BRPI0810369B1 - Método, meio legível por computador, servidor de diretório, e, telefone - Google Patents

Método, meio legível por computador, servidor de diretório, e, telefone Download PDF

Info

Publication number
BRPI0810369B1
BRPI0810369B1 BRPI0810369-0A BRPI0810369A BRPI0810369B1 BR PI0810369 B1 BRPI0810369 B1 BR PI0810369B1 BR PI0810369 A BRPI0810369 A BR PI0810369A BR PI0810369 B1 BRPI0810369 B1 BR PI0810369B1
Authority
BR
Brazil
Prior art keywords
presenter
authentication
merchant
identifier
request message
Prior art date
Application number
BRPI0810369-0A
Other languages
English (en)
Inventor
David Wentker
Michael Lindelsee
Olivier Brand
James Dimmick
Tribhuwan A. Singh Grewal
Original Assignee
Visa U.S.A., Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa U.S.A., Inc. filed Critical Visa U.S.A., Inc.
Publication of BRPI0810369A2 publication Critical patent/BRPI0810369A2/pt
Publication of BRPI0810369B1 publication Critical patent/BRPI0810369B1/pt
Publication of BRPI0810369B8 publication Critical patent/BRPI0810369B8/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

método, meio legível por computador, servidor de diretório, e, telefone uma modalidade da invenção é direcionada a um método incluindo receber um identificador alternativo associado com uma conta bancária associada com um apresentador, determinar uma parte confiável associada usando o identificador alternativo, enviando uma mensagem de solicitação de verificação à parte confiável parte confiável após determinar a parte confiável associada, e receber uma mensagem de resposta de verificação

