BRPI0810369B1 - Método, meio legível por computador, servidor de diretório, e, telefone - Google Patents
Método, meio legível por computador, servidor de diretório, e, telefone Download PDFInfo
- Publication number
- BRPI0810369B1 BRPI0810369B1 BRPI0810369-0A BRPI0810369A BRPI0810369B1 BR PI0810369 B1 BRPI0810369 B1 BR PI0810369B1 BR PI0810369 A BRPI0810369 A BR PI0810369A BR PI0810369 B1 BRPI0810369 B1 BR PI0810369B1
- Authority
- BR
- Brazil
- Prior art keywords
- presenter
- authentication
- merchant
- identifier
- request message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/02—Comparing digital values
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
método, meio legível por computador, servidor de diretório, e, telefone uma modalidade da invenção é direcionada a um método incluindo receber um identificador alternativo associado com uma conta bancária associada com um apresentador, determinar uma parte confiável associada usando o identificador alternativo, enviando uma mensagem de solicitação de verificação à parte confiável parte confiável após determinar a parte confiável associada, e receber uma mensagem de resposta de verificação
Description
“MÉTODO, MEIO LEGÍVEL POR COMPUTADOR, SERVIDOR DE DIRETÓRIO, E, TELEFONE”
REFERÊNCIAS CRUZADAS PARA PEDIDOS RELACIONADOS [001] Este pedido é um não provisório e reivindica o benefício do pedido de Patente dos U.S. de N° 60/912.406, depositado em 17 de abril de 2007, que é aqui incorporado para referência em sua totalidade para todos os propósitos.
FUNDAMENTOS [002] Durante uma transação (uma transação de pagamento ou não pagamento) entre duas partes, cada parte tipicamente quer autenticar a identidade e/ou os dados relacionados a outra parte para evitar fraude.
[003] Transações iniciadas e conduzidas a partir de um dispositivo de comunicação remoto podem ter mais risco do que transações face a face, porque procedimentos de autenticação face a face convencionais não podem ser efetuados. Por exemplo, não é possível verificar uma imagem em uma licença de motorista do consumidor quando conduzindo a transação remota. [004] Em vista do precedente, um sistema para autenticar a identidade e dados de perfil de um indivíduo tal como um consumidor durante uma transação remota seria desejável. O sistema de autenticação desejavelmente seria fácil de implementar e usar, requereria um investimento mínimo de recursos, e forneceria um alto nível de interoperabilidade entre os participantes do sistema.
[005] Um outro problema que está associado com as transações geralmente é que comerciantes freqüentemente recebe informação de cartão de pagamento durante transações de compra. Se um comerciante não é honesto, uma informação de pagamento do consumidor poderia ser compromissada. Outras modalidades da invenção são direcionadas para o uso de identificadores alternativos para iniciar transações tais como transações de pagamento tal que comerciantes não retém informação de pagamento de
Petição 870180161994, de 12/12/2018, pág. 10/65 / 42 consumidor.
[006] Modalidades da invenção resolvem os problemas acima e outros problemas individual e coletivamente.
BREVE SUMÁRIO [007] Modalidades da invenção incluem métodos e sistemas para autenticar a identidade de um indivíduo e validar os dados de perfil do indivíduo (um apresentador) que apresenta a si próprio para uma outra parte (um aceitador) como tendo uma determinada identidade tendo determinados correspondentes dados de perfil. Embora modalidades da invenção não estejam limitadas às transações remotas, modalidades da invenção podem ser vantajosamente usada em transações remotas onde um procedimento de autenticação face a face é difícil de efetuar. Modalidades da invenção também possibilitam à parte confiável autenticar uma identidade e dados de perfil do apresentador. Outras capacidades tal como aprovisionamento de dados de perfil e atualização de perfil também podem ser efetuadas.
[008] Uma modalidade é direcionada a um método compreendendo:
a) receber um identificador alternativo (e. g., um número de telefone), onde o identificador alternativo é associado com um identificador de conta bancária (e. g., um número de cartão de pagamento de conta bancária) para uma conta bancária de um apresentador (e. g., um consumidor que possui o cartão de pagamento); b) determinar uma parte confiável associada (e. g., um banco que emitiu o cartão de pagamento) usando o identificador alternativo; c) enviando uma mensagem de solicitação de verificação para a parte confiável após determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informação considerando se a parte confiável ou o apresentador participa de um programa de autenticação; e d) receber uma mensagem de resposta de verificação, onde a mensagem de resposta de verificação indica se a parte confiável ou o apresentador participam do programa de autenticação.
Petição 870180161994, de 12/12/2018, pág. 11/65 / 42 [009] Uma outra modalidade da invenção é direcionada a um meio legível por computador compreendendo: a) código para receber um identificador alternativo, onde o identificador alternativo é associado com um identificador de conta bancária para uma conta bancária de um apresentador;
b) código para determinar uma parte confiável associada usando o identificador alternativo; c) código para enviar uma mensagem de solicitação de verificação para a parte confiável após determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informação considerando se a parte confiável ou o apresentador participa de um programa de autenticação; e d) código para receber a mensagem de resposta de verificação, onde a mensagem de resposta de verificação indica se a parte confiável ou o apresentador participa do programa de autenticação.
[0010] Uma outra modalidade da invenção é direcionada a um método compreendendo: a) fornecer um identificador alternativo associada com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação.
[0011] Uma outra modalidade da invenção é direcionada a um meio legível por computador compreendendo: a) código para fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação. [0012] Esta e outras modalidades da invenção estão descritas em detalhe abaixo adicional com referência as Figuras e descrição detalhada. DESCRIÇÃO BREVE DOS DESENHOS [0013] FIG. 1 mostra um diagrama em bloco de um sistema de acordo
Petição 870180161994, de 12/12/2018, pág. 12/65 / 42 com uma modalidade da invenção.
[0014] FIG. 2 mostra um outro diagrama em bloco de um sistema de acordo com uma outra modalidade da invenção.
[0015] FIG. 3 mostra um outro diagrama em bloco de um outro sistema de acordo com uma outra modalidade da invenção.
[0016] FIG. 4 mostra um fluxograma ilustrando uma modalidade de processo de registro que pode ocorrer antes de um a transação de pagamento. [0017] FIG. 5 mostra um fluxograma ilustrando uma modalidade de processo de registro que pode ocorrer durante uma transação de pagamento. [0018] FIG. 6 mostra um fluxograma ilustrando uma modalidade de processo para iniciar uma transação de pagamento.
[0019] FIG. 7 mostra um fluxograma ilustrando uma modalidade de processo de autenticação.
[0020] FIG. 8 mostra um fluxograma ilustrando uma modalidade de processo de autorização de pagamento.
[0021] FIG. 9(a) mostra um diagrama em bloco ilustrando componentes em um telefone.
[0022] FIG. 9(b) mostra componentes que podem estar em um cartão de pagamento típico.
[0023] FIG. 10 mostra um diagrama em bloco de componentes em um aparelho de computador.
[0024] Nas Figuras, numerais parecidos designam elementos parecidos e as descrições de elementos parecidos podem não ser repetidas em alguns casos.
DESCRIÇÃO DETALHADA [0025] Modalidades da presente invenção fornece métodos e sistemas para autenticar a identidade e validar os dados de perfil de um indivíduo (um apresentador) que apresenta a sinal próprio para uma outra (um aceitador) como tendo uma determinada identidade e tendo determinados
Petição 870180161994, de 12/12/2018, pág. 13/65 / 42 correspondente dados de perfil. Um consumidor pode ser um exemplo de um apresentador. O aceitador pode ser um provedor de serviço, uma agência governamental, um comerciante, ou qualquer outra entidade que necessite autenticar a identidade do apresentador antes de prosseguir com a transação. Autenticação de identidade pode se referir a verificar a identidade da parte se apresentando que se pressupõe ser um determinado indivíduo. Dados de perfil de validação podem se referir a validar aqueles dados de perfil fornecidos por um apresentador que são efetivamente associados com o apresentador. Outras capacidades tal como aprovisionamento de dados de perfil e atualização de perfil também podem ser efetuadas nas modalidades da invenção. Essas funções podem ser efetuadas individualmente ou em qualquer combinação cada uma com a outra. Modalidades da invenção podem ser vantajosamente usadas para conduzir transações remotas onde procedimentos de autenticação face a face tradicionais são difíceis de efetuar.
