que são diferentes dos dados do CT. As duas(ou mais) peças de dados são combinadas pela AAT 54.Quando a transação foi aprovada e completada, a AAT 54(ou a casa de liberação) envia novos dados para seremusados como dados complementares na próxima transação.A leitora de cartões pode implementar um mecanismo deleitura de faixa longa ou curta e pode ou não incluir ummecanismo de acesso. Por exemplo, se um telefone celularé usado como uma leitora de cartões ele pode ser capaz deler e escrever no cartão desde que um usuário tenhaalimentado um código ou o cartão pode ter um botão deligar/desligar e somente no momento da transação umacurta transmissão instantânea é permitida para enviar ereceber os novos dados de segurança complementares.
Enviando e recebendo dados de segurança
A atualização dos dados de segurança é implementada on-line ou off-Iine. Uma implementação on-line requer queexistam comunicações ativas entre o usuário e o provedorde serviços. Uma variedade de sistemas de comunicaçãopodem ser usados para enviar os dados de segurança e paraaceitar os novos dados a partir da AAT. Por exemplo,telefonia celular, SMS, internet, sistema telefônicoregular, TV interativa. Tipicamente o usuário podecomeçar o serviço chamando um provedor de serviços quemantém um computador para gerar os novos números e queatualize o banco de dados para que a nova transação sejaautorizada pela AAT. Em uma configuração preferida dainvenção o usuário segura um dispositivo ativo, umtransceptor que pode se comunicar com a AAT, enviar dadosde segurança complementares e receber dados de segurançaatualizados. Em uma implementação off-line, somente umnúmero limitado de possibilidades de mudanças de dados desegurança são providas e quando uma nova conexão é feita,uma sincronização é feita e novos dados de segurança sãogerados com o provedor de serviços.
De acordo com um outro aspecto da invenção, a autorizaçãode uma transação é realizada se ambas as peças de dadosde segurança enviadas a partir do cartão de transação(CT) e dos dados complementares emanarem do mesmo localgeográfico. Em outras palavras, para uma combinaçãocompleta para autorização de uma transação ser feita,duas condições devem ser atendidas, nominalmente, aspeças separadas de dados de segurança tais como os novosdados de segurança complementares enviados a partir daAAT após uma confirmação de transação são requeridas, euma identidade de local entre o CT e a fonte de dados desegurança complementares ser confirmada. Entretanto,mesmo se o sistema for totalmente capacitado parasegurança dupla, uma decisão de política deve ser feitapara reduzir as rotas de segurança dupla para somente umatal rota. Para estabelecer as informações com relação aolocal, tipicamente sistemas de comunicações eletrônicossão usados. Por exemplo, embora o CT seja lido por umaleitora de CT em uma loja, uma chamada para a autoridadeaprovadora de transação (AAT) é feita. Esta chamada éimplementada usando uma linha de telefone física, e a AATrecebendo a chamada pode combinar adicionalmente o númerochamando com um estabelecimento comercial subscrito,tendo um local comercial definido registrado no banco dedados apropriado. Os dados de segurança complementarespor outro lado, podem ser enviados usando uma chamada detelefone celular. 0 sistema celular é basicamentesensível à localização, não somente com relação àidentidade da estação base conectada, mas também comrelação à distância a partir da estação base. 0 sistemade telefone celular pode fornecer algumas informações comrelação à localização do conjunto móvel. Outros serviçosde comunicações oferecem vários graus de precisão delocalização. Em geral, um alto grau de precisão delocalização é obtido por meios de navegação, tipicamentesistemas de navegação por satélite. SBL (serviçosbaseados na localização) estão ganhando ampla aceitação emuitos mais avanços tecnológicos nesta área de provedoresde serviços são prováveis que surjam. Um exemplo de umaconfiguração da invenção implementando determinação delocalização é adicionalmente explicado com referência aodiagrama de blocos da fig. 4. Os dados são obtidos apartir da leitora de cartões de crédito 80 bem como dafonte de dados de segurança complementares 82 através dasrespectivas interfaces de comunicação 84 e 86. As duasrespectivas peças de dados de segurança são pesquisadaspela AAT. A fonte de dados contendo o código do cartão éverificada baseada no banco de dados de locais comerciais88. Em contraste, a fonte de dados complementares éobtida de ou pelo menos através do sistema decomunicações, e interfaceada através da interface 86. AAAT 90 então aceita as informações com relação àlocalização do cartão e à fonte de dados de segurançacomplementares, e executa uma pesquisa dupla nos bancosde dados ligados para combinar ambos os aspectos. Seambas as peças de dados de segurança são combinadas e sea distância entre as duas fontes foi determinada comosuficientemente curta, a transação é aprovada. Se maisque uma fonte de dados de segurança complementares sãousadas, a AAT tem que executar pesquisas e verificaçõespara cada uma das fontes de dados de segurançacomplementares com relação ao CT. Em um outro aspecto dapresente invenção, as fontes de dados de segurançacomplementares e leitoras de cartões podem serparticularizados para algumas ou todas as transações queum usuário faça, por exemplo o grau de segurança para umatransação pode ser alterado de um usuário para um outroou de uma loja para uma outra.