Description

“MÉTODO, MEIO LEGÍVEL POR COMPUTADOR, SERVIDOR DE DIRETÓRIO, E, TELEFONE”
REFERÊNCIAS CRUZADAS PARA PEDIDOS RELACIONADOS [001] Este pedido é um não provisório e reivindica o benefício do pedido de Patente dos U.S. de N° 60/912.406, depositado em 17 de abril de 2007, que é aqui incorporado para referência em sua totalidade para todos os propósitos.
FUNDAMENTOS [002] Durante uma transação (uma transação de pagamento ou não pagamento) entre duas partes, cada parte tipicamente quer autenticar a identidade e/ou os dados relacionados a outra parte para evitar fraude.
[003] Transações iniciadas e conduzidas a partir de um dispositivo de comunicação remoto podem ter mais risco do que transações face a face, porque procedimentos de autenticação face a face convencionais não podem ser efetuados. Por exemplo, não é possível verificar uma imagem em uma licença de motorista do consumidor quando conduzindo a transação remota. [004] Em vista do precedente, um sistema para autenticar a identidade e dados de perfil de um indivíduo tal como um consumidor durante uma transação remota seria desejável. O sistema de autenticação desejavelmente seria fácil de implementar e usar, requereria um investimento mínimo de recursos, e forneceria um alto nível de interoperabilidade entre os participantes do sistema.
[005] Um outro problema que está associado com as transações geralmente é que comerciantes freqüentemente recebe informação de cartão de pagamento durante transações de compra. Se um comerciante não é honesto, uma informação de pagamento do consumidor poderia ser compromissada. Outras modalidades da invenção são direcionadas para o uso de identificadores alternativos para iniciar transações tais como transações de pagamento tal que comerciantes não retém informação de pagamento de
Petição 870180161994, de 12/12/2018, pág. 10/65 / 42 consumidor.
[006] Modalidades da invenção resolvem os problemas acima e outros problemas individual e coletivamente.
BREVE SUMÁRIO [007] Modalidades da invenção incluem métodos e sistemas para autenticar a identidade de um indivíduo e validar os dados de perfil do indivíduo (um apresentador) que apresenta a si próprio para uma outra parte (um aceitador) como tendo uma determinada identidade tendo determinados correspondentes dados de perfil. Embora modalidades da invenção não estejam limitadas às transações remotas, modalidades da invenção podem ser vantajosamente usada em transações remotas onde um procedimento de autenticação face a face é difícil de efetuar. Modalidades da invenção também possibilitam à parte confiável autenticar uma identidade e dados de perfil do apresentador. Outras capacidades tal como aprovisionamento de dados de perfil e atualização de perfil também podem ser efetuadas.
[008] Uma modalidade é direcionada a um método compreendendo:
a) receber um identificador alternativo (e. g., um número de telefone), onde o identificador alternativo é associado com um identificador de conta bancária (e. g., um número de cartão de pagamento de conta bancária) para uma conta bancária de um apresentador (e. g., um consumidor que possui o cartão de pagamento); b) determinar uma parte confiável associada (e. g., um banco que emitiu o cartão de pagamento) usando o identificador alternativo; c) enviando uma mensagem de solicitação de verificação para a parte confiável após determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informação considerando se a parte confiável ou o apresentador participa de um programa de autenticação; e d) receber uma mensagem de resposta de verificação, onde a mensagem de resposta de verificação indica se a parte confiável ou o apresentador participam do programa de autenticação.
Petição 870180161994, de 12/12/2018, pág. 11/65 / 42 [009] Uma outra modalidade da invenção é direcionada a um meio legível por computador compreendendo: a) código para receber um identificador alternativo, onde o identificador alternativo é associado com um identificador de conta bancária para uma conta bancária de um apresentador;
b) código para determinar uma parte confiável associada usando o identificador alternativo; c) código para enviar uma mensagem de solicitação de verificação para a parte confiável após determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informação considerando se a parte confiável ou o apresentador participa de um programa de autenticação; e d) código para receber a mensagem de resposta de verificação, onde a mensagem de resposta de verificação indica se a parte confiável ou o apresentador participa do programa de autenticação.
[0010] Uma outra modalidade da invenção é direcionada a um método compreendendo: a) fornecer um identificador alternativo associada com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação.
[0011] Uma outra modalidade da invenção é direcionada a um meio legível por computador compreendendo: a) código para fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação. [0012] Esta e outras modalidades da invenção estão descritas em detalhe abaixo adicional com referência as Figuras e descrição detalhada. DESCRIÇÃO BREVE DOS DESENHOS [0013] FIG. 1 mostra um diagrama em bloco de um sistema de acordo
Petição 870180161994, de 12/12/2018, pág. 12/65 / 42 com uma modalidade da invenção.
[0014] FIG. 2 mostra um outro diagrama em bloco de um sistema de acordo com uma outra modalidade da invenção.
[0015] FIG. 3 mostra um outro diagrama em bloco de um outro sistema de acordo com uma outra modalidade da invenção.
[0016] FIG. 4 mostra um fluxograma ilustrando uma modalidade de processo de registro que pode ocorrer antes de um a transação de pagamento. [0017] FIG. 5 mostra um fluxograma ilustrando uma modalidade de processo de registro que pode ocorrer durante uma transação de pagamento. [0018] FIG. 6 mostra um fluxograma ilustrando uma modalidade de processo para iniciar uma transação de pagamento.
[0019] FIG. 7 mostra um fluxograma ilustrando uma modalidade de processo de autenticação.
[0020] FIG. 8 mostra um fluxograma ilustrando uma modalidade de processo de autorização de pagamento.
[0021] FIG. 9(a) mostra um diagrama em bloco ilustrando componentes em um telefone.
[0022] FIG. 9(b) mostra componentes que podem estar em um cartão de pagamento típico.
[0023] FIG. 10 mostra um diagrama em bloco de componentes em um aparelho de computador.
[0024] Nas Figuras, numerais parecidos designam elementos parecidos e as descrições de elementos parecidos podem não ser repetidas em alguns casos.
DESCRIÇÃO DETALHADA [0025] Modalidades da presente invenção fornece métodos e sistemas para autenticar a identidade e validar os dados de perfil de um indivíduo (um apresentador) que apresenta a sinal próprio para uma outra (um aceitador) como tendo uma determinada identidade e tendo determinados
Petição 870180161994, de 12/12/2018, pág. 13/65 / 42 correspondente dados de perfil. Um consumidor pode ser um exemplo de um apresentador. O aceitador pode ser um provedor de serviço, uma agência governamental, um comerciante, ou qualquer outra entidade que necessite autenticar a identidade do apresentador antes de prosseguir com a transação. Autenticação de identidade pode se referir a verificar a identidade da parte se apresentando que se pressupõe ser um determinado indivíduo. Dados de perfil de validação podem se referir a validar aqueles dados de perfil fornecidos por um apresentador que são efetivamente associados com o apresentador. Outras capacidades tal como aprovisionamento de dados de perfil e atualização de perfil também podem ser efetuadas nas modalidades da invenção. Essas funções podem ser efetuadas individualmente ou em qualquer combinação cada uma com a outra. Modalidades da invenção podem ser vantajosamente usadas para conduzir transações remotas onde procedimentos de autenticação face a face tradicionais são difíceis de efetuar.
[0026] De modo ilustrativo, em uma modalidade da invenção, um consumidor que está chamando um comerciante para fazer uma compra usando um cartão de crédito pode ser autenticado antes da transação prosseguir. Um emitente do cartão de crédito pode autenticar o consumidor e os dados de perfil do consumidor antes da transação ser concluída. (Um emitente pode ser um banco, cooperativa de crédito, ou outra instituição que pode abrir uma conta bancária em nome de um consumidor tal que o consumidor possa conduzir transações usando a conta bancária). Após o consumidor e os dados do consumidor serem autenticados, esta informação pode ser de forma subseqüente enviada para o comerciante. O comerciante pode então prosseguir com a transação sabendo que o emitente autenticou o consumidor e os dados do consumidor. Em algumas circunstâncias, se o emitente do cartão de crédito autentica o consumidor e os dados do consumidor, o emitente pode suportar o risco se a transação é mais tarde determinada ser fraudulenta. Então, usando modalidades da invenção,
Petição 870180161994, de 12/12/2018, pág. 14/65 / 42 comerciantes e emitentes podem ter grande confiança que as transações sendo conduzidas são autenticas.
[0027] Muitas modalidades da invenção estão descritas em detalhe abaixo. As seguintes siglas são usadas em algumas circunstâncias:
[0028] ACS: Servidor de Controle de Acesso - Um servidor de controle de acesso pode prover os emitentes com a habilidade de autenticar apresentadores (e. g., consumidores, titulares de cartões) durante a transação tal como uma transação de compra remota ou face a face.
[0029] DS: Servidor de Diretório - Um servidor de diretório pode ser usado para encaminhar mensagens contendo informação de inscrição e autenticação entre um terminal de entrada de comerciante (MPI) e ACS de emitentes.
[0030] IVR: Unidade de Resposta de Voz Interativa - Uma unidade de resposta de voz interativa pode incluir tecnologia de telefonia que permite um aparelho de detectar voz e tons de toque através de uma chamada de telefone normal.
[0031] SMS: Serviço de Mensagens Curtas - Um serviço de mensagens curtas pode incluir mensagens que são enviadas para e provenientes de telefones móveis. Mensagens de SMS típicas podem permitir aos usuários enviar até 160 caracteres por mensagem.
[0032] MPI: Terminal de entrada de comerciante - Um terminal de entrada de comerciante pode ser um componente que opera em um domínio de adquirente em algumas modalidades. No ambiente on-line, ele efetua várias funções de autenticação em nome do comerciante. Tais funções incluem determinar se a autenticação está disponível para um número de cartão, e validar uma assinatura digital em uma mensagem de autenticação. O terminal de entrada de comerciante pode ser incorporado através de hardware e/ou software adequados que são accessíveis a um comerciante.
[0033] MSISDN: Número de ISDN de assinante móvel - Um número
Petição 870180161994, de 12/12/2018, pág. 15/65 / 42 de ISDN (rede digital de serviços integrados) de assinante de comunicação pode ser um número de telefone do consumidor.
[0034] USSD: Dados de Serviço Suplementares Não Estruturados Dados de serviço Suplementares não estruturados tem uma capacidade embutida no padrão GSM (global sistema para comunicações móveis) para suporte da transmissão de informação sobre os canais da rede de GSM. USSD fornece capacidade de comunicação baseada em sessão, e por meio disso, possibilita uma variedade de aplicativos.
[0035] WAP: Protocolo de aplicativo sem fio - Navegadores de WAP podem fornecer todos os serviços básicos de um PC (computador pessoal) baseado em navegador, e pode ser simplificado para operar dentro das restrições de um telefone móvel.
[0036] Como notado acima, as modalidades da invenção são especialmente úteis para conduzir transações remotas. Transações remotas podem ser conduzidas através de métodos de comunicações incluindo, mas não limitado à, chamadas de voz por linha terrestre ou de comunicação móvel, mensagens de serviço de mensagens curtas (SMS), etc. Vários protocolos de transferência de dados (e. g.: TCP/IP) também podem ser usados. Transações remotas podem ser iniciadas a partir de dispositivos incluindo, mas não limitado à, telefones móveis, telefones inteligentes, terminais ou computadores conectados à Internet, assistente digital pessoal (PDAs), etc. [0037] Modalidades da invenção não estão limitadas ao uso de telefones móveis e transações remotas. Modalidades da invenção pode também incluir o use de vários dispositivos de comunicação, canais de pagamento, e canais de autenticação. Alguns exemplos de dispositivos de comunicação, canais de pagamento, e canais de autenticação são fornecidos abaixo.
Dispositivo/ambiente/canal Mecanismo ou canal de Canal de
de navegação pagamento autenticação consumidor do
Petição 870180161994, de 12/12/2018, pág. 16/65 / 42
Um consumidor navega no sítio de Web do comerciante usando um computador pessoal tal como um computador de mesa ou laptop O consumidor entra seu número de telefone em uma página de Web em um sítio de Web do comerciante usando seu computador pessoal O consumidor pode ser autenticado usando uma chamada de IVR entrante através de um aplicativo cliente sendo executada em um dispositivo móvel através do consumidor ou através de qualquer outro processo/canal adequado implementado pelo emitente do consumidor ou outra entidade
Pedido via correio ou pedido via telefone e.g.: um consumidor compra uma pizza chamando um restaurante O agente do centro de chamadas do comerciante obtém o número do telefone do consumidor e o entra em uma página da Web no sítio da Web do comerciante Conforme acima
IVR, ou outro canal automatizado como USSD ou SMS e.g.; um consumidor compra tempo de transmissão usando um telefone O consumidor chama um serviço automatizado (e.g., via IVR), escolhe a quantidade de pagamento e entra seu número de telefone móvel Conforme acima
Face à face (um comerciante entra detalhes do pagamento em um terminal de ponto de venda (POS) tal como um telefone E.g. um consumidor paga um fornecedor por serviços O comerciante inicia a transação a partir do telefone móvel do comerciante. Ponto de referência exemplo, o comerciante pode separadamente entrar o Conforme acima
Petição 870180161994, de 12/12/2018, pág. 17/65 / 42
processados em uma transação face a face número de CVV-2 do consumidor na traseira do cartão de pagamento do consumidor para o estado presente do cartão
Face à face (um comerciante entra detalhes do pagamento em um telefone móvel ou o similar. e.g., um consumidor pagando um fornecedor por serviços processados em uma transação face a face O consumidor inicia a transação a partir do seu telefone móvel. O consumidor acaba entrando o telefone móvel do comerciante e quantidade de pagamento no telefone móvel do consumidor Conforme acima
[0038] Modalidades da invenção específicas podem agora ser descritas com referência às Figuras. Em uma modalidade, um identificador alternativo é recebido. O identificador alternativo está associado com um identificador de conta bancária tal (como um número de conta bancária) para uma conta bancária do apresentador (e. g., a consumidor). O identificador alternativo pode ser um número de telefone e o identificador de conta bancária pode ser um número de conta bancária tal como um número de conta bancária de cartão de crédito. Após o identificador alternativo ser recebido, uma parte confiável associada é determinada usando o identificador alternativo. A parte confiável pode ser um emitente que emitiu o número de conta bancária do cartão de crédito para o apresentador.
[0039] A mensagem de solicitação de verificação pode então ser configurada para enviar para a parte confiável após determinar a parte confiável associada. A mensagem de solicitação de verificação solicita verificação que a parte e confiável ou o apresentador participa de um programa de autenticação. Por exemplo, ele pode solicitar verificação que um ou ambos, o apresentador e a parte confiável participem do programa de autenticação programa. Após a mensagem de solicitação de verificação ser enviada, uma mensagem de resposta de verificação é recebida. A mensagem
Petição 870180161994, de 12/12/2018, pág. 18/65 / 42 de resposta de verificação indica se a parte confiável ou o apresentador participa do programa de autenticação.
[0040] Após receber a mensagem de resposta de verificação, uma mensagem de solicitação de autenticação pode ser enviada para um dispositivo de comunicação (e. g., um telefone) operado pelo consumidor. O consumidor pode então iniciar o envio de uma mensagem de resposta de autenticação que autentica o consumidor. Após o consumidor ser autenticado, o consumidor pode prosseguir com a pretendida transação. A transação pode ser uma transação de compreendida, uma transferência de dinheiro, etc.
[0041] FIG. 1 mostra um sistema de acordo com uma modalidade da invenção. O sistema na Fig. 1 pode ser usado para conduzir transações remotas, tal como aquelas que ocorrem sobre a Internet ou usando um telefone (e. g., um telefone móvel).
[0042] Os componentes do sistema podem ser caracterizados como estando dentro de um domínio do apresentador, de um domínio da interoperabilidade, e de um domínio da parte confiável. Em outras modalidades da invenção, os componentes no sistema podem estar presentes em outros tipos de domínios ou diferentes domínios. Um sistema de acordo com uma modalidade da invenção pode incluir qualquer número ou combinação de componentes em um único domínio ou qualquer combinação adequada de domínios. Na modalidade na Fig. 1, um sistema de autenticação pode incluir os componentes mostrados no domínio da interoperabilidade e o domínio do emitente/da parte confiável.
[0043] FIG. 1 mostra um apresentador 21 em comunicação com um comerciante 22. O comerciante 22 pode fornecer uma interface de página de Web 23, que pode ser acoplada a um sistema de procura de emitente 24. Ao sistema de procura de emitente 24 pode ser, de forma operativa, acoplado a um terminal de entrada de comerciante (MPI) 28, um servidor de diretório 27, e servidor de controle de acesso 25, um apresentador arquivo banco de dados
Petição 870180161994, de 12/12/2018, pág. 19/65 / 42
26, assim como uma interface de desafio 29.
[0044] Na Fig. 1, o domínio do apresentador inclui o apresentador 21 e o comerciante 22. O apresentador 21 pode ser um usuário, indivíduo, ou consumidor cuja identidade está sendo autenticada e/ou cujos dados estão sendo validados ou aprovisionados. O comerciante 22 é um exemplo de um aceitador e pode ser a parte com que o apresentador 21 está tentando fazer a transação. O apresentador 21 pode acessar o sistema de autenticação através do comerciante 22 ou diretamente usando um dispositivo de comunicação tal como um telefone móvel ou um aparelho de computador.
[0045] O sistema de autenticação de dados pode rodar um programa de autenticação, e pode incluir uma parte confiável ou componentes operados pela parte confiável. A parte confiável pode ser a entidade que autentica a identidade do apresentador e valida, aprovisiona, ou atualiza dados relacionados ao apresentador 21. Em algumas modalidades, a parte confiável pode ser um banco, um banco emissor de cartão de crédito ou débito, ou uma organização de serviço de cartão de débito ou crédito (e. g., Visa). De modo ilustrativo, o banco pode ser o banco emitindo um cartão de crédito que é usado por este apresentador. O apresentador 21 pode ser um cliente do banco. A parte confiável pode ter uma relação estabelecida com o apresentador 21 e, por conseguinte, pode ter os dados de perfil do apresentador, que pode ser usado para autenticar o apresentador 21. Os dados de perfil do apresentador podem incluir o numero de seguridade social do apresentador e, aniversário, nu de conta bancária, endereço de entrega, preferências, etc.
[0046] A parte confiável pode possuir ou operar um servidor de controle de acesso 25 (ACS), que pode ser um aparelho de computador que, dentre outras coisas, controla acesso ao programa de autenticação, efetua os serviços de dados solicitados, e fornece notificação assinada digitalmente para aceitadores considerando os serviços de autenticação. Múltiplas partes confiáveis podem compartilhar um ACS ou podem estar associados com uma