[0026] De modo ilustrativo, em uma modalidade da invenção, um consumidor que está chamando um comerciante para fazer uma compra usando um cartão de crédito pode ser autenticado antes da transação prosseguir. Um emitente do cartão de crédito pode autenticar o consumidor e os dados de perfil do consumidor antes da transação ser concluída. (Um emitente pode ser um banco, cooperativa de crédito, ou outra instituição que pode abrir uma conta bancária em nome de um consumidor tal que o consumidor possa conduzir transações usando a conta bancária). Após o consumidor e os dados do consumidor serem autenticados, esta informação pode ser de forma subseqüente enviada para o comerciante. O comerciante pode então prosseguir com a transação sabendo que o emitente autenticou o consumidor e os dados do consumidor. Em algumas circunstâncias, se o emitente do cartão de crédito autentica o consumidor e os dados do consumidor, o emitente pode suportar o risco se a transação é mais tarde determinada ser fraudulenta. Então, usando modalidades da invenção,
Petição 870180161994, de 12/12/2018, pág. 14/65 / 42 comerciantes e emitentes podem ter grande confiança que as transações sendo conduzidas são autenticas.
[0027] Muitas modalidades da invenção estão descritas em detalhe abaixo. As seguintes siglas são usadas em algumas circunstâncias:
[0028] ACS: Servidor de Controle de Acesso - Um servidor de controle de acesso pode prover os emitentes com a habilidade de autenticar apresentadores (e. g., consumidores, titulares de cartões) durante a transação tal como uma transação de compra remota ou face a face.
[0029] DS: Servidor de Diretório - Um servidor de diretório pode ser usado para encaminhar mensagens contendo informação de inscrição e autenticação entre um terminal de entrada de comerciante (MPI) e ACS de emitentes.
[0030] IVR: Unidade de Resposta de Voz Interativa - Uma unidade de resposta de voz interativa pode incluir tecnologia de telefonia que permite um aparelho de detectar voz e tons de toque através de uma chamada de telefone normal.
[0031] SMS: Serviço de Mensagens Curtas - Um serviço de mensagens curtas pode incluir mensagens que são enviadas para e provenientes de telefones móveis. Mensagens de SMS típicas podem permitir aos usuários enviar até 160 caracteres por mensagem.
[0032] MPI: Terminal de entrada de comerciante - Um terminal de entrada de comerciante pode ser um componente que opera em um domínio de adquirente em algumas modalidades. No ambiente on-line, ele efetua várias funções de autenticação em nome do comerciante. Tais funções incluem determinar se a autenticação está disponível para um número de cartão, e validar uma assinatura digital em uma mensagem de autenticação. O terminal de entrada de comerciante pode ser incorporado através de hardware e/ou software adequados que são accessíveis a um comerciante.
[0033] MSISDN: Número de ISDN de assinante móvel - Um número
Petição 870180161994, de 12/12/2018, pág. 15/65 / 42 de ISDN (rede digital de serviços integrados) de assinante de comunicação pode ser um número de telefone do consumidor.
[0034] USSD: Dados de Serviço Suplementares Não Estruturados Dados de serviço Suplementares não estruturados tem uma capacidade embutida no padrão GSM (global sistema para comunicações móveis) para suporte da transmissão de informação sobre os canais da rede de GSM. USSD fornece capacidade de comunicação baseada em sessão, e por meio disso, possibilita uma variedade de aplicativos.
[0035] WAP: Protocolo de aplicativo sem fio - Navegadores de WAP podem fornecer todos os serviços básicos de um PC (computador pessoal) baseado em navegador, e pode ser simplificado para operar dentro das restrições de um telefone móvel.
[0036] Como notado acima, as modalidades da invenção são especialmente úteis para conduzir transações remotas. Transações remotas podem ser conduzidas através de métodos de comunicações incluindo, mas não limitado à, chamadas de voz por linha terrestre ou de comunicação móvel, mensagens de serviço de mensagens curtas (SMS), etc. Vários protocolos de transferência de dados (e. g.: TCP/IP) também podem ser usados. Transações remotas podem ser iniciadas a partir de dispositivos incluindo, mas não limitado à, telefones móveis, telefones inteligentes, terminais ou computadores conectados à Internet, assistente digital pessoal (PDAs), etc. [0037] Modalidades da invenção não estão limitadas ao uso de telefones móveis e transações remotas. Modalidades da invenção pode também incluir o use de vários dispositivos de comunicação, canais de pagamento, e canais de autenticação. Alguns exemplos de dispositivos de comunicação, canais de pagamento, e canais de autenticação são fornecidos abaixo.
| Dispositivo/ambiente/canal | Mecanismo | ou canal de | Canal | de |
| de navegação | pagamento | autenticação consumidor | do |
Petição 870180161994, de 12/12/2018, pág. 16/65 / 42
| Um consumidor navega no sítio de Web do comerciante usando um computador pessoal tal como um computador de mesa ou laptop | O consumidor entra seu número de telefone em uma página de Web em um sítio de Web do comerciante usando seu computador pessoal | O consumidor pode ser autenticado usando uma chamada de IVR entrante através de um aplicativo cliente sendo executada em um dispositivo móvel através do consumidor ou através de qualquer outro processo/canal adequado implementado pelo emitente do consumidor ou outra entidade |
| Pedido via correio ou pedido via telefone e.g.: um consumidor compra uma pizza chamando um restaurante | O agente do centro de chamadas do comerciante obtém o número do telefone do consumidor e o entra em uma página da Web no sítio da Web do comerciante | Conforme acima |
| IVR, ou outro canal automatizado como USSD ou SMS e.g.; um consumidor compra tempo de transmissão usando um telefone | O consumidor chama um serviço automatizado (e.g., via IVR), escolhe a quantidade de pagamento e entra seu número de telefone móvel | Conforme acima |
| Face à face (um comerciante entra detalhes do pagamento em um terminal de ponto de venda (POS) tal como um telefone E.g. um consumidor paga um fornecedor por serviços | O comerciante inicia a transação a partir do telefone móvel do comerciante. Ponto de referência exemplo, o comerciante pode separadamente entrar o | Conforme acima |
Petição 870180161994, de 12/12/2018, pág. 17/65 / 42
| processados em uma transação face a face | número de CVV-2 do consumidor na traseira do cartão de pagamento do consumidor para o estado presente do cartão | |
| Face à face (um comerciante entra detalhes do pagamento em um telefone móvel ou o similar. e.g., um consumidor pagando um fornecedor por serviços processados em uma transação face a face | O consumidor inicia a transação a partir do seu telefone móvel. O consumidor acaba entrando o telefone móvel do comerciante e quantidade de pagamento no telefone móvel do consumidor | Conforme acima |
[0038] Modalidades da invenção específicas podem agora ser descritas com referência às Figuras. Em uma modalidade, um identificador alternativo é recebido. O identificador alternativo está associado com um identificador de conta bancária tal (como um número de conta bancária) para uma conta bancária do apresentador (e. g., a consumidor). O identificador alternativo pode ser um número de telefone e o identificador de conta bancária pode ser um número de conta bancária tal como um número de conta bancária de cartão de crédito. Após o identificador alternativo ser recebido, uma parte confiável associada é determinada usando o identificador alternativo. A parte confiável pode ser um emitente que emitiu o número de conta bancária do cartão de crédito para o apresentador.