Prevenção de fraudes de cartões de transação relacionadascom roubo de identidadeImplementando a presente invenção, um fraudador que roubeuma identidade de uma vítima de fraude se defrontará comempecilhos adicionais em suas tentativas de se beneficiarda fraude. Por exemplo, em um cenário no qual o fraudadorteve sucesso em obter a identidade da vítima, esubseqüentemente produziu um CT falso, ele eventualmentetentará usá-lo, por exemplo, para fazer transações àcusta da vítima. A AAT receberá somente fragmentos dosdados de segurança enviados a partir do CT, assim atransação não será aceita pela AAT porque o fragmento oufragmentos complementares da fonte de dados de segurançaainda estarão faltando. Além disso, será impossível nalonga fuga permanecer não detectado uma vez que mais cedoou mais tarde o verdadeiro proprietário do cartão usará ocartão e uma não combinação aparecerá no sistema uma vezque o número de segurança do verdadeiro proprietário e onúmero de segurança do fraudador serão diferentes. Emadição será muito difícil produzir a fonte de dados desegurança complementares. Ambos os fragmentos dos dadosde segurança são combinados e se a diferença entre o queé esperado como um ajuste e o que é recebido pela AAT formaior do que aceitável a transação não será aprovada. Porexemplo, em termos geográficos, considerando o caso ondeo proprietário de um CT faz uma transação no instante T1em uma loja posicionada em Gi. Depois, um fraudador tentafazer uma transação com um CT falso no instante T2 (Τ2>Τ1)em uma loja posicionada em G2. Uma identificação dalocalização, Gi, do solicitante da aprovação da transaçãoé maior do que por exemplo vinte quilômetros nãopermitiria a AAT aprovar a transação, para um T2, T1específicos. Um outro exemplo, se uma alimentaçãonumérica do fragmento de dados se desvia de um númeroesperado, a transação não será aprovada. 0 sistema poderequerer a combinação exata sem nenhum desvio.Entretanto, mesmo se o fraudador for capaz de duplicar ouproduzir um CT funcional usando identidade fraudulenta erealizar uma ou mais transações autorizadas, devido ademandas menos rígidas de segurança estarem implementadasem tais casos, a perpetuação de atividade fraudulentaserá interceptada e identificada como tal quando ele nãoestiver ciente de que demandas mais rígidas são feitas.
Quando atividade fraudulenta é identificada, a ativaçãodo CT pode ser interrompida imediatamente, e mesmo açõespassadas podem ser pesquisadas para identificar fraude.
Claims (6)
1. Sistema para aprovar transações de cartão detransação, caracterizado pelo fato de compreender:• uma leitora de cartões associada com uma autoridadeaprovadora de transação (AAT);• uma fonte para dados de segurança complementaresligada à citada AAT;• um banco de dados ligável à citada AAT para manterdados de segurança renováveis de um usuário, e• um banco de dados ligável à citada AAT para manterregistros de localizações geográficas deestabelecimentos comerciais subscritos.
2. Sistema, de acordo com a reivindicação 1,caracterizado pelo fato de a citada fonte de dados desegurança complementares ser um transceptor carregadopor um usuário do citado cartão de transação.
3. Sistema, de acordo com a reivindicação 1,caracterizado pelo fato de o citado banco de dadosligável à citada AAT para manter dados de segurançarenováveis de um usuário e o citado banco de dadosligável à citada AAT e o citado banco de dados ligável àcitada AAT para manter registros de localizaçõesgeográficas de estabelecimentos comerciais subscritosserem utilizados para garantir transações de cartão detransação contra fraudes relacionadas com roubo deidentidade.
4. Método para aprovar uma transação de transferência defundos por um usuário usando um cartão de transação,caracterizado pelo fato de compreender:• enviar pelo menos duas peças de dados de segurança,uma a partir de uma leitora de cartão de transação epelo menos uma peça de dados de segurançacomplementares a partir de pelo menos uma fonte dedados de segurança complementares para a autoridadeaprovadora de transação;• aceitar as citadas pelo menos duas peças de dados desegurança;• executar uma pesquisa dupla nas citadas peças de dadosaceitas para tanto confirmar a combinação entre osdados das peças, quanto para confirmar uma proximidadegeográfica entre o citado cartão de transação e entrea citada pelo menos uma fonte de dados de segurançacomplementares, e• aprovar a citada transação, e• renovar pelo menos uma peça de dados de segurançaassociados com o citado usuário em um banco de dadosassociado com a citada autoridade aprovadora detransação.
5. Método, de acordo com a reivindicação 3,caracterizado pelo fato de a citada renovação da citadapelo menos uma peça de dados de segurança ser executadaon-line.