Petição 870180161994, de 12/12/2018, pág. 20/65 / 42 única parte confiável. Alternativamente, a parte confiável pode ter múltiplos servidores de controle de acesso, cada um associado com um subconjunto dos apresentadores.
[0047] Como usado aqui, um servidor é tipicamente um computador potente ou aglomerado de computadores. Por exemplo, um servidor pode ser a grande mainframe, um aglomerado de minicomputador, ou um grupo de servidores funcionando como uma unidade. Em um exemplo, um servidor pode ser um servidor de banco de dados acoplada a um servidor de Web. Mais ainda, um servidor pode se comportar como um computador único, que atende as solicitações de um ou mais computadores clientes ou dispositivos eletrônicos portáteis.
[0048] O banco de dados de arquivo do apresentador 26 pode ser um banco de dados que é gerenciado por ou associado com a parte confiável. Ele pode armazenar informação relacionada aos apresentadores que são sucessivamente inscritos no programa de autenticação. Tal informação inclui identificadores tais como números de identidade de programa e números de conta bancaria, dados de perfil, e senhas.
[0049] O domínio da interoperabilidade também inclui um servidor de diretório 27. O domínio da interoperabilidade pode incluir componentes usados 'por ambos, a parte confiável e o aceitador em algumas modalidades. O servidor de diretório 27 pode determinar se um apresentador pode utilizar os serviços de autenticação de dados. Em alguns casos, o servidor de diretório 27 pode ser operado por uma organização de serviço tal como Visa.
[0050] A respectiva relação entre o apresentador, parte confiável, e aceitador dentro do sistema de serviços de autenticação de dados permite uma ampla gama de possíveis serviços a serem fornecidos. Exemplos de tais serviços incluem: autenticação de identidade, validação de perfil, aprovisionamento de dados de perfil, e atualização de dados de perfil. Uma implementação de validação de perfil opera para validar o endereço de um
Petição 870180161994, de 12/12/2018, pág. 21/65 / 42 apresentador e uma implementação de atualização de dados de perfil opera para atualizar a informação de conta bancária de um apresentador.
[0051] O sistema de autenticação pode ser usado em transações relacionada com pagamento e com não pagamento entre o apresentador 21 e o comerciante 22 em transações relacionadas com pagamento, operações adicionais tal como autorização financeira de débitos e créditos das contas bancária também pode ser efetuado. Sistemas adicionais tal como sistemas de determinação e autorização de emitente também podem ser usados.
[0052] Um processo de inscrição do apresentador pode agora ser descrito. Em uma modalidade, o apresentador 21 se registra com a parte confiável para participar no programa de autenticação. Após registro com sucesso, a parte confiável pode fornecer ou designar o apresentador 21 com um número de identidade de programa (ou outro identificador alternativo) e uma senha de autenticação, passe, ou outro elemento de autenticação. Uma senha de autenticação, passe ou outro elemento de autenticação permite a parte confiável autenticar a identidade do apresentador 21 já que somente parte confiável e apresentador 21 sabem a senha, passe, ou outro elemento de autenticação. O identificador alternativo e/ou elemento de autenticação pode ser relacionado a um dispositivo de comunicação (e. g., a telefone) de alguma maneira. Por exemplo, o identificador alternativo pode ser um número de telefone e o elemento de autenticação pode ser um número de carta SIM para o telefone.
[0053] Um número de identidade de programa é um número que identifica os apresentadores que estão apropriadamente inscritos para usar o programa de autenticação. O número de identidade de programa ou identificador alternativos geralmente, podem estar associados a um identificador de conta bancária tal como um número de conta bancária associado com o apresentador 21.
[0054] Um número de identidade de programa pode incluir qualquer
Petição 870180161994, de 12/12/2018, pág. 22/65 / 42 tipo de número adequado. Ume exemplar número de identidade de programa pode incluir um número aleatório ou um número emitido de uma série de números. Em uma modalidade, um número de identidade de programa pode ser um número de telefone. Isto é conveniente no caso onde o apresentador 21 está interagindo com o sistema de autenticação através da voz ou de uma mensagem do Serviço de Mensagens Curtas (SMS) usando um telefone com aquele número de telefone. O número de identidade de programa pode ser usado no lugar do número da conta bancária do apresentador quando conduzindo a transação.
[0055] Nas modalidades da invenção, o número de identidade pode geralmente corresponder a um dispositivo de comunicações ou identificador ou endereço de serviço de comunicações (e. g., um número de telefone, um endereço de correio eletrônico, etc.). Se um número de telefone é usado como um número de identidade, o sistema pode usar um serviço tal como serviço de identificação de número automático (ANI) para automaticamente determinar o número do telefone do apresentador. Alternativamente, o apresentador 21 pode ser indagado para fornecer seu número de telefone usando sua voz ou de forma manual através da entrada do número de telefone em seu telefone. [0056] Nas modalidades da invenção, o número de identidade pode incluir informação adicional, tal como pelo menos, parte de um identificador de conta bancária (e. g., um número de conta bancária) ou número de identificação do aceitador. Por exemplo, se a transação que está sendo conduzida envolve um cartão de crédito, a informação adicional poderia ser o Numero de Identificação do Banco (BIN) do emitente do cartão de crédito, que corresponde aos primeiros seis dígitos digital número da conta bancária do cartão. Esta informação de identificação adicional é útil quando múltiplas contas bancárias ou aceitadores poderiam estar associados com um dado número de identidade do apresentador.
[0057] Durante o processo de inscrição, o apresentador 21 pode se
Petição 870180161994, de 12/12/2018, pág. 23/65 / 42 apresentar à parte confiável com dados de inscrição, dados de autenticação, e dados de perfil. Esses tipos de dados podem ser usados para verificar a identidade do apresentador tal que a parte confiável pode autenticar o apresentador 21 e determinar se o apresentador está participando do programa de autenticação. Dados de autenticação podem ser usados para autenticar o apresentador durante uma subseqüente transação. Exemplos de dados de autenticação podem incluir senhas, dados únicos em cartões de chip, dados biométricos, etc. Deve ser entendido que vários tipos de dados de autenticação podem ser usados. Se tais dados não estão já no arquivo com a parte confiável, dados de perfil podem ser usados para validar e/ou aprovisionar dados de perfil durante uma subseqüente transação.
[0058] O processo de inscrição do apresentador pode ocorrer em uma variedade de maneiras. Por exemplo, o processo de inscrição pode ocorrer em tempo real, em uma interação pessoa a pessoa, uma conversação telefônica, ou através do correio. Em um processo de inscrição em tempo real exemplar, um apresentador pode visitar um sítio da Web de inscrição para fornecer informação adequada para obter um número de identidade de programa (ou outro identificador alternativo) e um elemento de autenticação. Em algumas modalidades, inscrição também pode ser automaticamente iniciada na primeira vez que um apresentador não inscrito tenta efetuar a transação.
[0059] Um processo de identificação de dados associado com um programa de autenticação de dados pode agora ser descrito com relação à FIG. 1. O programa de autenticação de dados pode ser usado em uma variedade de situações onde um aceitador tal como o comerciante 22 quer autenticar um apresentador 21. Por exemplo, em um exemplo de não pagamento, o apresentador 21 pode visitar um sítio de Web governamental (que é um exemplo de um sítio de Web de aceitador) de modo a preencher um formulário para uma licença de pequenos negócios. Várias agências governamentais oferecem serviços em tempo real através de seus sítios de
Petição 870180161994, de 12/12/2018, pág. 24/65 / 42
Web. Tipicamente, a agência governamental quer confirmar informação (e. g., um nome, um endereço, etc.) entrado pelo apresentador 21. Modalidades da invenção podem também operar em uma maneira similar para um exemplo de pagamento. Por exemplo, o seguinte exemplo descreve a operação do programa de autenticação de dados onde um cliente chama um comerciante 22 e faz um pedido de compra, e então planeja pagar pela compra com seu cartão de crédito.
[0060] O apresentador 21 inicia uma transação chamando o comerciante 22 para fazer um pedido de compra para um bem ou serviço. Em outras modalidades, o apresentador 21 pode interagir com o comerciante 22 usando uma mensagem de SMS, através da Internet usando um navegador de Web ou correio eletrônico, etc. adicionalmente, o cliente e o comerciante poderiam interagir face a face.
[0061] Após fazer o pedido de compra, o apresentador 21 fornece um número de identidade, tal como um número de telefone celular, possivelmente ampliado com informação de identificação adicional tal como um BIN (número de identificação do banco) e/ou um identificador adicional, ao comerciante 22. Esta informação pode ser fornecida ao comerciante 22, em vez do número da conta bancária 21 do apresentador. O número de identidade, ou porções do número de identidade, tal como um número de telefone celular, também pode ser automaticamente determinado usando sistemas tal como ANI (identificação de número automático) mais propriamente do que sendo de forma manual fornecido pelo apresentador 21. [0062] Após receber o número de identidade, o comerciante 22 entra com ele no sistema de autenticação de dados (assumindo que o apresentador 21 não o fornece diretamente ao sistema de autenticação). O comerciante 22 pode fazer interface com o sistema de autenticação através do uso de uma interface de página de Web 23 ou através de algum outro meio. Por exemplo, o comerciante 22 pode entrar o número de identidade na interface de página
Petição 870180161994, de 12/12/2018, pág. 25/65 / 42 de Web 23. Em outras modalidades, o apresentador 21 poderia entrar o número de identidade diretamente no sistema através da interface de página de Web 23 ou através de alguma outra interface.
[0063] Após o número de identidade ser recebido pela interface de página de Web 23, o sistema de procura do emitente 24 recebe o número de identidade e determina o emitente que está associada com o número de identidade. Uma vez que o relevante emitente é determinado, o sistema de procura de emitente 24 eletronicamente envia o número de identidade para o emitente. O emitente mantém um banco de dados de arquivo de emitente 26 que é usado para converter o número de identidade para um número de conta bancária. O número de conta bancária e o número de identidade são então passados adiante a partir ao terminal de entrada de comerciante (MPI) 28 pelo sistema de procura de emitente 24.
[0064] A seguir, o terminal de entrada de comerciante (MPI) 28 checa para ver ser o apresentador 21 está participando no programa de autenticação de dados. Em uma implementação, um processo de duas fases é usado para checar para ver se o apresentador 21 participa do programa de autenticação. No processo de duas fases, o servidor de diretório 27 (DS) e o servidor de controle de acesso (ACS) 25 são indagados. O servidor de diretório 27 recebe o número de identidade e determina se o emitente associado com o número de identidade está participando do programa de autenticação de dados. O apresentador 21 pode usar o programa de autenticação de dados se o emitente está querendo autenticar a identidade do apresentador 21 e para fornecer serviços de dados relacionados ao apresentador. Após receber o número de identidade, o servidor de controle de acesso (ACS) 25 determina se o apresentador 21 está inscrito com o programa de autenticação e se o tipo de dispositivo (por exemplo, um telefone celular) associado com o número de identidade é suportado pelo sistema de autenticação.
[0065] Se o emitente não participa no programa de autenticação de
Petição 870180161994, de 12/12/2018, pág. 26/65 / 42 dados, ou se o apresentador 21 não está inscrito no programa de autenticação de dados, o comerciante 22 pode decidir, ou terminar a transação ou prosseguir em alguma outra maneira. Se o emitente participa do programa de autenticação, mas o apresentador 21 não está inscrito, então ao apresentador 21 pode ser apresentado uma oportunidade para se inscrever no programa de autenticação de dados.
[0066] Se o emitente e o apresentador 21 estão participando no programa de autenticação de dados, e se o dispositivo associado com o número de identidade é capaz de ser usado no programa, então o servidor de controle de acesso (ACS) 25 gera uma mensagem de solicitação de autenticação remota, que é enviada ao terminal de entrada de comerciante (MPI) 28 (e. g., se o MPI é hospedado por um adquirente ou outra parte confiável).
[0067] O comerciante (MPI) 28 então emite um desafio de autenticação para o apresentador 21 através da interface de desafio 29. De modo a fazer isto, ele associa o número de cartão de pagamento do apresentador com o número de identidade. Se o número de identidade corresponde a um telefone celular, o número de telefone celular é extraído do número de identidade e usado para enviar um desafio de autenticação para o telefone do apresentador. Um protocolo de Serviço de Dados Suplementares Não Estrutural (USSD) pode ser usado para enviar um desafio de autenticação para o telefone celular de cliente usando um módulo de interface de desafio 29. Aqueles com qualificação na arte vão reconhecer que outros protocolos ou métodos de comunicação podem ser usados. Por exemplo, um desafio de autenticação poderia ser uma mensagem de SMS, uma chamada telefônica pré-gravada automatizada, ou uma mensagem de bate papo interativa.
[0068] O apresentador 21, após receber um desafio de autenticação, responde com os pré-determinados dados de autenticação. Por exemplo, se o desafio de autenticação é emitido através de uma mensagem de SMS, o
Petição 870180161994, de 12/12/2018, pág. 27/65 / 42 apresentador 21 pode enviar a mensagem de resposta de SMS incluindo uma senha. Se o desafio de autenticação é através de uma chamada telefônica, o apresentador 21 pode usar um teclado do telefone, ou pode usar sua voz para fornecer a senha. Outros tipos de dados de autenticação, tal como dados biométricos, dados de cartão de chip, etc. poderiam alternativamente ser usados.
[0069] Uma vez que o terminal de entrada de comerciante (MPI) 28 recebe os dados de autenticação do apresentador, transação dados da transação (e. g., dados de cartão incluindo um número de conta bancária do cartão e data de validade) são anexados e enviado para o servidor de controle de acesso (ACS) 25 do emitente. O servidor de controle de acesso (ACS) 25 do emitente valida os dados de autenticação e reporta o resultado da validação para o terminal de entrada de comerciante (MPI) 28. O terminal de entrada de comerciante (MPI) 28 então informa o comerciante 22 do resultado da verificação, por exemplo, através da interface de página de Web 23. Se a verificação foi bem-sucedida, ao comerciante 22 pode ser fornecido o identificador de conta bancária do apresentador (e. g., número da conta bancária) ou uma porção dele. O emitente pode então ser informado dos detalhes de uma transação e a transação pode prosseguir para a realização. [0070] Após a transação ser completada, mensagens podem ser enviadas para o dispositivo do apresentador (e. g., um telefone) correspondendo ao número de identidade e ao comerciante 22, usando a interface de Web 23. Por exemplo, a mensagem pode ser enviada ao telefone do apresentador usando o numero telefônico do apresentador, indicando que o apresentador 21 foi apropriadamente autenticado e que a transação foi completada com sucesso. Deve ser entendido que todas as mensagens descritas na Fig. 1 podem ser feitas com criptografia para aumentar o nível de segurança.
[0071] Modalidades da invenção também podem ser implementadas
Petição 870180161994, de 12/12/2018, pág. 28/65 / 42 tal que o apresentador 21 e o comerciante 22 estão transacionando em pessoa. O comerciante 22 pode interagir com o sistema fornecendo um número de identidade associado com o comerciante 22, mais propriamente do que o apresentador 21. O comerciante 22 poderia também fornecer o número de identidade do apresentador 21 para o sistema. O apresentador 21 pode receber um desafio de autenticação em seu próprio dispositivo e poderia responder com dados de autenticação como descrito acima. Em uma outra modalidade o apresentador 21 poderia interagir com o sistema fornecendo o número de identidade do comerciante e a quantidade de pagamento para a transação. [0072] Note que nas modalidades da invenção, o apresentador 21 poderia ter um número de cartões de pagamento (e. g., mais do que dois cartões de créditos). Em uma modalidade, se o apresentador 21 está usando um dispositivo de comunicação tal como um telefone sem fio, o apresentador 21 poderia ser apresentado com uma lista de números de conta bancária primária para selecionar dentre eles. O número de telefone corrente do apresentador pode corresponder a um número de conta bancária primária padrão tal que quando o apresentador 21 conduz uma transação com o número de telefone, o número da conta bancária primária padrão é eventualmente usado para conduzir a transação. Em uma outra modalidade, a lista de números de conta bancária primária pode ser apresentada ao apresentador 21 e o apresentador 21 escolhe o número da conta bancária a ser usado na transação, antes de conduzir a transação. Neste caso, pode não haver número de conta bancária padrão associado com o número de telefone. Em uma outra modalidade adicional, pode haver um identificador alternativo diferente associado com cada número de conta bancária primária em uma lista. Por exemplo, o identificador alternativo pode simplesmente ser cartão1, cartão2, e cartão3, para três diferentes números de conta bancária primária.
[0073] FIG. 2 mostra um diagrama em bloco de um outro sistema de
Petição 870180161994, de 12/12/2018, pág. 29/65 / 42 acordo com uma outra modalidade da invenção. Fluxos de mensagens também são mostrados. Alguns dos componentes na Fig. 2 são similares a algum dos componentes na Fig. 1. FIG. 2 adicionalmente mostra um telefone móvel 40 em comunicação com um centro de chamadas do comerciante 42, assim como um elemento de interface 60 que está acoplado a uma interface de Telco (companhia telefônica) 58, que é por sua vez acoplada a um módulo de redirecionamento de titular de cartão virtual 56. Um emitente 12 e adquirente 14 são também especificamente mostrados na Fig. 2.
[0074] Nesta modalidade, um apresentador 21 inicia uma transação de compra com um comerciante 22 usando um cartão de crédito (ou algum outro dispositivo de pagamento). Embora uma transação de cartão de crédito seja descrita em detalhes, a transação poderia alternativamente ser conduzida com um cartão de valor armazenado, um cartão de débito, um telefone sem contato, um contato inteligente, um telefone sem contato, um cartão inteligente, etc.
[0075] O apresentador 21 usa seu telefone móvel 40 para chamar o centro de chamadas 42 do comerciante (estágio 1). O apresentador 21 então fornece (e. g., através de voz, entrando um número de telefone em um telefone 40, etc.) um identificador alternativo tal como um número de identidade, que pode incluir algum ou todos os números de telefones associados com o telefone móvel 40. Informação de identificador adicional pode incluir o BIN (número de identificação de banco) associado com um número de cartão de crédito do cartão de crédito mantido pelo apresentador 21, etc. Um outro tipo de identificador alternativo pode ser um apelido ou outro alias atribuído pelo apresentador 21 para o particular cartão de crédito sendo usado. O comerciante 22 pode então entrar um ou mais dos identificadores alternativos na interface de página de Web 23 (estágio 2). [0076] O terminal de entrada de comerciante (MPI) 28 recebe o identificador alternativo, e ele é enviado para o servidor de diretório (DS) 48