[0039] A mensagem de solicitação de verificação pode então ser configurada para enviar para a parte confiável após determinar a parte confiável associada. A mensagem de solicitação de verificação solicita verificação que a parte e confiável ou o apresentador participa de um programa de autenticação. Por exemplo, ele pode solicitar verificação que um ou ambos, o apresentador e a parte confiável participem do programa de autenticação programa. Após a mensagem de solicitação de verificação ser enviada, uma mensagem de resposta de verificação é recebida. A mensagem
Petição 870180161994, de 12/12/2018, pág. 18/65 / 42 de resposta de verificação indica se a parte confiável ou o apresentador participa do programa de autenticação.
[0040] Após receber a mensagem de resposta de verificação, uma mensagem de solicitação de autenticação pode ser enviada para um dispositivo de comunicação (e. g., um telefone) operado pelo consumidor. O consumidor pode então iniciar o envio de uma mensagem de resposta de autenticação que autentica o consumidor. Após o consumidor ser autenticado, o consumidor pode prosseguir com a pretendida transação. A transação pode ser uma transação de compreendida, uma transferência de dinheiro, etc.
[0041] FIG. 1 mostra um sistema de acordo com uma modalidade da invenção. O sistema na Fig. 1 pode ser usado para conduzir transações remotas, tal como aquelas que ocorrem sobre a Internet ou usando um telefone (e. g., um telefone móvel).
[0042] Os componentes do sistema podem ser caracterizados como estando dentro de um domínio do apresentador, de um domínio da interoperabilidade, e de um domínio da parte confiável. Em outras modalidades da invenção, os componentes no sistema podem estar presentes em outros tipos de domínios ou diferentes domínios. Um sistema de acordo com uma modalidade da invenção pode incluir qualquer número ou combinação de componentes em um único domínio ou qualquer combinação adequada de domínios. Na modalidade na Fig. 1, um sistema de autenticação pode incluir os componentes mostrados no domínio da interoperabilidade e o domínio do emitente/da parte confiável.
[0043] FIG. 1 mostra um apresentador 21 em comunicação com um comerciante 22. O comerciante 22 pode fornecer uma interface de página de Web 23, que pode ser acoplada a um sistema de procura de emitente 24. Ao sistema de procura de emitente 24 pode ser, de forma operativa, acoplado a um terminal de entrada de comerciante (MPI) 28, um servidor de diretório 27, e servidor de controle de acesso 25, um apresentador arquivo banco de dados
Petição 870180161994, de 12/12/2018, pág. 19/65 / 42
26, assim como uma interface de desafio 29.
[0044] Na Fig. 1, o domínio do apresentador inclui o apresentador 21 e o comerciante 22. O apresentador 21 pode ser um usuário, indivíduo, ou consumidor cuja identidade está sendo autenticada e/ou cujos dados estão sendo validados ou aprovisionados. O comerciante 22 é um exemplo de um aceitador e pode ser a parte com que o apresentador 21 está tentando fazer a transação. O apresentador 21 pode acessar o sistema de autenticação através do comerciante 22 ou diretamente usando um dispositivo de comunicação tal como um telefone móvel ou um aparelho de computador.
[0045] O sistema de autenticação de dados pode rodar um programa de autenticação, e pode incluir uma parte confiável ou componentes operados pela parte confiável. A parte confiável pode ser a entidade que autentica a identidade do apresentador e valida, aprovisiona, ou atualiza dados relacionados ao apresentador 21. Em algumas modalidades, a parte confiável pode ser um banco, um banco emissor de cartão de crédito ou débito, ou uma organização de serviço de cartão de débito ou crédito (e. g., Visa). De modo ilustrativo, o banco pode ser o banco emitindo um cartão de crédito que é usado por este apresentador. O apresentador 21 pode ser um cliente do banco. A parte confiável pode ter uma relação estabelecida com o apresentador 21 e, por conseguinte, pode ter os dados de perfil do apresentador, que pode ser usado para autenticar o apresentador 21. Os dados de perfil do apresentador podem incluir o numero de seguridade social do apresentador e, aniversário, nu de conta bancária, endereço de entrega, preferências, etc.
[0046] A parte confiável pode possuir ou operar um servidor de controle de acesso 25 (ACS), que pode ser um aparelho de computador que, dentre outras coisas, controla acesso ao programa de autenticação, efetua os serviços de dados solicitados, e fornece notificação assinada digitalmente para aceitadores considerando os serviços de autenticação. Múltiplas partes confiáveis podem compartilhar um ACS ou podem estar associados com uma
Petição 870180161994, de 12/12/2018, pág. 20/65 / 42 única parte confiável. Alternativamente, a parte confiável pode ter múltiplos servidores de controle de acesso, cada um associado com um subconjunto dos apresentadores.
[0047] Como usado aqui, um servidor é tipicamente um computador potente ou aglomerado de computadores. Por exemplo, um servidor pode ser a grande mainframe, um aglomerado de minicomputador, ou um grupo de servidores funcionando como uma unidade. Em um exemplo, um servidor pode ser um servidor de banco de dados acoplada a um servidor de Web. Mais ainda, um servidor pode se comportar como um computador único, que atende as solicitações de um ou mais computadores clientes ou dispositivos eletrônicos portáteis.
[0048] O banco de dados de arquivo do apresentador 26 pode ser um banco de dados que é gerenciado por ou associado com a parte confiável. Ele pode armazenar informação relacionada aos apresentadores que são sucessivamente inscritos no programa de autenticação. Tal informação inclui identificadores tais como números de identidade de programa e números de conta bancaria, dados de perfil, e senhas.
[0049] O domínio da interoperabilidade também inclui um servidor de diretório 27. O domínio da interoperabilidade pode incluir componentes usados 'por ambos, a parte confiável e o aceitador em algumas modalidades. O servidor de diretório 27 pode determinar se um apresentador pode utilizar os serviços de autenticação de dados. Em alguns casos, o servidor de diretório 27 pode ser operado por uma organização de serviço tal como Visa.
[0050] A respectiva relação entre o apresentador, parte confiável, e aceitador dentro do sistema de serviços de autenticação de dados permite uma ampla gama de possíveis serviços a serem fornecidos. Exemplos de tais serviços incluem: autenticação de identidade, validação de perfil, aprovisionamento de dados de perfil, e atualização de dados de perfil. Uma implementação de validação de perfil opera para validar o endereço de um
Petição 870180161994, de 12/12/2018, pág. 21/65 / 42 apresentador e uma implementação de atualização de dados de perfil opera para atualizar a informação de conta bancária de um apresentador.
[0051] O sistema de autenticação pode ser usado em transações relacionada com pagamento e com não pagamento entre o apresentador 21 e o comerciante 22 em transações relacionadas com pagamento, operações adicionais tal como autorização financeira de débitos e créditos das contas bancária também pode ser efetuado. Sistemas adicionais tal como sistemas de determinação e autorização de emitente também podem ser usados.
[0052] Um processo de inscrição do apresentador pode agora ser descrito. Em uma modalidade, o apresentador 21 se registra com a parte confiável para participar no programa de autenticação. Após registro com sucesso, a parte confiável pode fornecer ou designar o apresentador 21 com um número de identidade de programa (ou outro identificador alternativo) e uma senha de autenticação, passe, ou outro elemento de autenticação. Uma senha de autenticação, passe ou outro elemento de autenticação permite a parte confiável autenticar a identidade do apresentador 21 já que somente parte confiável e apresentador 21 sabem a senha, passe, ou outro elemento de autenticação. O identificador alternativo e/ou elemento de autenticação pode ser relacionado a um dispositivo de comunicação (e. g., a telefone) de alguma maneira. Por exemplo, o identificador alternativo pode ser um número de telefone e o elemento de autenticação pode ser um número de carta SIM para o telefone.