6. Método, de acordo com a reivindicação 3,caracterizado pelo fato de a citada renovação da citadapelo menos uma peça de dados de segurança ser executadaoff-Iine.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US74617206P | 2006-05-05 | 2006-05-05 | |
| US60/746,172 | 2006-05-05 | ||
| US89262107P | 2007-03-02 | 2007-03-02 | |
| US60/892,621 | 2007-03-02 | ||
| PCT/IL2007/000535 WO2007129306A2 (en) | 2006-05-05 | 2007-05-02 | Securing card transactions |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0710319A2 true BRPI0710319A2 (pt) | 2011-08-09 |
Family
ID=38668165
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0710319-0A BRPI0710319A2 (pt) | 2006-05-05 | 2007-05-02 | Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20090106153A1 (pt) |
| EP (1) | EP2021996A2 (pt) |
| AU (1) | AU2007246671A1 (pt) |
| BR (1) | BRPI0710319A2 (pt) |
| EC (1) | ECSP088656A (pt) |
| RU (1) | RU2008147861A (pt) |
| WO (1) | WO2007129306A2 (pt) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8359278B2 (en) | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
| US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
| AU2012217565B2 (en) | 2011-02-18 | 2017-05-25 | Csidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
| US8819793B2 (en) | 2011-09-20 | 2014-08-26 | Csidentity Corporation | Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository |
| US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
| US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
| US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
| US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
| US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
| US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
| US12430646B2 (en) | 2021-04-12 | 2025-09-30 | Csidentity Corporation | Systems and methods of generating risk scores and predictive fraud modeling |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998039876A1 (en) * | 1997-03-06 | 1998-09-11 | Skylight Software, Inc. | Cryptographic digital identity method |
| US6394341B1 (en) * | 1999-08-24 | 2002-05-28 | Nokia Corporation | System and method for collecting financial transaction data |
-
2007
- 2007-05-02 US US12/299,614 patent/US20090106153A1/en not_active Abandoned
- 2007-05-02 EP EP07736275A patent/EP2021996A2/en not_active Withdrawn
- 2007-05-02 AU AU2007246671A patent/AU2007246671A1/en not_active Abandoned
- 2007-05-02 RU RU2008147861/09A patent/RU2008147861A/ru not_active Application Discontinuation
- 2007-05-02 BR BRPI0710319-0A patent/BRPI0710319A2/pt not_active IP Right Cessation
- 2007-05-02 WO PCT/IL2007/000535 patent/WO2007129306A2/en not_active Ceased
-
2008
- 2008-07-30 EC EC2008008656A patent/ECSP088656A/es unknown
Also Published As
| Publication number | Publication date |
|---|---|
| WO2007129306A2 (en) | 2007-11-15 |
| EP2021996A2 (en) | 2009-02-11 |
| WO2007129306A3 (en) | 2009-04-16 |
| US20090106153A1 (en) | 2009-04-23 |
| RU2008147861A (ru) | 2010-06-10 |
| AU2007246671A1 (en) | 2007-11-15 |
| ECSP088656A (es) | 2008-10-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11995649B2 (en) | Systems and methods for creating subtokens using primary tokens | |
| US20250363476A1 (en) | Authentication systems and methods using location matching | |
| BRPI0710319A2 (pt) | Sistema para aprovar transações de cartão de transação e método para aprovar uma transação de transferência de fundos por um usuário usando um cartão de transação | |
| US8527427B2 (en) | Method and system for performing a transaction using a dynamic authorization code | |
| RU2645593C2 (ru) | Верификация портативных потребительских устройств | |
| US7784106B2 (en) | Manufacturing unique devices that generate digital signatures | |
| US20180285875A1 (en) | Static token systems and methods for representing dynamic real credentials | |
| US8346671B2 (en) | System and method for point-to-point encryption with adjunct terminal | |
| US8826397B2 (en) | Secure remote authentication through an untrusted network | |
| US20160239835A1 (en) | Method for End to End Encryption of Payment Terms for Secure Financial Transactions | |
| WO2017136418A1 (en) | Systems and methods for code display and use | |
| KR102659649B1 (ko) | 이질적인 데이터 메시지용 민감한 데이터를 안전하게 통신하기 위한 기법 | |
| CN109716373A (zh) | 密码认证和令牌化的交易 | |
| US20250132917A1 (en) | Method and system for token gateway | |
| WO2006128215A1 (en) | Method and system for secure authorisation of transactions | |
| JP4903346B2 (ja) | 擬似或いは代理口座番号なしでコンピュータネットワークを越えて安全な支払いを処理するための改善された方法およびシステム | |
| EP1299848A2 (en) | Secure system for conducting electronic transactions and method for use thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B08F | Application fees: application dismissed [chapter 8.6 patent gazette] |
Free format text: REFERENTE 6A. ANUIDADE(S). |
|
| B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2225 DE 27/08/2013. |