Petição 870180161994, de 12/12/2018, pág. 30/65 / 42 em uma mensagem de solicitação de verificação (VE Req(m)) (estágio 3). Após receber a mensagem de solicitação de verificação, o servidor de diretório 48 indaga o servidor de controle de acesso 25 (estágio 3) de modo a determinar se autenticação está disponível para o apresentador 21. Neste exemplo, a mensagem de solicitação de verificação (VE Req(m)) inclui um identificador alternativo tal como o número de telefone do telefone móvel 40. [0077] O servidor de controle de acesso (ACS) 25 responde enviando uma mensagem de resposta de verificação (VE Res (m)) (estágio 4) para o terminal de entrada de comerciante (MPI) 28 passando uma mensagem através do servidor de diretório 48. Após receber a mensagem de resposta de verificação, o terminal de entrada de comerciante (MPI) 28 envia uma mensagem de solicitação de autenticação de pagamento (PA Req (m)) para o servidor de controle de acesso (ACS) 25 através do servidor de diretório (DS) 48 (estágio 5). O servidor de controle de acesso (ACS) 25 então gera uma mensagem de solicitação de autenticação de telefone móvel (estágio 6), que é passada a uma interface de companhia telefônica (Telco) 58 através de um módulo de redirecionamento do titular de cartão virtual 56. De modo a fazer assim, o servidor de diretório (DS) 48 re-associa o número de cartão de crédito do apresentador com seu número de telefone, e contata um elemento de interface 60 que é acessível ao apresentador 21 através da interface de Telco 58 (estágios 6 e 7). O elemento de interface 60 poderia incluir uma interface de usuário no telefone móvel 40, ou ele poderia incluir uma interface de usuário em um dispositivo outro do que o telefone móvel 40.
[0078] A mensagem de solicitação de autenticação é então enviada para o apresentador 21 solicitando ao apresentador 21 para responder com uma senha pré-determinada ou outros dados de autenticação (estágio 7). No estágio 8, o número de cartão associado com o cartão de crédito sendo usado é re-anexado aos dados de autenticação e a mensagem de resposta suplementada é enviada ao s servidor de controle de acesso (ACS) 25 do
Petição 870180161994, de 12/12/2018, pág. 31/65 / 42 emitente através da interface de Telco 58. No estágio 9, após receber a mensagem de resposta de autenticação incluindo a senha do apresentador 21, o emitente 12 valida a senha. Após o emitente 12 validar a senha, ele envia uma mensagem de resposta de autenticação de pagamento (PA Res(m)) para o terminal de entrada de comerciante (MPI) 28 (estágio 9).
[0079] Note que em algumas modalidades, a mensagem de resposta de autenticação do pagador (PA Res(m)) pode incluir informação adicional (e. g., endereço de entrega, informação de contato tal como endereço de correio eletrônico, preferências, etc.) sobre o apresentador 21. Por exemplo, o endereço de entrega do apresentador 21 pode ser enviado a partir do ACS 25 do emitente para o terminal de entrada de comerciante (MPI) 28. Em tais modalidades, o comerciante 22 vantajosamente não necessita reter toda informação adicional. Assim sendo, qualquer informação adequada que foi anteriormente coletada pelo emitente 12 pode ser enviada para o comerciante 22 após a transação ser iniciada pelo apresentador 21.
[0080] No estágio 10, um empregado do comerciante 22 é informado dos resultados do processo de autenticação usando a interface de página de Web 23. No estágio 11, uma mensagem de resposta 11 é enviada ao adquirente do comerciante 14 a partir do terminal de entrada de comerciante (MPI) 28. O adquirente 30 completa a transação enviando mensagens (estágio 12) para ambos o apresentador 21 através da interface de Telco interface 58 e para o comerciante 22 através da interface de web 23.
[0081] Em uma modalidade alternativa, um apresentador 21 pode interagir com um sítio de Web de comerciante através da interface de página de Web 23 sem passar pelo centro de chamadas do comerciante 42. O apresentador 21 pode entrar seu número de identidade em uma página de pagamento e de forma subseqüente receberia um desafio de autenticação no elemento de interface 60.
[0082] O fluxo do processo mostrado na Fig. 2 tem um número de
Petição 870180161994, de 12/12/2018, pág. 32/65 / 42 vantagens. Por exemplo, na Fig. 2, o apresentador 21 é apropriadamente autenticado em uma maneira rápida e eficiente, mesmo embora o comerciante 22 nunca veja ou possua o número da conta bancária atual do cartão de crédito que o apresentador 21 está usando. Isto fornece segurança adicional para o apresentador 21, já que alguns comerciantes ou empregados de comerciantes poderiam de forma fraudulenta usar números de conta bancária de pagamento dos apresentadores.
[0083] Um outro diagrama em bloco de um sistema de acordo com uma outra modalidade da invenção é mostrado na Fig. 3. O sistema inclui um telefone móvel 72 que está em um domínio do apresentador. Uma interface de terminal de entrada de comerciante 74 está em um domínio de adquirente, e está em comunicação com um componente de início de transação 84 no domínio do adquirente. Um servidor de diretório 76 e um servidor de relatório 78 estão em um domínio da interoperabilidade, e um servidor de controle de acesso 80 e um servidor de registro 82 estão em um domínio do emitente. Um componente de autenticação de telefone móvel 86 e um componente de registro de telefone móvel 88 podem trabalhar no domíno do adquirente, no domínio da interoperabilidade, e no domínio do emitente nesta modalidade. [0084] O telefone móvel 72 pode alternativamente ser qualquer dispositivo de comunicação adequado que pode enviar e/ou receber dados (e. g., um telefone fixo, PC na Internet, etc.). Como notado acima, um consumidor (ou apresentador) pode iniciar transações com base em um número de telefone móvel, um número de telefone móvel mais um digito(s) de verificação, ou algum outro identificador alternativo adequado. O identificador alternativo pode ser usado como um substituto para um número de conta bancária de pagamento. O consumidor pode também usar seu telefone móvel, ou número de comunicação móvel alternativo de modo a iniciar uma transação, e/ou autenticar a transação. O consumidor pode também usar seu telefone móvel para se registrar com o programa de
Petição 870180161994, de 12/12/2018, pág. 33/65 / 42 autenticação.
[0085] Quando da solicitação do apresentador, um componente de iniciação de transação 84 pode permitir um comerciante iniciar um processo de pagamento. Um componente de iniciação de transação 84 pode ser na forma de qualquer combinação adequada de hardware e software. Em alguns casos, pode estar presente no hardware operado por um comerciante (e. g., em ou conectado a um terminal de POS). Um componente de iniciação de transação 84 pode se comunicar com o terminal de entrada de comerciante (MPI) 74 na mesma maneira que uma página de Web se comunica com um MPI padrão no ambiente da Internet.
[0086] Como em modalidades anteriores, o número de cartão de pagamento do apresentador é vantajosamente não fornecido para o comerciante quando a transação é iniciada. A transação é em vez disso iniciadas nas bases do número de telefone do apresentador, ou outro identificador, com um indicador de transação de comunicação móvel.
[0087] Um componente de iniciação de transação 84 pode facilitar um intervalo de cenários de iniciação de transação. Os cenários podem ser divididos naqueles que permitem o número do telefone móvel do consumidor ser automaticamente passado ao terminal de entrada de comerciante (MPI) 74, e aqueles que permitem o número do telefone móvel do consumidor ser entrado de forma manual. Como notado acima, o número do telefone móvel pode ser automaticamente passado ao terminal de entrada de comerciante (MPI) 74 usando IVR, USSD, SMS, ou WAP. Alternativamente, o número de telefone pode ser de forma manual entrado para o sistema. Por exemplo, ele pode ser de forma manual entrado para o sistema de autenticação através de um agente de centro de chamadas em um PC, um comerciante móvel usando seu telefone móvel como um dispositivo de aceitação, etc. Um componente de iniciação de transação 84 pode também fornecer um canal de comunicação de volta para o comerciante de modo a informar o apresentador do estado da
Petição 870180161994, de 12/12/2018, pág. 34/65 / 42 transação.
[0088] O terminal de entrada de comerciante (MPI) 74 pode efetuar um número de funções. Por exemplo, ele pode facilitar o processamento de transação nas bases de um número de telefone móvel, sem o uso de um número de cartão. Ele pode também facilitar a inclusão de um identificador de canal/dispositivo móvel em uma mensagem de verificação, e por meio disso, indagando o emitente para autenticar a transação através de um canal móvel. Ele pode também fornecer comunicação para trás para o comerciante de modo a permitir uma inscrição em tempo real de novos apresentadores com seus respectivos emitentes.
[0089] O servidor de diretório (DS) 76 também fornece um número de funções. Ele pode mapear números móveis e/ou outro identificador alternativo para BINs (números de identificação de banco) e pode permitir solicitações de autenticação serem encaminhadas para os emitentes relevantes. Os números móveis e/ou identificador alternativos e/ou BIN números de BIN podem ser atualizados a partir do servidor de controle de acesso (ACS) 80 (e vice-versa) se o consumidor deseja mudar seu cartão, número de telefone ou identificador alternativo. Também, em conjunto com um componente de iniciação de transação 84 e o terminal de entrada de comerciante (MPI) 74, o servidor de diretório (DS) 76 é capaz de facilitar uma inscrição em tempo real dos novos apresentadores com emitentes relevantes.
[0090] O servidor de relatório 78 fornece relatórios. Ele pode também gravar números móveis e/ou identificadores alternativos.
[0091] O servidor de controle de acesso (ACS) 80 pode efetuar um número de funções. Por exemplo, quando recebendo uma transação identificada, ele pode iniciar o envio de uma mensagem de solicitação de autenticação através do componente de autenticação de telefone móvel 86 para o telefone móvel 72. Quando recebendo uma mensagem de resposta de
Petição 870180161994, de 12/12/2018, pág. 35/65 / 42 autenticação positiva, o servidor de controle de acesso (ACS) 80 pode converter o numero do telefone móvel do apresentador no PAN (número de conta bancária primária) registrado do apresentador.
[0092] O componente de autenticação de telefone móvel 87 fornece um canal móvel bidirecional entre o apresentador e o servidor de controle de acesso (ACS) 80 para autenticação da transação. O canal de bidirecional pode incluir IVR, WAP, ou um aplicativo de cliente que é carregado no telefone móvel 72 do apresentador do apresentador.
[0093] O servidor de registro 82 fornece uma função de registro e contém um número de telefone móvel e/ou campo alternativo para tal dados. [0094] O componente de registro de telefone móvel 88 fornece um canal móvel bidirecional entre o apresentador e o servidor de registro 82. Este canal é usado para ser registrar o apresentador no programa de autenticação, e é usado para assegurar que o telefone móvel 72 registrado do presente está correto. Exemplo de canais de comunicação móvel podem incluir IVR, WAP, ou uma aplicação cliente que é carregada no telefone móvel do apresentador. Note que o canal pode ser o mesmo que, ou baseado no componente de autenticação de telefone móvel 86.
[0095] FIG. 4 mostra um fluxo de processo onde um apresentador se registra com o programa de autenticação de dados antes de iniciar uma transação de pagamento. Neste exemplo, um apresentador pode registrar uma conta bancária específica sobre um canal móvel.
[0096] Com referência à FIG. 4, um apresentador registra uma conta bancária associada com um emitente com o programa de autenticação do emitente usando seu telefone móvel 72. Para fazer isto, o telefone móvel 72 pode se comunicar com o componente de registro de telefone móvel do emitente 88 (estágio 101). O componente de registro de telefone móvel 88 traduz e passa adiante a solicitação de registro entrante para o servidor de registro do emitente 82 (estágio 102). O servidor de registro do emitente 82
Petição 870180161994, de 12/12/2018, pág. 36/65 / 42 checa para ver ser um MSISDN para o telefone móvel 72 foi passado através de um canal móvel (estágio 103).
[0097] Se o MSISDN para o telefone móvel 72 é fornecido através de um canal móvel, então servidor de registro do emitente 82 solicita dados de conta bancária adicional do apresentador e envia solicitação de dados da conta bancária para o componente de registro de telefone móvel 88 (estágio 104). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel e capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 105). Usando o telefone móvel 72, o apresentador então se comunica de volta os dados de conta bancária para o componente de registro de telefone móvel 88 (estágio 106). O componente de registro de telefone móvel 88 então traduz e passa adiante os dados de conta bancária para o servidor de registro do emitente 82 (estágio 107).
[0098] Como mostrado no fluxo alternativo A, se o MSISDN não é fornecido pelo canal móvel, o servidor de registro de emitente 82 solicita dados de conta bancária adicionais incluindo um MSISDN do apresentador enviando a solicitação para o componente de registro de telefone móvel 88 (estágio A-1). O componente de registro de telefone móvel 88 então adapta a solicitação baseada no canal móvel na capacidade do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio A2). Usando o telefone móvel 72, o apresentador então envia de volta os dados de conta bancária e o MSISDN para o componente de registro de telefone móvel 88 (estágio A-3). O componente de registro de telefone móvel 88 então traduz e passa adiante os dados da conta bancária e MSISDN para o servidor de registro de emitente 82 (estágio A-4). Após esta informação ser recebida, o servidor de registro de emitente 82 envia uma solicitação de confirmação de registro para o componente de registro de telefone móvel 88 (estágio A-5). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel de tratamento de mensagem (e. g. SMS, USSD) e nas
Petição 870180161994, de 12/12/2018, pág. 37/65 / 42 capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio A-6). O apresentador recebe as solicitações de confirmação, as aceita e as comunica de volta para o componente de registro de telefone móvel 88 (estágio A-7). O componente de registro de telefone móvel 88 traduz e passa adiante a resposta de confirmação para o servidor de registro de emitente 82 (estágio A-8). O servidor de registro de emitente 82 então atualiza o estado do registro do apresentador pendente (estágio A-9). [0099] Em algum ponto, o servidor de registro 82 checa a validade do estado de registro do apresentador (estágio 108).
[00100] Se o registro do apresentador é aceitável, então o servidor de registro de emitente 82 pode enviar uma solicitação de criação de senha para o componente de registro de telefone móvel 88 (estágio 109). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 110). Usando o telefone móvel 72, o apresentador fornece uma senha e a comunica de volta para o componente de registro de telefone móvel 88 (estágio 111). O componente de registro de telefone móvel 88 traduz e passa adiante a senha para o servidor de registro de emitente 82 (estágio 112). O servidor de registro de emitente 82 então envia uma notificação de registro para o componente de registro de telefone móvel 88 (estágio 113). O componente de registro de telefone móvel 88 adapta a notificação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 114). O servidor de registro de emitente 82 então atualiza o servidor de controle de acesso 80 com algum dos dados dos dados de conta bancária do apresentador (estágio 115).
[00101] No fluxo alternativo B, o registro do apresentador falhou. O servidor de registro de emitente 82 envia um erro de notificação de registro para o componente de registro de telefone móvel 88 (estágio B-1). O
Petição 870180161994, de 12/12/2018, pág. 38/65 / 42 componente de registro de telefone móvel 88 adapta a mensagem de erro com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio B-2).
[00102] O fluxo alternativo C se refere a uma senha gerada pelo emitente. Neste fluxo de processo, o servidor de registro de emitente 82 gera uma senha única (estágio C-1) (e. g., sem entrar pelo apresentador). O servidor de registro de emitente 82 envia a senha gerada para o componente de registro de telefone móvel 88 (estágio C-2). O componente de registro de telefone móvel 88 adapta a mensagem com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio C-3).
[00103] FIG. 5 mostra um fluxograma para registro durante a transação de pagamento sobre um canal móvel. Com referência à FIG. 5, o apresentador inicia uma transação de pagamento através do componente de iniciação de transação 84 (estágio 201). O componente de iniciação de transação 84 traduz e passa adiante os detalhes da transação para o terminal de entrada de comerciante (MPI) 74 (estágio 202). Então, o processo de início de transação de pagamento, que é mostrado na Fig. 6 e é descrito em detalhes adicionais abaixo, é executado. O terminal de entrada de comerciante (MPI) 74 checa o estado da inscrição do apresentador retornado. Se o apresentador está registrado então o fluxo continua no estágio 218 com uma execução do processo de autenticação de pagamento, que é mostrado na Fig. 7, e é descrito em detalhes adicionais abaixo.
[00104] Se o apresentador não está registrado, o terminal de entrada de comerciante (MPI) 74 envia uma solicitação de informação de BIN (número de identificação de banco) para um componente de iniciação de transação 84 (estágio 204). Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio
Petição 870180161994, de 12/12/2018, pág. 39/65 / 42
205). Usando o telefone móvel 72, o apresentador fornece a informação de BIN solicitado e se a comunica de volta para um componente de iniciação de transação 84 (estágio 206). Um componente de iniciação de transação 84 traduz e passa adiante os dados de conta bancária solicitados para o terminal de entrada de comerciante (MPI) 74 (estágio 207). O terminal de entrada de comerciante (MPI) 74 então solicita o estado de participação do emitente passando os dados de conta bancária coletados para o servidor de diretório 76 (estágio 208). Após receber esta informação, o servidor de diretório 76 checa o estado de registro do emitente (estágio 209). O servidor de diretório 76 então envia de volta o estado de registro do emitente para o terminal de entrada de comerciante (MPI) 74 (estágio 210). O terminal de entrada de comerciante (MPI) 74 checa o estado de registro do emitente (estágio 211). [00105] Se o emitente participa do programa de autenticação, o terminal de entrada de comerciante (MPI) 74 encaminha uma solicitação de registro do apresentador para o servidor de diretório 76 (estágio 212). O BIN e o número de telefone são então passados para o emitente par apropriadamente registrar o apresentador. O servidor de diretório 76 então encaminha a solicitação de registro do apresentador para o servidor de controle de acesso (ACS) 80 (estágio 213). O servidor de controle de acesso (ACS) 80 encaminha a solicitação de registro do apresentador para o servidor de registro de emitente 82 (estágio 214). O servidor de registro de emitente 82 então envia uma solicitação de registro do apresentador para o componente de registro de telefone móvel 58 (estágio 215). O componente de registro de telefone móvel 88 adapta a solicitação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 216). O processo de registro do apresentador na Fig. 4 pode então ser executado (estágio 217). Quando registro do apresentador com sucesso, a transação de pagamento é autenticada de acordo com o processo na Fig. 7, que é descrita em detalhes adicionais abaixo (estágio 218).