[0053] Um número de identidade de programa é um número que identifica os apresentadores que estão apropriadamente inscritos para usar o programa de autenticação. O número de identidade de programa ou identificador alternativos geralmente, podem estar associados a um identificador de conta bancária tal como um número de conta bancária associado com o apresentador 21.
[0054] Um número de identidade de programa pode incluir qualquer
Petição 870180161994, de 12/12/2018, pág. 22/65 / 42 tipo de número adequado. Ume exemplar número de identidade de programa pode incluir um número aleatório ou um número emitido de uma série de números. Em uma modalidade, um número de identidade de programa pode ser um número de telefone. Isto é conveniente no caso onde o apresentador 21 está interagindo com o sistema de autenticação através da voz ou de uma mensagem do Serviço de Mensagens Curtas (SMS) usando um telefone com aquele número de telefone. O número de identidade de programa pode ser usado no lugar do número da conta bancária do apresentador quando conduzindo a transação.
[0055] Nas modalidades da invenção, o número de identidade pode geralmente corresponder a um dispositivo de comunicações ou identificador ou endereço de serviço de comunicações (e. g., um número de telefone, um endereço de correio eletrônico, etc.). Se um número de telefone é usado como um número de identidade, o sistema pode usar um serviço tal como serviço de identificação de número automático (ANI) para automaticamente determinar o número do telefone do apresentador. Alternativamente, o apresentador 21 pode ser indagado para fornecer seu número de telefone usando sua voz ou de forma manual através da entrada do número de telefone em seu telefone. [0056] Nas modalidades da invenção, o número de identidade pode incluir informação adicional, tal como pelo menos, parte de um identificador de conta bancária (e. g., um número de conta bancária) ou número de identificação do aceitador. Por exemplo, se a transação que está sendo conduzida envolve um cartão de crédito, a informação adicional poderia ser o Numero de Identificação do Banco (BIN) do emitente do cartão de crédito, que corresponde aos primeiros seis dígitos digital número da conta bancária do cartão. Esta informação de identificação adicional é útil quando múltiplas contas bancárias ou aceitadores poderiam estar associados com um dado número de identidade do apresentador.
[0057] Durante o processo de inscrição, o apresentador 21 pode se
Petição 870180161994, de 12/12/2018, pág. 23/65 / 42 apresentar à parte confiável com dados de inscrição, dados de autenticação, e dados de perfil. Esses tipos de dados podem ser usados para verificar a identidade do apresentador tal que a parte confiável pode autenticar o apresentador 21 e determinar se o apresentador está participando do programa de autenticação. Dados de autenticação podem ser usados para autenticar o apresentador durante uma subseqüente transação. Exemplos de dados de autenticação podem incluir senhas, dados únicos em cartões de chip, dados biométricos, etc. Deve ser entendido que vários tipos de dados de autenticação podem ser usados. Se tais dados não estão já no arquivo com a parte confiável, dados de perfil podem ser usados para validar e/ou aprovisionar dados de perfil durante uma subseqüente transação.
[0058] O processo de inscrição do apresentador pode ocorrer em uma variedade de maneiras. Por exemplo, o processo de inscrição pode ocorrer em tempo real, em uma interação pessoa a pessoa, uma conversação telefônica, ou através do correio. Em um processo de inscrição em tempo real exemplar, um apresentador pode visitar um sítio da Web de inscrição para fornecer informação adequada para obter um número de identidade de programa (ou outro identificador alternativo) e um elemento de autenticação. Em algumas modalidades, inscrição também pode ser automaticamente iniciada na primeira vez que um apresentador não inscrito tenta efetuar a transação.
[0059] Um processo de identificação de dados associado com um programa de autenticação de dados pode agora ser descrito com relação à FIG. 1. O programa de autenticação de dados pode ser usado em uma variedade de situações onde um aceitador tal como o comerciante 22 quer autenticar um apresentador 21. Por exemplo, em um exemplo de não pagamento, o apresentador 21 pode visitar um sítio de Web governamental (que é um exemplo de um sítio de Web de aceitador) de modo a preencher um formulário para uma licença de pequenos negócios. Várias agências governamentais oferecem serviços em tempo real através de seus sítios de
Petição 870180161994, de 12/12/2018, pág. 24/65 / 42
Web. Tipicamente, a agência governamental quer confirmar informação (e. g., um nome, um endereço, etc.) entrado pelo apresentador 21. Modalidades da invenção podem também operar em uma maneira similar para um exemplo de pagamento. Por exemplo, o seguinte exemplo descreve a operação do programa de autenticação de dados onde um cliente chama um comerciante 22 e faz um pedido de compra, e então planeja pagar pela compra com seu cartão de crédito.
[0060] O apresentador 21 inicia uma transação chamando o comerciante 22 para fazer um pedido de compra para um bem ou serviço. Em outras modalidades, o apresentador 21 pode interagir com o comerciante 22 usando uma mensagem de SMS, através da Internet usando um navegador de Web ou correio eletrônico, etc. adicionalmente, o cliente e o comerciante poderiam interagir face a face.
[0061] Após fazer o pedido de compra, o apresentador 21 fornece um número de identidade, tal como um número de telefone celular, possivelmente ampliado com informação de identificação adicional tal como um BIN (número de identificação do banco) e/ou um identificador adicional, ao comerciante 22. Esta informação pode ser fornecida ao comerciante 22, em vez do número da conta bancária 21 do apresentador. O número de identidade, ou porções do número de identidade, tal como um número de telefone celular, também pode ser automaticamente determinado usando sistemas tal como ANI (identificação de número automático) mais propriamente do que sendo de forma manual fornecido pelo apresentador 21. [0062] Após receber o número de identidade, o comerciante 22 entra com ele no sistema de autenticação de dados (assumindo que o apresentador 21 não o fornece diretamente ao sistema de autenticação). O comerciante 22 pode fazer interface com o sistema de autenticação através do uso de uma interface de página de Web 23 ou através de algum outro meio. Por exemplo, o comerciante 22 pode entrar o número de identidade na interface de página
Petição 870180161994, de 12/12/2018, pág. 25/65 / 42 de Web 23. Em outras modalidades, o apresentador 21 poderia entrar o número de identidade diretamente no sistema através da interface de página de Web 23 ou através de alguma outra interface.
[0063] Após o número de identidade ser recebido pela interface de página de Web 23, o sistema de procura do emitente 24 recebe o número de identidade e determina o emitente que está associada com o número de identidade. Uma vez que o relevante emitente é determinado, o sistema de procura de emitente 24 eletronicamente envia o número de identidade para o emitente. O emitente mantém um banco de dados de arquivo de emitente 26 que é usado para converter o número de identidade para um número de conta bancária. O número de conta bancária e o número de identidade são então passados adiante a partir ao terminal de entrada de comerciante (MPI) 28 pelo sistema de procura de emitente 24.
[0064] A seguir, o terminal de entrada de comerciante (MPI) 28 checa para ver ser o apresentador 21 está participando no programa de autenticação de dados. Em uma implementação, um processo de duas fases é usado para checar para ver se o apresentador 21 participa do programa de autenticação. No processo de duas fases, o servidor de diretório 27 (DS) e o servidor de controle de acesso (ACS) 25 são indagados. O servidor de diretório 27 recebe o número de identidade e determina se o emitente associado com o número de identidade está participando do programa de autenticação de dados. O apresentador 21 pode usar o programa de autenticação de dados se o emitente está querendo autenticar a identidade do apresentador 21 e para fornecer serviços de dados relacionados ao apresentador. Após receber o número de identidade, o servidor de controle de acesso (ACS) 25 determina se o apresentador 21 está inscrito com o programa de autenticação e se o tipo de dispositivo (por exemplo, um telefone celular) associado com o número de identidade é suportado pelo sistema de autenticação.
[0065] Se o emitente não participa no programa de autenticação de
Petição 870180161994, de 12/12/2018, pág. 26/65 / 42 dados, ou se o apresentador 21 não está inscrito no programa de autenticação de dados, o comerciante 22 pode decidir, ou terminar a transação ou prosseguir em alguma outra maneira. Se o emitente participa do programa de autenticação, mas o apresentador 21 não está inscrito, então ao apresentador 21 pode ser apresentado uma oportunidade para se inscrever no programa de autenticação de dados.
[0066] Se o emitente e o apresentador 21 estão participando no programa de autenticação de dados, e se o dispositivo associado com o número de identidade é capaz de ser usado no programa, então o servidor de controle de acesso (ACS) 25 gera uma mensagem de solicitação de autenticação remota, que é enviada ao terminal de entrada de comerciante (MPI) 28 (e. g., se o MPI é hospedado por um adquirente ou outra parte confiável).
[0067] O comerciante (MPI) 28 então emite um desafio de autenticação para o apresentador 21 através da interface de desafio 29. De modo a fazer isto, ele associa o número de cartão de pagamento do apresentador com o número de identidade. Se o número de identidade corresponde a um telefone celular, o número de telefone celular é extraído do número de identidade e usado para enviar um desafio de autenticação para o telefone do apresentador. Um protocolo de Serviço de Dados Suplementares Não Estrutural (USSD) pode ser usado para enviar um desafio de autenticação para o telefone celular de cliente usando um módulo de interface de desafio 29. Aqueles com qualificação na arte vão reconhecer que outros protocolos ou métodos de comunicação podem ser usados. Por exemplo, um desafio de autenticação poderia ser uma mensagem de SMS, uma chamada telefônica pré-gravada automatizada, ou uma mensagem de bate papo interativa.
[0068] O apresentador 21, após receber um desafio de autenticação, responde com os pré-determinados dados de autenticação. Por exemplo, se o desafio de autenticação é emitido através de uma mensagem de SMS, o
Petição 870180161994, de 12/12/2018, pág. 27/65 / 42 apresentador 21 pode enviar a mensagem de resposta de SMS incluindo uma senha. Se o desafio de autenticação é através de uma chamada telefônica, o apresentador 21 pode usar um teclado do telefone, ou pode usar sua voz para fornecer a senha. Outros tipos de dados de autenticação, tal como dados biométricos, dados de cartão de chip, etc. poderiam alternativamente ser usados.
[0069] Uma vez que o terminal de entrada de comerciante (MPI) 28 recebe os dados de autenticação do apresentador, transação dados da transação (e. g., dados de cartão incluindo um número de conta bancária do cartão e data de validade) são anexados e enviado para o servidor de controle de acesso (ACS) 25 do emitente. O servidor de controle de acesso (ACS) 25 do emitente valida os dados de autenticação e reporta o resultado da validação para o terminal de entrada de comerciante (MPI) 28. O terminal de entrada de comerciante (MPI) 28 então informa o comerciante 22 do resultado da verificação, por exemplo, através da interface de página de Web 23. Se a verificação foi bem-sucedida, ao comerciante 22 pode ser fornecido o identificador de conta bancária do apresentador (e. g., número da conta bancária) ou uma porção dele. O emitente pode então ser informado dos detalhes de uma transação e a transação pode prosseguir para a realização. [0070] Após a transação ser completada, mensagens podem ser enviadas para o dispositivo do apresentador (e. g., um telefone) correspondendo ao número de identidade e ao comerciante 22, usando a interface de Web 23. Por exemplo, a mensagem pode ser enviada ao telefone do apresentador usando o numero telefônico do apresentador, indicando que o apresentador 21 foi apropriadamente autenticado e que a transação foi completada com sucesso. Deve ser entendido que todas as mensagens descritas na Fig. 1 podem ser feitas com criptografia para aumentar o nível de segurança.
[0071] Modalidades da invenção também podem ser implementadas
Petição 870180161994, de 12/12/2018, pág. 28/65 / 42 tal que o apresentador 21 e o comerciante 22 estão transacionando em pessoa. O comerciante 22 pode interagir com o sistema fornecendo um número de identidade associado com o comerciante 22, mais propriamente do que o apresentador 21. O comerciante 22 poderia também fornecer o número de identidade do apresentador 21 para o sistema. O apresentador 21 pode receber um desafio de autenticação em seu próprio dispositivo e poderia responder com dados de autenticação como descrito acima. Em uma outra modalidade o apresentador 21 poderia interagir com o sistema fornecendo o número de identidade do comerciante e a quantidade de pagamento para a transação. [0072] Note que nas modalidades da invenção, o apresentador 21 poderia ter um número de cartões de pagamento (e. g., mais do que dois cartões de créditos). Em uma modalidade, se o apresentador 21 está usando um dispositivo de comunicação tal como um telefone sem fio, o apresentador 21 poderia ser apresentado com uma lista de números de conta bancária primária para selecionar dentre eles. O número de telefone corrente do apresentador pode corresponder a um número de conta bancária primária padrão tal que quando o apresentador 21 conduz uma transação com o número de telefone, o número da conta bancária primária padrão é eventualmente usado para conduzir a transação. Em uma outra modalidade, a lista de números de conta bancária primária pode ser apresentada ao apresentador 21 e o apresentador 21 escolhe o número da conta bancária a ser usado na transação, antes de conduzir a transação. Neste caso, pode não haver número de conta bancária padrão associado com o número de telefone. Em uma outra modalidade adicional, pode haver um identificador alternativo diferente associado com cada número de conta bancária primária em uma lista. Por exemplo, o identificador alternativo pode simplesmente ser cartão1, cartão2, e cartão3, para três diferentes números de conta bancária primária.
[0073] FIG. 2 mostra um diagrama em bloco de um outro sistema de
Petição 870180161994, de 12/12/2018, pág. 29/65 / 42 acordo com uma outra modalidade da invenção. Fluxos de mensagens também são mostrados. Alguns dos componentes na Fig. 2 são similares a algum dos componentes na Fig. 1. FIG. 2 adicionalmente mostra um telefone móvel 40 em comunicação com um centro de chamadas do comerciante 42, assim como um elemento de interface 60 que está acoplado a uma interface de Telco (companhia telefônica) 58, que é por sua vez acoplada a um módulo de redirecionamento de titular de cartão virtual 56. Um emitente 12 e adquirente 14 são também especificamente mostrados na Fig. 2.
[0074] Nesta modalidade, um apresentador 21 inicia uma transação de compra com um comerciante 22 usando um cartão de crédito (ou algum outro dispositivo de pagamento). Embora uma transação de cartão de crédito seja descrita em detalhes, a transação poderia alternativamente ser conduzida com um cartão de valor armazenado, um cartão de débito, um telefone sem contato, um contato inteligente, um telefone sem contato, um cartão inteligente, etc.