Petição 870180161994, de 12/12/2018, pág. 40/65 / 42 [00106] No caso onde o emitente não está participando do programa de autenticação, o terminal de entrada de comerciante (MPI) 74 envia um tipo de mensagem de erro emitente não registrado para um componente de iniciação de transação 84. Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 2A-1). Neste caso, autenticação não é efetuada e a transação de pagamento pode ser descartada.
[00107] FIG. 6 mostra um fluxograma para um processo onde um apresentador inicia uma transação de pagamento. O processo inicia quando um apresentador decide iniciar a transação de pagamento com um comerciante/adquirente sobre um canal móvel. Este pode terminar que quando a transação de pagamento é iniciada com sucesso sobre um canal móvel (não autenticado ainda). Este processo também tem caminhos alternativos onde exceções e erros podem ser consideradas na conta bancária.
[00108] Com referência à FIG. 6, o apresentador inicia uma transação de pagamento usando seu telefone móvel 72 através de um componente de iniciação de transação 84 (estágio 301). Um componente de iniciação de transação 84 traduz e passa adiante a solicitação de iniciação de pagamento para o terminal de entrada de comerciante (MPI) (estágio 302). O terminal de entrada de comerciante (MPI) verifica que o MSISDN (número de telefone móvel) foi passado através do canal móvel (estágio 303). O terminal de entrada de comerciante (MPI) 64 então envia uma mensagem de solicitação de verificação de inscrição (VE req) para o servidor de diretório 76 (estágio 304). Após receber esta mensagem, o servidor de diretório 76 indaga o servidor de controle de acesso (ACS) 76 pelo estado da inscrição do apresentador (estágio 305). O servidor de controle de acesso (ACS) 76 retorna o estado da inscrição do apresentador para o servidor de diretório (DS) 76 (estágio 306). O servidor de diretório 76 retorna a mensagem de reposta da
Petição 870180161994, de 12/12/2018, pág. 41/65 / 42 verificação de inscrição (VE res) para o terminal de entrada de comerciante (MPI) 74 (estágio 307). Após receber o estado de resposta de inscrição, o apresentador pode iniciar o processo de registro que está descrito na Fig. 5 (registro durante transação de pagamento).
[00109] Se o MSISDN não é fornecido pelo canal móvel, então o terminal de entrada de comerciante (MPI) 74 solicita o MSISDN do presente através de um componente de iniciação de transação 84 (estágio 3A-1). Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 3A-2). O apresentador então envia de volta o MSISDN para o componente de iniciação de transação 84 (estágio 3A-3). Um componente de iniciação de transação 84 traduz e passa adiante o MSISDN para o terminal de entrada de comerciante (MPI) 74 (estágio 3A-4). [00110] FIG. 7 mostra um processo onde um apresentador iniciou uma transição de pagamento que necessita ser autenticada, O processo inicia quando um apresentador iniciou uma transação de pagamento e está pronta para ser autenticada para finalizar a transação. Após autenticação, autorização pode ocorrer.
[00111] Referindo à FIG. 7, o terminal de entrada de comerciante (MPI) 74 envia uma mensagem de solicitação de autenticação de pagador (PA req) para o servidor de controle de acesso 80 (estágio 401). O servidor de controle de acesso 80 então envia uma solicitação de autenticação (pode haver mais do que um identificador de conta bancária associada com o MSISDN) para o componente de autenticação de telefone móvel 86 (estágio 402). Após receber esta mensagem, o componente de autenticação de telefone móvel 86 adapta a solicitação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 403).
[00112] Usando o telefone móvel 72, o apresentador fornece os dados
Petição 870180161994, de 12/12/2018, pág. 42/65 / 42 de autenticação solicitados (e. g., uma senha) e envia de volta a resposta incluindo os dados de autenticação para o componente de autenticação de telefone móvel 86 (estágio 404). O canal de autenticação de telefone móvel traduz e passa adiante a resposta e a passa para o servidor de controle de acesso (ACS) 80 para validação (estágio 405). O servidor de controle de acesso (ACS) 80 então recebe a resposta da autenticação, e checa os dados de autenticação recebidos (estágio 406). O servidor de controle de acesso (ACS) 80 então envia de volta a mensagem de resposta de autenticação do pagador (PA Res) para o terminal de entrada de comerciante (MPI) 74 (estágio 407). O terminal de entrada de comerciante (MPI) 74 então checa a mensagem de resposta de autenticação (estágio 408).
[00113] Se o consumidor é autenticado, então a determinação é feita como para se autorização imediata é apropriada. Se a autorização imediata é apropriada, então o processo pode prosseguir para o processo de autorização mostrado na Fig. 8, e descrito em detalhes adicionais abaixo (estágio 4B-1). Se autorização imediata não é apropriada, o terminal de entrada de comerciante (MPI) 74 então envia uma a mensagem de notificação de pagamento pendente para o componente de autenticação de telefone móvel 86 (estágio 409). O componente de autenticação de telefone móvel 86 adapta a notificação com base em canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 410 do apresentador. Então, um processo de transação de autorização de pagamento como mostrado na Fig. 8 (e como descrito em detalhes adicionais abaixo) é executado (estágio 411). [00114] O fluxo alternativo A na Fig. 7 pode ocorrer quando um apresentador não está autenticado. Dependendo nas regras de autenticação dos emitentes, o servidor de controle de acesso (ACS) 80 pode re-emitir a solicitação de autenticação para o apresentador através do componente de autenticação de telefone móvel 86 ou pode notificar o apresentador que o número de tentativas de autenticação é alcançado. Se o número de tentativas
Petição 870180161994, de 12/12/2018, pág. 43/65 / 42 de autenticação foi alcançado, o terminal de entrada de comerciante (MPI) envia um tipo de notificação limite de tentativas de autenticação alcançado para os componentes de autenticação de telefone móvel 86 (estágio 4C-1). O componente de autenticação de telefone móvel 86 adapta a notificação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 4C-2). Se o número de tentativas de autenticação não foi alcançado, então o processo pode prosseguir de volta para o estágio 402, e pode continuar até o número de tentativas de autenticação ter sido alcançado.
[00115] FIG. 8 pode descrever um processo onde uma transação de pagamento autenticado necessita ser autorizado. Autorização pode ser imediata ou diferida. O processo inicia quando um apresentador autenticou uma transação de pagamento. O processo termina quando a autorização de pagamento é bem-sucedida.
[00116] Referindo à FIG. 8, o terminal de entrada de comerciante (MPI) envia uma solicitação de autorização de pagamento para um sistema de autorização 70 (estágio 501). O sistema de autorização 70 processa a autorização de pagamento (estágio 502). O sistema de autorização 70 então comunica a resposta de autorização de pagamento para o servidor de controle de acesso (ACS) 80 (estágio 503). O servidor de controle de acesso (ACS) 80 comunica a resposta de autorização de pagamento para o terminal de entrada de comerciante (MPI) 74 (estágio 504). O terminal de entrada de comerciante (MPI) 74 então checa a resposta de autorização de pagamento (estágio 505). [00117] Se a transação de pagamento é autorizada, o terminal de entrada de comerciante (MPI) 74 envia uma a mensagem de notificação de pagamento aceito para o componente de autenticação de telefone móvel 86 (estágio 506). O componente de autenticação de telefone móvel 86 adapta a notificação com base em um canal móvel e nas capacidades de dispositivo do apresentador, e a envia para o telefone móvel 72 do apresentador (estágio
Petição 870180161994, de 12/12/2018, pág. 44/65 / 42
507).
[00118] Se a transação de pagamento é declinada e não autorizada, então o terminal de entrada de comerciante (MPI) 74 envia uma mensagem de notificação de pagamento declinado para o componente de autenticação de telefone móvel (estágios 5A-1 e 5A-2). O componente de autenticação de telefone móvel adapta a notificação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador.
[00119] III. Aparelhos de computador e dispositivos de consumidor portáteis [00120] FIGS. 9-10 mostra de diagramas em bloco de subsistemas e dispositivos de computador portátil que pode ser presente em aparelhos de computador que são usados nos sistemas de acordo com modalidades da invenção. Em algumas modalidades descritas acima, um apresentador pode ter um cartão de pagamento tal como um cartão de crédito e um telefone ou outro dispositivo de comunicação, para receber desafio de autenticação. Em outras modalidades, o apresentador pode usar um telefone para conduzir transações de pagamento e pode usar o telefone para fornecer ambos os dados de pagamento e para agir como uma interface para um desafio de autenticação. Cartões e telefones são exemplos de dispositivos de consumidor portáteis e as modalidades da invenção não são limitados para esses dispositivos de consumidor portáteis específicos.
[00121] Dispositivos de consumidor portáteis exemplares podem ser em qualquer forma adequada. Por exemplo, dispositivos de consumidor portáteis adequados podem ser de mão e compactos tal que eles podem se encaixar em um carteira e/ou bolso do consumidor (e. g., tamanho de bolso). Eles podem incluir cartões inteligentes, crédito ordinário ou cartões de débito (com uma tira magnética e sem um microprocessador), dispositivos de chaveamento (tal como o Speedpass™ comercialmente disponível da ExxonPetição 870180161994, de 12/12/2018, pág. 45/65 / 42
Mobil Corp.), etc. Outros exemplos de dispositivos de consumidor portáteis incluem telefones celulares, assistente digital pessoal (PDAs), rádios de localização, cartões de pagamento, cartões de segurança, cartões de acesso, mídia inteligente, transponders, e o similar. Os dispositivos de consumidor portáteis também podem ser dispositivos de débito (e. g., um cartão de débito), dispositivos de crédito (e. g., um cartão de crédito), ou dispositivos de valor armazenado (e. g., um cartão de valor armazenado).
[00122] Um dispositivo de consumidor portátil exemplar na forma de um telefone 32' pode compreender um meio legível por computador e um corpo como mostrado na Fig. 9(a). (FIG. 9(a) mostra um número de componentes, e os dispositivos de consumidor portáteis de acordo com modalidades da invenção pode compreender qualquer combinação adequada ou subconjunto de tais componentes). O meio legível por computador 32(b) pode ser presente dentro do corpo 32(h), ou pode ser destacado dele. O corpo 32(h) pode ser na forma de um substrato plástico, compartimento, ou outra estrutura. O meio legível por computador 32(b) pode ser uma memória que armazena dados e pode ser em qualquer forma adequada incluindo uma tira magnética, um chip de memória, de modo único, chaves derivadas, algoritmos de criptografia, etc. A memória também preferencialmente armazena informação tal como informação financeira, informação de trânsito (e. g., como em um bilhete de metrô ou de trem), acesso de aceso (e. g., como em crachás de acesso), etc. Informação financeira pode incluir informação tal como informação de conta bancária, número de identificação de banco (BIN), informação de número de cartão de crédito ou débito, informação de extrato de conta bancária, data de validade, informação de consumidor tal como nome, data de aniversário, etc. qualquer desta informação pode ser transmitido pelo telefone 32'.
[00123] Informação na memória também pode ser na forma de trilha de dados que estão tradicionalmente associadas com cartões de créditos. Tais
Petição 870180161994, de 12/12/2018, pág. 46/65 / 42 trilhas incluem Trilha 1 e Trilha 2. Trilha 1 (Associação de Transporte Aéreo Internacional) armazena mais informação do que Trilha 2, e contém o nome do titular do cartão assim como número de conta bancária e outros dados discricionário. Esta trilha é algumas vezes usada pelas linhas aéreas quando garantindo reservas com um cartão de crédito. Trilha 2 (Associação de Bancos da América) é correntemente mais comumente usada. Isto é a trilha que é lido por ATMs e verificadores de cartão de crédito. A ABA (Associação de Bancos da América) designa as especificações desta trilha e todos os bancos do mundo devem respeitá-las. Ela contém a conta bancária do titular do cartão, PIN feito com criptografia, mais outros dados discricionários. [00124] O meio legível por computador 32(b), ou memória, pode compreender código para efetuar qualquer dos estágios descritos acima em qualquer ordem adequada. Por exemplo, o meio legível por computador 32(b) pode compreender a) código para fornecer um identificador alternativo associada com um identificador de conta bancária associada com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação.
[00125] O telefone 32' pode ainda incluir um elemento sem contato 32(g), que pode incluir um chip de semicondutor (ou outro elemento de armazenamento de dados) com um associado elemento de transferência sem fio (e. g., transmissão de dados), tal como uma antena. Elemento sem contato 32(g) é associado com (e. g., embutido dentro) telefone 32' e dados ou instruções de controle transmitidos através de uma rede celular podem ser aplicados ao elemento sem contato 32(g) por meio de uma interface de elemento sem contato (não mostrado). As funções de interface de elemento sem contato para permitir a troca de dados e/ou instruções de controle entre o circuito de dispositivo de móvel (e então a rede celular) e um elemento sem
Petição 870180161994, de 12/12/2018, pág. 47/65 / 42 contato opcional 32(g).
[00126] Elemento sem contato 32(g) é capaz de transferir e receber dados usando uma capacidade de comunicação de campo próximo (NFC) (ou meio de comunicações de comunicação próximo) tipicamente de acordo com um protocolo padronizado ou mecanismo de transferência de dados (e. g., ISO 14443/NFC). Capacidade de comunicações de campo próximo é uma capacidade de comunicações de curto alcance, tal como RFID, Bluetooth™, infra-vermelho, ou outra capacidade de transferência de dados que pode ser usada para trocar dados entre o telefone 32' e um dispositivo interrogatório. Assim sendo, o telefone 32' é capaz de comunicar e transferir dados e/ou instruções de controle através de ambos, rede celular e capacidade de comunicações de campo próximo.
[00127] O telefone 32' pode também incluir um processador 32(c) (e. g., um microprocessador) para processar as funções do telefone 32' e um visor 32(d) para permitir a um consumidor ver números de telefone e outras informações e mensagens. O telefone 32' pode ainda incluir elementos de entrada 32(e) para permitir um consumidor (ou apresentador) entrar informação no dispositivo, um alto-falante 32(f) para permitir o consumidor ouvir comunicação de voz, musica, etc., e um microfone 32(i) para permitir o consumidor transmitir sua voz através do telefone 32'. O telefone 32' pode também incluir uma antena 32(a) para transferência de dados sem fio (e. g., transmissão de dados).
[00128] Como notado acima, em algumas modalidades, o apresentador ou consumidor podem usar um dispositivo de consumidor portátil na forma de um cartão inteligente, de debito ou de crédito. O dispositivo consumidor portátil na forma de um cartão pode também opcionalmente ter um recurso tal como uma tira magnética. Tais dispositivos podem operar em ambos, um modo de contato ou sem contato.
[00129] Um exemplo de um dispositivo consumidor portátil na forma
Petição 870180161994, de 12/12/2018, pág. 48/65 / 42 de um cartão 32 é mostrado na Fig. 9(a). FIG. 9(a) mostra um substrato de plástico 32(m). Um elemento sem contato elemento 32(o) para fazer interface com um dispositivo de acesso tal como um terminal de ponto de venda pode estar presente no ou embutido dentro do substrato de plástico 32(m). Informação do consumidor 32(p) tal como um número da conta bancária, data de validade, e nome do consumidor pode ser impresso ou estampado no cartão. Também, uma tira magnética 32(n) também pode esta no substrato de plástico 32(m).
[00130] Como mostrado na Fig. 9(b), o cartão 32 pode incluir ambos uma tira magnética 32(n) e um elemento sem contato 32(o). Em outras modalidades, ambos a tira magnética 32(n) e o elemento sem contato 32(o) pode estar no cartão 32. Em outras modalidades, ou a tira magnética 32(n) ou o elemento sem contato 32(o) pode estar presente no cartão 32.
[00131] Os vários participantes e elementos nas Figuras (e. g., FIGS. 13) anteriormente descritas podem operar usando um ou mais aparelhos de computador para facilitar as funções descritas aqui. Qualquer dos elementos nas Figuras pode usar qualquer número adequado de subsistemas para facilitar as funções descritas aqui. Exemplos de tais subsistemas ou componentes são mostrados na Fig. 10. Os subsistemas mostrados na Fig. 10 são interconectados através de uma barra de comunicação de sistema 775. Subsistemas adicionais tais como uma impressora 774, teclado 778, disco fixo 779 (ou outra memória compreendendo mídia legível por computador), monitor 776, que são acoplados ao adaptador do visor 782, e outros são mostrados. Periféricos e dispositivos de entrada/saída (I/O), que acoplam ao controlador de I/O 771, podem ser conectados ao sistema de computador através de qualquer número de meios conhecidos na arte, tal como porta em série 777. Por exemplo, porta em série 777 ou interface externa 781 pode ser usado para conectar o aparelho de computador para uma rede de área ampla tal como a Internet, um dispositivo de entrada de mouse, ou um digitalizador.
Petição 870180161994, de 12/12/2018, pág. 49/65 / 42
A interconexão através da barra de comunicação de sistema permite ao processador central 773 para se comunicar com cada subsistema e para controlar a execução de instruções da memória do sistema 772 ou do disco rígido 779, assim como a troca de informação entre subsistemas. A memória de sistema 772 e/ou o disco rígido 779 pode englobar um meio legível por computador. Qualquer desses elementos pode estar presente nos recursos anteriormente descritos. Por exemplo, o servidor de diretório e servidor de controle de acesso descritos anteriormente podem ter um ou mais desses componentes mostrados na Fig. 10.
[00132] Um meio legível por computador de acordo com uma modalidade da invenção pode compreender código para efetuar qualquer das funções descritas acima. Por exemplo, o servidor de diretório anteriormente descrito pode compreender um meio legível por computador compreendendo:
a) código para fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação. O servidor de diretório pode também ter um processador acoplado ao meio legível por computador, onde o processador executa instruções incorporadas por código de computador no meio legível por computador.
[00133] Os termos e expressões que foram empregados aqui são usados como termos de descrição e não de limitação, e não há nenhuma intenção no uso de tais termos e expressões para excluir equivalentes dos recursos mostrados e descritos, ou porções deles, sendo reconhecido que várias modificações são possíveis dentro do escopo da invenção reivindicado. Mais ainda, qualquer um ou mais recursos de qualquer modalidade da invenção pode ser combinado com qualquer um ou mais outros recursos de quaisquer
Petição 870180161994, de 12/12/2018, pág. 50/65 / 42 outras modalidades da invenção, sem fugir do escopo da invenção.
[00134] Também, deve ser entendido que a presente invenção como descrito acima pode ser implementada na forma de lógica de controle usando software de computador em uma maneira modular ou integrada. Com base na divulgação e ensinamentos fornecidos aqui, uma pessoa de qualificação simples na arte vai conhecer e apreciar outras maneiras e/ou métodos para implementar a presente invenção usando hardware e uma combinação de hardware e software.
[00135] Uma citação de um, o ou a é pretendida significar um ou mais ao menos que especificamente indicado ao contrário.
[00136] Todas as patentes, pedidos de patentes, publicações, e descrições mencionadas acima são aqui incorporados pela referência em sua íntegra para todos os propósitos. Nenhum é admitido ser da arte anterior.