[0075] O apresentador 21 usa seu telefone móvel 40 para chamar o centro de chamadas 42 do comerciante (estágio 1). O apresentador 21 então fornece (e. g., através de voz, entrando um número de telefone em um telefone 40, etc.) um identificador alternativo tal como um número de identidade, que pode incluir algum ou todos os números de telefones associados com o telefone móvel 40. Informação de identificador adicional pode incluir o BIN (número de identificação de banco) associado com um número de cartão de crédito do cartão de crédito mantido pelo apresentador 21, etc. Um outro tipo de identificador alternativo pode ser um apelido ou outro alias atribuído pelo apresentador 21 para o particular cartão de crédito sendo usado. O comerciante 22 pode então entrar um ou mais dos identificadores alternativos na interface de página de Web 23 (estágio 2). [0076] O terminal de entrada de comerciante (MPI) 28 recebe o identificador alternativo, e ele é enviado para o servidor de diretório (DS) 48
Petição 870180161994, de 12/12/2018, pág. 30/65 / 42 em uma mensagem de solicitação de verificação (VE Req(m)) (estágio 3). Após receber a mensagem de solicitação de verificação, o servidor de diretório 48 indaga o servidor de controle de acesso 25 (estágio 3) de modo a determinar se autenticação está disponível para o apresentador 21. Neste exemplo, a mensagem de solicitação de verificação (VE Req(m)) inclui um identificador alternativo tal como o número de telefone do telefone móvel 40. [0077] O servidor de controle de acesso (ACS) 25 responde enviando uma mensagem de resposta de verificação (VE Res (m)) (estágio 4) para o terminal de entrada de comerciante (MPI) 28 passando uma mensagem através do servidor de diretório 48. Após receber a mensagem de resposta de verificação, o terminal de entrada de comerciante (MPI) 28 envia uma mensagem de solicitação de autenticação de pagamento (PA Req (m)) para o servidor de controle de acesso (ACS) 25 através do servidor de diretório (DS) 48 (estágio 5). O servidor de controle de acesso (ACS) 25 então gera uma mensagem de solicitação de autenticação de telefone móvel (estágio 6), que é passada a uma interface de companhia telefônica (Telco) 58 através de um módulo de redirecionamento do titular de cartão virtual 56. De modo a fazer assim, o servidor de diretório (DS) 48 re-associa o número de cartão de crédito do apresentador com seu número de telefone, e contata um elemento de interface 60 que é acessível ao apresentador 21 através da interface de Telco 58 (estágios 6 e 7). O elemento de interface 60 poderia incluir uma interface de usuário no telefone móvel 40, ou ele poderia incluir uma interface de usuário em um dispositivo outro do que o telefone móvel 40.
[0078] A mensagem de solicitação de autenticação é então enviada para o apresentador 21 solicitando ao apresentador 21 para responder com uma senha pré-determinada ou outros dados de autenticação (estágio 7). No estágio 8, o número de cartão associado com o cartão de crédito sendo usado é re-anexado aos dados de autenticação e a mensagem de resposta suplementada é enviada ao s servidor de controle de acesso (ACS) 25 do
Petição 870180161994, de 12/12/2018, pág. 31/65 / 42 emitente através da interface de Telco 58. No estágio 9, após receber a mensagem de resposta de autenticação incluindo a senha do apresentador 21, o emitente 12 valida a senha. Após o emitente 12 validar a senha, ele envia uma mensagem de resposta de autenticação de pagamento (PA Res(m)) para o terminal de entrada de comerciante (MPI) 28 (estágio 9).
[0079] Note que em algumas modalidades, a mensagem de resposta de autenticação do pagador (PA Res(m)) pode incluir informação adicional (e. g., endereço de entrega, informação de contato tal como endereço de correio eletrônico, preferências, etc.) sobre o apresentador 21. Por exemplo, o endereço de entrega do apresentador 21 pode ser enviado a partir do ACS 25 do emitente para o terminal de entrada de comerciante (MPI) 28. Em tais modalidades, o comerciante 22 vantajosamente não necessita reter toda informação adicional. Assim sendo, qualquer informação adequada que foi anteriormente coletada pelo emitente 12 pode ser enviada para o comerciante 22 após a transação ser iniciada pelo apresentador 21.
[0080] No estágio 10, um empregado do comerciante 22 é informado dos resultados do processo de autenticação usando a interface de página de Web 23. No estágio 11, uma mensagem de resposta 11 é enviada ao adquirente do comerciante 14 a partir do terminal de entrada de comerciante (MPI) 28. O adquirente 30 completa a transação enviando mensagens (estágio 12) para ambos o apresentador 21 através da interface de Telco interface 58 e para o comerciante 22 através da interface de web 23.
[0081] Em uma modalidade alternativa, um apresentador 21 pode interagir com um sítio de Web de comerciante através da interface de página de Web 23 sem passar pelo centro de chamadas do comerciante 42. O apresentador 21 pode entrar seu número de identidade em uma página de pagamento e de forma subseqüente receberia um desafio de autenticação no elemento de interface 60.
[0082] O fluxo do processo mostrado na Fig. 2 tem um número de
Petição 870180161994, de 12/12/2018, pág. 32/65 / 42 vantagens. Por exemplo, na Fig. 2, o apresentador 21 é apropriadamente autenticado em uma maneira rápida e eficiente, mesmo embora o comerciante 22 nunca veja ou possua o número da conta bancária atual do cartão de crédito que o apresentador 21 está usando. Isto fornece segurança adicional para o apresentador 21, já que alguns comerciantes ou empregados de comerciantes poderiam de forma fraudulenta usar números de conta bancária de pagamento dos apresentadores.
[0083] Um outro diagrama em bloco de um sistema de acordo com uma outra modalidade da invenção é mostrado na Fig. 3. O sistema inclui um telefone móvel 72 que está em um domínio do apresentador. Uma interface de terminal de entrada de comerciante 74 está em um domínio de adquirente, e está em comunicação com um componente de início de transação 84 no domínio do adquirente. Um servidor de diretório 76 e um servidor de relatório 78 estão em um domínio da interoperabilidade, e um servidor de controle de acesso 80 e um servidor de registro 82 estão em um domínio do emitente. Um componente de autenticação de telefone móvel 86 e um componente de registro de telefone móvel 88 podem trabalhar no domíno do adquirente, no domínio da interoperabilidade, e no domínio do emitente nesta modalidade. [0084] O telefone móvel 72 pode alternativamente ser qualquer dispositivo de comunicação adequado que pode enviar e/ou receber dados (e. g., um telefone fixo, PC na Internet, etc.). Como notado acima, um consumidor (ou apresentador) pode iniciar transações com base em um número de telefone móvel, um número de telefone móvel mais um digito(s) de verificação, ou algum outro identificador alternativo adequado. O identificador alternativo pode ser usado como um substituto para um número de conta bancária de pagamento. O consumidor pode também usar seu telefone móvel, ou número de comunicação móvel alternativo de modo a iniciar uma transação, e/ou autenticar a transação. O consumidor pode também usar seu telefone móvel para se registrar com o programa de
Petição 870180161994, de 12/12/2018, pág. 33/65 / 42 autenticação.
[0085] Quando da solicitação do apresentador, um componente de iniciação de transação 84 pode permitir um comerciante iniciar um processo de pagamento. Um componente de iniciação de transação 84 pode ser na forma de qualquer combinação adequada de hardware e software. Em alguns casos, pode estar presente no hardware operado por um comerciante (e. g., em ou conectado a um terminal de POS). Um componente de iniciação de transação 84 pode se comunicar com o terminal de entrada de comerciante (MPI) 74 na mesma maneira que uma página de Web se comunica com um MPI padrão no ambiente da Internet.
[0086] Como em modalidades anteriores, o número de cartão de pagamento do apresentador é vantajosamente não fornecido para o comerciante quando a transação é iniciada. A transação é em vez disso iniciadas nas bases do número de telefone do apresentador, ou outro identificador, com um indicador de transação de comunicação móvel.
[0087] Um componente de iniciação de transação 84 pode facilitar um intervalo de cenários de iniciação de transação. Os cenários podem ser divididos naqueles que permitem o número do telefone móvel do consumidor ser automaticamente passado ao terminal de entrada de comerciante (MPI) 74, e aqueles que permitem o número do telefone móvel do consumidor ser entrado de forma manual. Como notado acima, o número do telefone móvel pode ser automaticamente passado ao terminal de entrada de comerciante (MPI) 74 usando IVR, USSD, SMS, ou WAP. Alternativamente, o número de telefone pode ser de forma manual entrado para o sistema. Por exemplo, ele pode ser de forma manual entrado para o sistema de autenticação através de um agente de centro de chamadas em um PC, um comerciante móvel usando seu telefone móvel como um dispositivo de aceitação, etc. Um componente de iniciação de transação 84 pode também fornecer um canal de comunicação de volta para o comerciante de modo a informar o apresentador do estado da
Petição 870180161994, de 12/12/2018, pág. 34/65 / 42 transação.