Claims (20)

  1. REIVINDICAÇÕES
    1. Método, caracterizado pelo fato de que compreende:
    a) receber (208, 304), em um servidor de diretório (27, 48, 56, 76), um identificador alternativo, em que o identificador alternativo está associado com um identificador de conta bancária para uma conta bancária de um apresentador (21);
    b) determinar, pelo servidor de diretório, uma parte confiável (12) associada usando o referido identificador alternativo;
    c) enviar (3, 305), pelo servidor de diretório, uma mensagem de solicitação de verificação (VE Req(m)) para a parte confiável após receber a mensagem de solicitação de verificação de um terminal de entrada de comerciante (28, 74) e depois determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informações sobre se a parte confiável ou o apresentador participa em um programa de autenticação;
    d) receber (306), no servidor de diretório, uma mensagem de resposta de verificação (VE Res(m)), em que a mensagem de resposta de verificação indica se a parte confiável (12) ou o apresentador (21) participa no programa de autenticação para indicar uma disponibilidade de autenticação do apresentador; e
    e) enviar (210, 307), pelo servidor de diretório, a mensagem de resposta de verificação (VE Res(m)) para o terminal de entrada de comerciante (28, 74);
    em que, para o caso que a parte confiável e o apresentador participam no programa de autenticação, o método compreende ainda:
    f) receber, pelo servidor de diretório, uma mensagem de solicitação de autenticação de pagador (PA Req(m)) do terminal de entrada de comerciante.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o identificador alternativo é um número de telefone.
    Petição 870180161994, de 12/12/2018, pág. 52/65
    2 / 5
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a parte confiável é uma instituição financeira que mantém a conta bancária.
  4. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    iniciar o envio de uma mensagem de solicitação de autenticação para o apresentador.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que antes de receber o identificador alternativo, o apresentador envia o identificador alternativo usando um telefone móvel.
  6. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a parte confiável é um emitente que emitiu o identificador de conta bancária.
  7. 7. Meio legível por computador (772, 779), caracterizado pelo fato de que compreende instruções, que ao serem executadas por um processador, fazem com que o processador execute as etapas de:
    a) receber (208, 304) um identificador alternativo, em que o identificador alternativo está associado com um identificador de conta bancária para uma conta bancária de um apresentador;
    b) determinar uma parte confiável (12) associada usando o referido identificador alternativo;
    c) enviar (305) uma mensagem de solicitação de verificação (VE Req(m)) para a parte confiável depois de receber (208, 304) a mensagem de solicitação de verificação (VE Req(m)) de um terminal de entrada de comerciante (28, 74) e depois determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informações sobre se a parte confiável ou o apresentador (21) participa em um programa de autenticação;
    d) receber (306) uma mensagem de resposta de verificação (VE Res (m)), em que a mensagem de resposta de verificação indica se a
    Petição 870180161994, de 12/12/2018, pág. 53/65
    3 / 5 parte confiável ou o apresentador participa no programa de autenticação para indicar uma disponibilidade de autenticação do apresentador; e
    e) enviar (210, 307), pelo servidor de diretório (27, 48, 56, 76), a mensagem de resposta de verificação (VE Res (m)) para o terminal de entrada de comerciante (28, 74);
    em que, para o caso que a parte confiável e o apresentador participam no programa de autenticação, o meio legível por computador compreende ainda instruções, que ao serem executadas por um processador, fazem com que o processador execute a etapa de:
    f) receber, pelo servidor de diretório, uma mensagem de solicitação de autenticação de pagador (PA Req(m)) do terminal de entrada de comerciante.
  8. 8. Servidor de diretório (27, 48, 56, 76), caracterizado por compreender:
    um processador (773); e o sistema do dito meio legível por computador (772, 779) como definido na reivindicação 7 acoplado ao processador.
  9. 9. Método, caracterizado pelo fato de que compreende:
    a) fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador, usando um dispositivo de comunicação, para um servidor de diretório;
    b) receber uma mensagem de solicitação de autenticação, usando o dispositivo de comunicação, após fornecer o identificador alternativo, em que a mensagem de solicitação de autenticação é recebida de um servidor de controle de acesso operado por uma parte confiável depois do servidor de diretório receber uma mensagem de solicitação de verificação de um terminal de entrada de comerciante e determinar que a parte confiável participa em um programa de autenticação através do recebimento de uma
    Petição 870180161994, de 12/12/2018, pág. 54/65
    4 / 5 mensagem de resposta de verificação indicando uma disponibilidade de autenticação do apresentador; e
    c) enviar uma mensagem de resposta de autenticação, usando um dispositivo de comunicação, depois de receber a mensagem de solicitação de autenticação.
  10. 10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é um número.
  11. 11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido usando a voz de um apresentador.
  12. 12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a mensagem de solicitação de autenticação é recebida em um telefone operado pelo apresentador.
  13. 13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que a mensagem de resposta de autenticação compreende uma senha ou um número de PIN.
  14. 14. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido a um comerciante em uma transação face a face.
  15. 15. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido a um comerciante usando um dispositivo de comunicação que está remotamente localizado com relação ao comerciante.
  16. 16. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a mensagem de resposta de autenticação inclui pelo menos um de um endereço de entrega, informação de contato ou preferências do apresentador.
  17. 17. Meio legível por computador, caracterizado pelo fato de que compreende instruções, que ao serem executadas por um processador,
    Petição 870180161994, de 12/12/2018, pág. 55/65
    5 / 5 fazem com que o processador execute as etapas de:
    a) fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador para um servidor de diretório;
    b) receber de uma mensagem de solicitação de autenticação após fornecer o identificador alternativo, em que a mensagem de solicitação de autenticação é recebida de um servidor de controle de acesso operado por uma parte confiável depois do servidor de diretório receber uma mensagem de solicitação de verificação de um terminal de entrada de comerciante e determinar que a parte confiável participa em um programa de autenticação através do recebimento de uma mensagem de resposta de verificação indicando uma disponibilidade de autenticação do apresentador; e
    c) enviar uma mensagem de resposta de autenticação depois de receber a mensagem de solicitação de autenticação.
  18. 18. Meio legível por computador, de acordo com a reivindicação 17, caracterizado pelo fato de que o identificador alternativo é provido para um comerciante em uma transação face a face.
  19. 19. Meio legível por computador, de acordo com a reivindicação 17, caracterizado pelo fato de que o identificador alternativo é provido para um comerciante utilizando um dispositivo de comunicação que é remotamente localizado em relação ao comerciante.
  20. 20. Telefone compreendendo um processador, o processador sendo acoplado ao meio legível por computador como definido na reivindicação 17, o telefone caracterizado pelo fato de que compreende ainda:
    uma antena acoplada ao processador; e um microfone acoplado ao processador.
BRPI0810369A 2007-04-17 2008-04-16 método, meio legível por computador, servidor de diretório, e, telefone BRPI0810369B8 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91240607P 2007-04-17 2007-04-17
US60/912406 2007-04-17
PCT/US2008/060508 WO2008131021A1 (en) 2007-04-17 2008-04-16 Method and system for authenticating a party to a transaction