[0088] O terminal de entrada de comerciante (MPI) 74 pode efetuar um número de funções. Por exemplo, ele pode facilitar o processamento de transação nas bases de um número de telefone móvel, sem o uso de um número de cartão. Ele pode também facilitar a inclusão de um identificador de canal/dispositivo móvel em uma mensagem de verificação, e por meio disso, indagando o emitente para autenticar a transação através de um canal móvel. Ele pode também fornecer comunicação para trás para o comerciante de modo a permitir uma inscrição em tempo real de novos apresentadores com seus respectivos emitentes.
[0089] O servidor de diretório (DS) 76 também fornece um número de funções. Ele pode mapear números móveis e/ou outro identificador alternativo para BINs (números de identificação de banco) e pode permitir solicitações de autenticação serem encaminhadas para os emitentes relevantes. Os números móveis e/ou identificador alternativos e/ou BIN números de BIN podem ser atualizados a partir do servidor de controle de acesso (ACS) 80 (e vice-versa) se o consumidor deseja mudar seu cartão, número de telefone ou identificador alternativo. Também, em conjunto com um componente de iniciação de transação 84 e o terminal de entrada de comerciante (MPI) 74, o servidor de diretório (DS) 76 é capaz de facilitar uma inscrição em tempo real dos novos apresentadores com emitentes relevantes.
[0090] O servidor de relatório 78 fornece relatórios. Ele pode também gravar números móveis e/ou identificadores alternativos.
[0091] O servidor de controle de acesso (ACS) 80 pode efetuar um número de funções. Por exemplo, quando recebendo uma transação identificada, ele pode iniciar o envio de uma mensagem de solicitação de autenticação através do componente de autenticação de telefone móvel 86 para o telefone móvel 72. Quando recebendo uma mensagem de resposta de
Petição 870180161994, de 12/12/2018, pág. 35/65 / 42 autenticação positiva, o servidor de controle de acesso (ACS) 80 pode converter o numero do telefone móvel do apresentador no PAN (número de conta bancária primária) registrado do apresentador.
[0092] O componente de autenticação de telefone móvel 87 fornece um canal móvel bidirecional entre o apresentador e o servidor de controle de acesso (ACS) 80 para autenticação da transação. O canal de bidirecional pode incluir IVR, WAP, ou um aplicativo de cliente que é carregado no telefone móvel 72 do apresentador do apresentador.
[0093] O servidor de registro 82 fornece uma função de registro e contém um número de telefone móvel e/ou campo alternativo para tal dados. [0094] O componente de registro de telefone móvel 88 fornece um canal móvel bidirecional entre o apresentador e o servidor de registro 82. Este canal é usado para ser registrar o apresentador no programa de autenticação, e é usado para assegurar que o telefone móvel 72 registrado do presente está correto. Exemplo de canais de comunicação móvel podem incluir IVR, WAP, ou uma aplicação cliente que é carregada no telefone móvel do apresentador. Note que o canal pode ser o mesmo que, ou baseado no componente de autenticação de telefone móvel 86.
[0095] FIG. 4 mostra um fluxo de processo onde um apresentador se registra com o programa de autenticação de dados antes de iniciar uma transação de pagamento. Neste exemplo, um apresentador pode registrar uma conta bancária específica sobre um canal móvel.
[0096] Com referência à FIG. 4, um apresentador registra uma conta bancária associada com um emitente com o programa de autenticação do emitente usando seu telefone móvel 72. Para fazer isto, o telefone móvel 72 pode se comunicar com o componente de registro de telefone móvel do emitente 88 (estágio 101). O componente de registro de telefone móvel 88 traduz e passa adiante a solicitação de registro entrante para o servidor de registro do emitente 82 (estágio 102). O servidor de registro do emitente 82
Petição 870180161994, de 12/12/2018, pág. 36/65 / 42 checa para ver ser um MSISDN para o telefone móvel 72 foi passado através de um canal móvel (estágio 103).
[0097] Se o MSISDN para o telefone móvel 72 é fornecido através de um canal móvel, então servidor de registro do emitente 82 solicita dados de conta bancária adicional do apresentador e envia solicitação de dados da conta bancária para o componente de registro de telefone móvel 88 (estágio 104). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel e capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 105). Usando o telefone móvel 72, o apresentador então se comunica de volta os dados de conta bancária para o componente de registro de telefone móvel 88 (estágio 106). O componente de registro de telefone móvel 88 então traduz e passa adiante os dados de conta bancária para o servidor de registro do emitente 82 (estágio 107).
[0098] Como mostrado no fluxo alternativo A, se o MSISDN não é fornecido pelo canal móvel, o servidor de registro de emitente 82 solicita dados de conta bancária adicionais incluindo um MSISDN do apresentador enviando a solicitação para o componente de registro de telefone móvel 88 (estágio A-1). O componente de registro de telefone móvel 88 então adapta a solicitação baseada no canal móvel na capacidade do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio A2). Usando o telefone móvel 72, o apresentador então envia de volta os dados de conta bancária e o MSISDN para o componente de registro de telefone móvel 88 (estágio A-3). O componente de registro de telefone móvel 88 então traduz e passa adiante os dados da conta bancária e MSISDN para o servidor de registro de emitente 82 (estágio A-4). Após esta informação ser recebida, o servidor de registro de emitente 82 envia uma solicitação de confirmação de registro para o componente de registro de telefone móvel 88 (estágio A-5). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel de tratamento de mensagem (e. g. SMS, USSD) e nas
Petição 870180161994, de 12/12/2018, pág. 37/65 / 42 capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio A-6). O apresentador recebe as solicitações de confirmação, as aceita e as comunica de volta para o componente de registro de telefone móvel 88 (estágio A-7). O componente de registro de telefone móvel 88 traduz e passa adiante a resposta de confirmação para o servidor de registro de emitente 82 (estágio A-8). O servidor de registro de emitente 82 então atualiza o estado do registro do apresentador pendente (estágio A-9). [0099] Em algum ponto, o servidor de registro 82 checa a validade do estado de registro do apresentador (estágio 108).
[00100] Se o registro do apresentador é aceitável, então o servidor de registro de emitente 82 pode enviar uma solicitação de criação de senha para o componente de registro de telefone móvel 88 (estágio 109). O componente de registro de telefone móvel 88 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 110). Usando o telefone móvel 72, o apresentador fornece uma senha e a comunica de volta para o componente de registro de telefone móvel 88 (estágio 111). O componente de registro de telefone móvel 88 traduz e passa adiante a senha para o servidor de registro de emitente 82 (estágio 112). O servidor de registro de emitente 82 então envia uma notificação de registro para o componente de registro de telefone móvel 88 (estágio 113). O componente de registro de telefone móvel 88 adapta a notificação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 114). O servidor de registro de emitente 82 então atualiza o servidor de controle de acesso 80 com algum dos dados dos dados de conta bancária do apresentador (estágio 115).
[00101] No fluxo alternativo B, o registro do apresentador falhou. O servidor de registro de emitente 82 envia um erro de notificação de registro para o componente de registro de telefone móvel 88 (estágio B-1). O
Petição 870180161994, de 12/12/2018, pág. 38/65 / 42 componente de registro de telefone móvel 88 adapta a mensagem de erro com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio B-2).
[00102] O fluxo alternativo C se refere a uma senha gerada pelo emitente. Neste fluxo de processo, o servidor de registro de emitente 82 gera uma senha única (estágio C-1) (e. g., sem entrar pelo apresentador). O servidor de registro de emitente 82 envia a senha gerada para o componente de registro de telefone móvel 88 (estágio C-2). O componente de registro de telefone móvel 88 adapta a mensagem com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio C-3).