Publications (3)

Publication Number Publication Date
BRPI0810369A2 BRPI0810369A2 (pt) 2014-10-29
BRPI0810369B1 true BRPI0810369B1 (pt) 2019-04-24
BRPI0810369B8 BRPI0810369B8 (pt) 2019-05-28

Family

ID=39875877

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0810369A BRPI0810369B8 (pt) 2007-04-17 2008-04-16 método, meio legível por computador, servidor de diretório, e, telefone

Country Status (9)

Country Link
US (5) US8156543B2 (pt)
EP (2) EP2149084B1 (pt)
JP (4) JP5520813B2 (pt)
KR (1) KR101540417B1 (pt)
CN (1) CN101711383B (pt)
AU (1) AU2008243004B2 (pt)
BR (1) BRPI0810369B8 (pt)
CA (1) CA2684614C (pt)
WO (1) WO2008131021A1 (pt)

Families Citing this family (223)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282580A1 (en) * 2003-02-28 2013-10-24 Payment Pathways, Inc. SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
BRPI0810369B8 (pt) * 2007-04-17 2019-05-28 Visa Usa Inc método, meio legível por computador, servidor de diretório, e, telefone
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US20090076950A1 (en) * 2007-09-18 2009-03-19 Ujin Chang Universal Network-Based Deposit Management Service
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9292852B2 (en) * 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8099368B2 (en) * 2008-11-08 2012-01-17 Fonwallet Transaction Solutions, Inc. Intermediary service and method for processing financial transaction data with mobile device confirmation
US8370265B2 (en) * 2008-11-08 2013-02-05 Fonwallet Transaction Solutions, Inc. System and method for managing status of a payment instrument
US8280776B2 (en) * 2008-11-08 2012-10-02 Fon Wallet Transaction Solutions, Inc. System and method for using a rules module to process financial transaction data
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
GB2466810A (en) * 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
WO2010111661A1 (en) * 2009-03-27 2010-09-30 Mastercard International Incorporated Methods and systems for performing a financial transaction
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100312703A1 (en) * 2009-06-03 2010-12-09 Ashish Kulpati System and method for providing authentication for card not present transactions using mobile device
US20100332337A1 (en) * 2009-06-25 2010-12-30 Bullock Roddy Mckee Universal one-click online payment method and system
US8065193B2 (en) 2009-06-06 2011-11-22 Bullock Roddy Mckee Method for making money on the internet
US8103553B2 (en) * 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US8364593B2 (en) * 2009-06-30 2013-01-29 Visa International Service Association Intelligent authentication
CA2770893A1 (en) * 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US8818882B2 (en) * 2009-08-24 2014-08-26 Visa International Service Association Alias identity and reputation validation engine
US20110055077A1 (en) * 2009-09-02 2011-03-03 Susan French Portable consumer device with funds transfer processing
US10255591B2 (en) * 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CN102713922B (zh) 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
AU2015249145B2 (en) * 2010-01-19 2017-03-23 Visa International Service Association Remote variable authentication processing
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
EP2526516A4 (en) * 2010-01-19 2013-01-23 Visa Int Service Ass VARIABLE REMOTE AUTHENTICATION
EP2534864B1 (en) * 2010-02-12 2019-11-27 BCE Inc. Seamless mobile subscriber identification
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
FR2958102B1 (fr) * 2010-03-23 2012-08-17 Ingenico Sa Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
CA2795167C (en) 2010-04-05 2018-09-04 Cardinal Commerce Corporation Method and system for processing pin debit transactions
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities
US8336088B2 (en) * 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
WO2011153505A1 (en) * 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US10083482B2 (en) * 2010-06-29 2018-09-25 The Western Union Company Augmented reality money transfer
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
SG187832A1 (en) 2010-08-12 2013-03-28 Mastercard International Inc Multi-commerce channel wallet for authenticated transactions
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US9047630B2 (en) 2010-10-15 2015-06-02 Cellco Partnership Using a mobile device to make a transaction
WO2012078964A1 (en) * 2010-12-10 2012-06-14 Electronic Payment Exchange Tokenized contactless payments for mobile devices
BR112013016171A2 (pt) 2010-12-23 2018-07-17 Paydiant, Inc. sistemas e métodos para processamento de atm de telefone móvel
US9489669B2 (en) * 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
US8924489B2 (en) * 2011-01-05 2014-12-30 Apple Inc. Message push notification client improvements for multi-user devices
US20120197801A1 (en) * 2011-01-27 2012-08-02 Day Jimenez Merchant payment system and method for mobile phones
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US20120221466A1 (en) * 2011-02-28 2012-08-30 Thomas Finley Look Method for improved financial transactions
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US20130007849A1 (en) * 2011-05-26 2013-01-03 FonWallet Transaction Soulutions, Inc. Secure consumer authorization and automated consumer services using an intermediary service
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
CN103858139A (zh) * 2011-08-03 2014-06-11 电子湾有限公司 在销售点处的帐户访问
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US12462245B2 (en) 2011-08-18 2025-11-04 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US11354723B2 (en) 2011-09-23 2022-06-07 Visa International Service Association Smart shopping cart with E-wallet store injection search
FR2980867B1 (fr) * 2011-10-04 2013-10-18 Inside Secure Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
GB201120328D0 (en) * 2011-11-24 2012-01-04 Renesas Mobile Corp Wireless communication apparatus and method
CN103164791B (zh) * 2011-12-13 2016-04-06 阿里巴巴集团控股有限公司 一种通过电子终端实现安全支付的方法和装置
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
DE102012220774B4 (de) * 2012-01-09 2022-02-24 Heinz Giesen Verfahren zur Durchführung von Transaktionen
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US20130204785A1 (en) * 2012-01-31 2013-08-08 Justin T. Monk Mobile managed service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9098842B2 (en) 2012-02-27 2015-08-04 American Express Travel Related Services Company, Inc. Smart phone system and method
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
US20130282581A1 (en) * 2012-04-18 2013-10-24 Infosys Limited Mobile device-based cardless financial transactions
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
KR101327292B1 (ko) * 2012-06-18 2013-11-11 주식회사 인터페이 다양한 결제수단을 이용한 ars 인증 기반의 상품/서비스 대금 결제 시스템 및 결제 방법
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
KR20140051640A (ko) * 2012-10-23 2014-05-02 삼성전자주식회사 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
CN102932788A (zh) * 2012-10-26 2013-02-13 南宁佰睿技术开发有限公司 一种手机的身份识别和近场支付的方法
US9648000B2 (en) * 2012-11-14 2017-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a device when connecting it to a service
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN104838399B (zh) * 2012-12-10 2019-08-27 维萨国际服务协会 使用移动设备认证远程交易
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
FR3000823A1 (fr) * 2013-01-04 2014-07-11 St Microelectronics Sa Procede de securisation d'une transaction, par exemple bancaire, au sein d'un systeme, par exemple sans contact, systeme et carte a puce correspondants
US10535060B2 (en) * 2013-03-15 2020-01-14 Mastercard International Incorporated System and method for processing financial transactions using a mobile device for payment
AU2014246711A1 (en) * 2013-04-04 2015-10-29 Visa International Service Association Method and system for conducting pre-authorized financial transactions
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20150032625A1 (en) 2013-07-24 2015-01-29 Matthew Dill Systems and methods for communicating risk using token assurance data
AP2016009010A0 (en) 2013-07-26 2016-01-31 Visa Int Service Ass Provisioning payment credentials to a consumer
US10366391B2 (en) 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9424410B2 (en) * 2013-12-09 2016-08-23 Mastercard International Incorporated Methods and systems for leveraging transaction data to dynamically authenticate a user
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US12469021B2 (en) 2014-02-18 2025-11-11 Visa International Service Association Limited-use keys and cryptograms
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
FR3022054A1 (fr) * 2014-06-05 2015-12-11 Orange Securisation d'une entree dans une base de donnees d'utilisateurs
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
FR3028638A1 (fr) * 2014-11-14 2016-05-20 Orange Procede de mise en relation entre un terminal mobile et un serveur d'un fournisseur de service
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
US9525694B2 (en) 2015-01-15 2016-12-20 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9491170B2 (en) * 2015-01-15 2016-11-08 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) * 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9935941B2 (en) 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行系统
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
KR102476017B1 (ko) * 2016-01-05 2022-12-09 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 장치
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
EP3411846A1 (en) 2016-02-01 2018-12-12 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
PL416364A1 (pl) * 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US11521185B1 (en) * 2016-05-19 2022-12-06 Citibank, N.A. Distributed private ledger systems and methods
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
FR3051944A1 (fr) * 2016-05-30 2017-12-01 Orange Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne
EP3466017B1 (en) 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US20170364890A1 (en) * 2016-06-15 2017-12-21 Mastercard International Incorporated System and method of payment of merchants on behalf of payment card system transaction acquirers
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
GB2551543A (en) 2016-06-21 2017-12-27 Eckoh Uk Ltd Methods of authenticating a user for data exchange
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
AU2016415250A1 (en) 2016-07-19 2018-11-29 Visa International Service Association Method of distributing tokens and managing token relationships
US10630669B2 (en) * 2016-09-09 2020-04-21 Cyphercor Inc. Method and system for user verification
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10360733B2 (en) 2017-06-20 2019-07-23 Bank Of America Corporation System controlled augmented resource facility
US10574662B2 (en) 2017-06-20 2020-02-25 Bank Of America Corporation System for authentication of a user based on multi-factor passively acquired data
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10728240B2 (en) * 2017-10-19 2020-07-28 Global Tel*Link Corporation Variable-step authentication for communications in controlled environment
CN111819555B (zh) 2018-03-07 2025-07-22 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11037114B2 (en) 2018-03-22 2021-06-15 Diebold Nixdorf, Incorporated System and method for financial transactions
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202012068WA (en) 2018-06-22 2021-01-28 Visa Int Service Ass Secure remote transaction framework using dynamic secure checkout element
US12293368B2 (en) 2018-06-22 2025-05-06 Mastercard International Incorporated Systems and methods for authenticating online users and providing graphic visualizations of an authentication process
US12260411B2 (en) 2018-06-22 2025-03-25 Mastercard International Incorporated Systems and methods for authenticating online users
US20200013028A1 (en) * 2018-07-09 2020-01-09 American Express Travel Related Services Company, Inc. Peer-to-peer money transfers
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing
EP3864601B1 (en) 2018-10-08 2024-10-02 Visa International Service Association Techniques for token proximity transactions
CN111030965A (zh) * 2018-10-09 2020-04-17 青岛海信移动通信技术股份有限公司 加密数据的发送方法、接收方法以及移动终端
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
WO2020198764A2 (en) * 2019-03-25 2020-10-01 Angus Pohl Method & system for terminal coded mobile payments
US10825023B2 (en) 2019-04-10 2020-11-03 Advanced New Technologies Co., Ltd. Verification method and apparatus for user signing fast payment with bank card
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11508006B1 (en) * 2019-05-31 2022-11-22 Aon Risk Services, Inc. Of Maryland Digital property collateral protection
US11301558B2 (en) 2019-08-21 2022-04-12 Red Hat Inc. Automatic secure storage of credentials within a managed configuration model
US10685351B1 (en) 2019-09-19 2020-06-16 Capital One Services, Llc Designation of a trusted user
US11301583B2 (en) * 2019-10-09 2022-04-12 Mastercard International Incorporated Method and system for protection of customer PII via cryptographic tokens
US11588800B2 (en) * 2019-11-15 2023-02-21 Salesforce, Inc. Customizable voice-based user authentication in a multi-tenant system
CN110995829B (zh) * 2019-11-29 2022-07-22 广州市百果园信息技术有限公司 实例调用方法、装置及计算机存储介质
US11770374B1 (en) * 2019-12-31 2023-09-26 Cigna Intellectual Property, Inc. Computer user credentialing and verification system
US11704637B2 (en) * 2020-03-18 2023-07-18 Capital One Services, Llc System and method to accept third-party payments
NL2025327B1 (nl) * 2020-04-10 2021-10-26 Mobuyou B V Werkwijze voor veilige overdacht van gegevens.
WO2022061182A1 (en) 2020-09-21 2022-03-24 Visa International Service Association Alias directory
US12141800B2 (en) 2021-02-12 2024-11-12 Visa International Service Association Interaction account tokenization system and method
CN115080941B (zh) * 2022-08-19 2023-04-28 荣耀终端有限公司 账号登录的方法及电子设备

Family Cites Families (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4341951A (en) 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4755872A (en) 1985-07-29 1988-07-05 Zenith Electronics Corporation Impulse pay per view system and method
US5023904A (en) 1987-08-04 1991-06-11 Science Dynamics Corporation Direct telephone dial ordering service
US5008930A (en) 1989-10-24 1991-04-16 At&T Bell Laboratories Customer definable integrated voice/data call transfer technique
USRE36788E (en) 1990-09-06 2000-07-25 Visa International Service Association Funds transfer system
US5383113A (en) 1991-07-25 1995-01-17 Checkfree Corporation System and method for electronically providing customer services including payment of bills, financial analysis and loans
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
CA2100134C (en) 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
FI100137B (fi) 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
US5591949A (en) 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
US5778313A (en) 1995-12-08 1998-07-07 Cellexis International, Inc. Pre-paid cellular telephone system
US5729460A (en) 1995-12-14 1998-03-17 Francotyp-Postalia Ag & Co. Method for payment of the recrediting of an electronic postage meter and arrangement for the operation of a data central
US5787159A (en) 1996-02-27 1998-07-28 Hamilton; Chris Use of caller ID information
CA2197930A1 (en) 1996-02-29 1997-08-29 Masayuki Ohki Electronic wallet and method for operating the same
US5815657A (en) 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5991749A (en) 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
US5937396A (en) 1996-12-04 1999-08-10 Konya; Arpad System for ATM/ATM transfers
US5991748A (en) 1996-12-06 1999-11-23 American Express Travel Related Services Company, Inc. Methods and apparatus for regenerating a prepaid transaction account
US5787759A (en) * 1997-02-11 1998-08-04 General Motors Corporation Position control apparatus for steering column
US6868391B1 (en) 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US20020174016A1 (en) 1997-06-16 2002-11-21 Vincent Cuervo Multiple accounts and purposes card method and system
US6295522B1 (en) 1997-07-11 2001-09-25 Cybercash, Inc. Stored-value card value acquisition method and apparatus
US6105008A (en) 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
CA2315656C (en) 1997-12-19 2008-04-29 Visa International Service Association Card activation at point of distribution
US6206283B1 (en) 1998-12-23 2001-03-27 At&T Corp. Method and apparatus for transferring money via a telephone call
US6418420B1 (en) 1998-06-30 2002-07-09 Sun Microsystems, Inc. Distributed budgeting and accounting system with secure token device access
US6169974B1 (en) 1998-10-08 2001-01-02 Paymentech, Inc. Method for closed loop processing of transactions utilizing bank card association
FI105243B (fi) 1999-01-13 2000-06-30 Sonera Oyj Menetelmä ja järjestelmä maksunhallintaan
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
US6430539B1 (en) 1999-05-06 2002-08-06 Hnc Software Predictive modeling of consumer financial behavior
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) * 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
AU7056800A (en) 1999-08-13 2001-03-13 Fleetboston Financial Corporation Proxy system for customer confidentiality
US7664703B2 (en) 1999-10-26 2010-02-16 The Western Union Company Value transfer systems and methods
AU1588701A (en) * 1999-11-09 2001-06-06 First Data Resources, Inc. Systems and methods for anonymous payment transactions
EP1100045A1 (de) 1999-11-11 2001-05-16 Infineon Technologies AG Chipkarte mit einer Kontaktschittstelle und einer kontaktlosen Schnittstelle
US7680819B1 (en) 1999-11-12 2010-03-16 Novell, Inc. Managing digital identity information
US6938013B1 (en) * 2000-01-05 2005-08-30 Uniteller Financial Services, Inc. Money-transfer techniques
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
US6612487B2 (en) 2000-02-14 2003-09-02 Mas Inco Corporation Method and system for account activation
US7203315B1 (en) 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
KR100506913B1 (ko) 2000-03-14 2005-08-10 주식회사 올앳 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법
KR100933387B1 (ko) 2000-04-24 2009-12-22 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US6586309B1 (en) * 2000-04-24 2003-07-01 Chartered Semiconductor Manufacturing Ltd. High performance RF inductors and transformers using bonding technique
WO2001090987A1 (en) 2000-05-25 2001-11-29 Wilson How Kiap Gueh Transaction system and method
AU2001264274A1 (en) * 2000-06-14 2001-12-24 Sadayuki Atae Settling method using mobile phone and mobile phone
US20030105710A1 (en) 2000-07-11 2003-06-05 Ellen Barbara Method and system for on-line payments
US20020152168A1 (en) 2000-07-11 2002-10-17 First Data Corporation Automated transfer with stored value fund
US6769605B1 (en) 2000-07-21 2004-08-03 Jason P. Magness Money transfer system
US7415442B1 (en) 2000-09-26 2008-08-19 Integrated Technological Systems, Inc. Integrated technology money transfer system
US7155411B1 (en) 2000-09-28 2006-12-26 Microsoft Corporation Integrating payment accounts and an electronic wallet
US6993507B2 (en) 2000-12-14 2006-01-31 Pacific Payment Systems, Inc. Bar coded bill payment system and method
JP2002183612A (ja) * 2000-12-19 2002-06-28 Sumitomo Corp 利用料金の非現金決済方法及びシステム
JP2002334291A (ja) * 2001-05-08 2002-11-22 Takako Kiyohiro 請求代行方法およびその装置ならびに決済確認方法およびその装置
US8498932B2 (en) 2001-05-24 2013-07-30 Daniel W. Davis Card based transfer account
JP2003016364A (ja) * 2001-07-04 2003-01-17 Jcb:Kk クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
US7742984B2 (en) 2001-07-06 2010-06-22 Hossein Mohsenzadeh Secure authentication and payment system
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
JP2003099687A (ja) * 2001-07-17 2003-04-04 Toshiba Tec Corp 商品販売取引代金決済システム及び商品販売取引代金決済装置及び電話料金徴収管理装置並びに商品販売取引代金決済方法
JP2003036406A (ja) * 2001-07-23 2003-02-07 Ntt Docomo Inc 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体
US7111789B2 (en) * 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
US7611409B2 (en) * 2001-09-20 2009-11-03 Igt Method and apparatus for registering a mobile device with a gaming machine
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
AU2003243516B2 (en) 2002-06-11 2009-03-19 First Data Corporation Value processing network and methods
US7047041B2 (en) 2002-06-17 2006-05-16 Nokia Corporation Method and device for storing and accessing personal information
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7349871B2 (en) 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
JP2004164597A (ja) * 2002-08-08 2004-06-10 Fujitsu Ltd 商品及びサービスを購入する方法
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
AU2003267149B2 (en) 2002-09-10 2010-03-11 Visa International Service Association Data authentication and provisioning method and system
JP2004126907A (ja) * 2002-10-02 2004-04-22 Bank Of Tokyo-Mitsubishi Ltd 決済金融機関選択装置、商取引サーバー、決済方法
US20040122685A1 (en) * 2002-12-20 2004-06-24 Daryl Bunce Verification system for facilitating transactions via communication networks, and associated method
US7003493B2 (en) 2003-01-22 2006-02-21 First Data Corporation Direct payment with token
US20040188515A1 (en) 2003-03-26 2004-09-30 Ivan Jimenez Pre-paid internet credit card
US20050080697A1 (en) 2003-10-14 2005-04-14 Foss Sheldon H. System, method and apparatus for providing financial services
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
WO2004114696A1 (en) 2003-06-24 2004-12-29 Lg Telecom, Ltd. System for providing banking services by use of mobile communication system
CA2531487C (en) 2003-07-02 2015-09-08 Visa International Service Association Managing activation of cardholders in a secure authentication program
GB0318000D0 (en) * 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US7039611B2 (en) * 2003-11-06 2006-05-02 Visa U.S.A., Inc. Managing attempts to initiate authentication of electronic commerce card transactions
US7711638B2 (en) 2004-03-17 2010-05-04 The Western Union Company System and method for transferring money
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CA2465927C (en) * 2004-05-10 2009-06-30 Lorne G.K. Smith Winch and cable driven pipe snubbing apparatus
US8016185B2 (en) * 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
JP2006221434A (ja) * 2005-02-10 2006-08-24 Takeshi Yoshihara 金融業務処理システム
US7237721B2 (en) 2005-05-24 2007-07-03 Nokia Corporation Image processing for pattern detection
US20070027820A1 (en) 2005-07-28 2007-02-01 Amir Elharar Methods and systems for securing electronic transactions
US7494056B2 (en) 2005-08-23 2009-02-24 Kenneth Sturm Retail package for prepaid debit cards and method for debit card distribution
WO2007033071A2 (en) 2005-09-13 2007-03-22 Billetel, Llc Calling card with intergrated banking functions
US8447700B2 (en) * 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US20070094132A1 (en) 2005-10-25 2007-04-26 Waterson Vincent A System and method for person to person electronic fund transfer using video payphones
US8510223B2 (en) 2006-08-03 2013-08-13 The Western Union Company Money transfer transactions via pre-paid wireless communication devices
US9177314B2 (en) 2006-08-14 2015-11-03 Chijioke Chukwuemeka UZO Method of making secure electronic payments using communications devices and biometric data
US20080109352A1 (en) 2006-09-12 2008-05-08 Daniel Csoka Systems and methods for transferring funds from a sending account
GB0621189D0 (en) 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US20080120231A1 (en) 2006-11-16 2008-05-22 Charles Megwa Money refillable credit card
BRPI0810369B8 (pt) 2007-04-17 2019-05-28 Visa Usa Inc método, meio legível por computador, servidor de diretório, e, telefone
EP2128809A1 (en) 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
US9286604B2 (en) 2008-09-22 2016-03-15 Visa International Service Association Over the air management of payment application installed in mobile device
US8352368B2 (en) * 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
US8346210B2 (en) 2009-02-27 2013-01-01 Nokia Corporation Method and apparatus for managing services using bearer tags
US8782391B2 (en) 2009-06-10 2014-07-15 Visa International Service Association Service activation using algorithmically defined key
US8364593B2 (en) 2009-06-30 2013-01-29 Visa International Service Association Intelligent authentication
CA2770893A1 (en) 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110055077A1 (en) * 2009-09-02 2011-03-03 Susan French Portable consumer device with funds transfer processing
US9323639B2 (en) * 2009-09-10 2016-04-26 International Business Machines Corporation Dynamic recommendation framework for information technology management
EP2526516A4 (en) 2010-01-19 2013-01-23 Visa Int Service Ass VARIABLE REMOTE AUTHENTICATION
BR112012017885A2 (pt) 2010-01-19 2016-05-03 Visa Int Service Ass método, aparelho, e, meio legível por computador
CA2787060C (en) 2010-01-19 2017-07-25 Visa International Service Association Token based transaction authentication
US8479975B2 (en) 2010-02-11 2013-07-09 Cimbal Inc. System and method for using machine-readable indicia to provide additional information and offers to potential customers
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US8412631B2 (en) 2011-05-13 2013-04-02 American Express Travel Related Services Company, Inc. Cloud enabled payment processing system and method
US20130159195A1 (en) 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments
EP2836971B1 (en) 2012-04-13 2017-12-13 Mastercard International, Inc. Systems, methods, and computer readable media for conducting a transaction using cloud based credentials

Also Published As

Publication number Publication date
JP5520813B2 (ja) 2014-06-11
US20090325542A1 (en) 2009-12-31
KR20100016560A (ko) 2010-02-12
US20090037982A1 (en) 2009-02-05
CA2684614A1 (en) 2008-10-30
EP2149084B1 (en) 2019-03-27
CA2684614C (en) 2016-06-07
JP6441270B2 (ja) 2018-12-19
US8918637B2 (en) 2014-12-23
BRPI0810369A2 (pt) 2014-10-29
KR101540417B1 (ko) 2015-07-29
EP3575951A1 (en) 2019-12-04
US20130269003A1 (en) 2013-10-10
US20150143106A1 (en) 2015-05-21
AU2008243004A1 (en) 2008-10-30
WO2008131021A1 (en) 2008-10-30
EP2149084A1 (en) 2010-02-03
US8631231B2 (en) 2014-01-14
BRPI0810369B8 (pt) 2019-05-28
US20100153272A1 (en) 2010-06-17
JP2019050029A (ja) 2019-03-28
EP2149084A4 (en) 2012-11-21
CN101711383B (zh) 2016-06-08
JP6371564B2 (ja) 2018-08-08
JP2017021816A (ja) 2017-01-26
JP2014160487A (ja) 2014-09-04
AU2008243004B2 (en) 2013-06-27
US8156543B2 (en) 2012-04-10
CN101711383A (zh) 2010-05-19
JP2010525461A (ja) 2010-07-22
US9160741B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
BRPI0810369B1 (pt) Método, meio legível por computador, servidor de diretório, e, telefone
US7848980B2 (en) Mobile payment system and method using alias
AU2010256666B2 (en) System and method for providing authentication for card not present transactions using mobile device
US9613377B2 (en) Account provisioning authentication
CN106936587B (zh) 消费者认证系统和方法
CA2770893A1 (en) Systems and methods for enrolling users in a payment service

Legal Events

Date Code Title Description
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/04/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/04/2019, OBSERVADAS AS CONDICOES LEGAIS

B16C Correction of notification of the grant [chapter 16.3 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 25/04/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) REFERENTE A RPI 2520 DE 24/04/2019, QUANTO AO DESENHO.