[00103] FIG. 5 mostra um fluxograma para registro durante a transação de pagamento sobre um canal móvel. Com referência à FIG. 5, o apresentador inicia uma transação de pagamento através do componente de iniciação de transação 84 (estágio 201). O componente de iniciação de transação 84 traduz e passa adiante os detalhes da transação para o terminal de entrada de comerciante (MPI) 74 (estágio 202). Então, o processo de início de transação de pagamento, que é mostrado na Fig. 6 e é descrito em detalhes adicionais abaixo, é executado. O terminal de entrada de comerciante (MPI) 74 checa o estado da inscrição do apresentador retornado. Se o apresentador está registrado então o fluxo continua no estágio 218 com uma execução do processo de autenticação de pagamento, que é mostrado na Fig. 7, e é descrito em detalhes adicionais abaixo.
[00104] Se o apresentador não está registrado, o terminal de entrada de comerciante (MPI) 74 envia uma solicitação de informação de BIN (número de identificação de banco) para um componente de iniciação de transação 84 (estágio 204). Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio
Petição 870180161994, de 12/12/2018, pág. 39/65 / 42
205). Usando o telefone móvel 72, o apresentador fornece a informação de BIN solicitado e se a comunica de volta para um componente de iniciação de transação 84 (estágio 206). Um componente de iniciação de transação 84 traduz e passa adiante os dados de conta bancária solicitados para o terminal de entrada de comerciante (MPI) 74 (estágio 207). O terminal de entrada de comerciante (MPI) 74 então solicita o estado de participação do emitente passando os dados de conta bancária coletados para o servidor de diretório 76 (estágio 208). Após receber esta informação, o servidor de diretório 76 checa o estado de registro do emitente (estágio 209). O servidor de diretório 76 então envia de volta o estado de registro do emitente para o terminal de entrada de comerciante (MPI) 74 (estágio 210). O terminal de entrada de comerciante (MPI) 74 checa o estado de registro do emitente (estágio 211). [00105] Se o emitente participa do programa de autenticação, o terminal de entrada de comerciante (MPI) 74 encaminha uma solicitação de registro do apresentador para o servidor de diretório 76 (estágio 212). O BIN e o número de telefone são então passados para o emitente par apropriadamente registrar o apresentador. O servidor de diretório 76 então encaminha a solicitação de registro do apresentador para o servidor de controle de acesso (ACS) 80 (estágio 213). O servidor de controle de acesso (ACS) 80 encaminha a solicitação de registro do apresentador para o servidor de registro de emitente 82 (estágio 214). O servidor de registro de emitente 82 então envia uma solicitação de registro do apresentador para o componente de registro de telefone móvel 58 (estágio 215). O componente de registro de telefone móvel 88 adapta a solicitação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 216). O processo de registro do apresentador na Fig. 4 pode então ser executado (estágio 217). Quando registro do apresentador com sucesso, a transação de pagamento é autenticada de acordo com o processo na Fig. 7, que é descrita em detalhes adicionais abaixo (estágio 218).
Petição 870180161994, de 12/12/2018, pág. 40/65 / 42 [00106] No caso onde o emitente não está participando do programa de autenticação, o terminal de entrada de comerciante (MPI) 74 envia um tipo de mensagem de erro emitente não registrado para um componente de iniciação de transação 84. Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 2A-1). Neste caso, autenticação não é efetuada e a transação de pagamento pode ser descartada.
[00107] FIG. 6 mostra um fluxograma para um processo onde um apresentador inicia uma transação de pagamento. O processo inicia quando um apresentador decide iniciar a transação de pagamento com um comerciante/adquirente sobre um canal móvel. Este pode terminar que quando a transação de pagamento é iniciada com sucesso sobre um canal móvel (não autenticado ainda). Este processo também tem caminhos alternativos onde exceções e erros podem ser consideradas na conta bancária.
[00108] Com referência à FIG. 6, o apresentador inicia uma transação de pagamento usando seu telefone móvel 72 através de um componente de iniciação de transação 84 (estágio 301). Um componente de iniciação de transação 84 traduz e passa adiante a solicitação de iniciação de pagamento para o terminal de entrada de comerciante (MPI) (estágio 302). O terminal de entrada de comerciante (MPI) verifica que o MSISDN (número de telefone móvel) foi passado através do canal móvel (estágio 303). O terminal de entrada de comerciante (MPI) 64 então envia uma mensagem de solicitação de verificação de inscrição (VE req) para o servidor de diretório 76 (estágio 304). Após receber esta mensagem, o servidor de diretório 76 indaga o servidor de controle de acesso (ACS) 76 pelo estado da inscrição do apresentador (estágio 305). O servidor de controle de acesso (ACS) 76 retorna o estado da inscrição do apresentador para o servidor de diretório (DS) 76 (estágio 306). O servidor de diretório 76 retorna a mensagem de reposta da
Petição 870180161994, de 12/12/2018, pág. 41/65 / 42 verificação de inscrição (VE res) para o terminal de entrada de comerciante (MPI) 74 (estágio 307). Após receber o estado de resposta de inscrição, o apresentador pode iniciar o processo de registro que está descrito na Fig. 5 (registro durante transação de pagamento).
[00109] Se o MSISDN não é fornecido pelo canal móvel, então o terminal de entrada de comerciante (MPI) 74 solicita o MSISDN do presente através de um componente de iniciação de transação 84 (estágio 3A-1). Um componente de iniciação de transação 84 adapta a solicitação com base no canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 3A-2). O apresentador então envia de volta o MSISDN para o componente de iniciação de transação 84 (estágio 3A-3). Um componente de iniciação de transação 84 traduz e passa adiante o MSISDN para o terminal de entrada de comerciante (MPI) 74 (estágio 3A-4). [00110] FIG. 7 mostra um processo onde um apresentador iniciou uma transição de pagamento que necessita ser autenticada, O processo inicia quando um apresentador iniciou uma transação de pagamento e está pronta para ser autenticada para finalizar a transação. Após autenticação, autorização pode ocorrer.
[00111] Referindo à FIG. 7, o terminal de entrada de comerciante (MPI) 74 envia uma mensagem de solicitação de autenticação de pagador (PA req) para o servidor de controle de acesso 80 (estágio 401). O servidor de controle de acesso 80 então envia uma solicitação de autenticação (pode haver mais do que um identificador de conta bancária associada com o MSISDN) para o componente de autenticação de telefone móvel 86 (estágio 402). Após receber esta mensagem, o componente de autenticação de telefone móvel 86 adapta a solicitação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 403).
[00112] Usando o telefone móvel 72, o apresentador fornece os dados
Petição 870180161994, de 12/12/2018, pág. 42/65 / 42 de autenticação solicitados (e. g., uma senha) e envia de volta a resposta incluindo os dados de autenticação para o componente de autenticação de telefone móvel 86 (estágio 404). O canal de autenticação de telefone móvel traduz e passa adiante a resposta e a passa para o servidor de controle de acesso (ACS) 80 para validação (estágio 405). O servidor de controle de acesso (ACS) 80 então recebe a resposta da autenticação, e checa os dados de autenticação recebidos (estágio 406). O servidor de controle de acesso (ACS) 80 então envia de volta a mensagem de resposta de autenticação do pagador (PA Res) para o terminal de entrada de comerciante (MPI) 74 (estágio 407). O terminal de entrada de comerciante (MPI) 74 então checa a mensagem de resposta de autenticação (estágio 408).
[00113] Se o consumidor é autenticado, então a determinação é feita como para se autorização imediata é apropriada. Se a autorização imediata é apropriada, então o processo pode prosseguir para o processo de autorização mostrado na Fig. 8, e descrito em detalhes adicionais abaixo (estágio 4B-1). Se autorização imediata não é apropriada, o terminal de entrada de comerciante (MPI) 74 então envia uma a mensagem de notificação de pagamento pendente para o componente de autenticação de telefone móvel 86 (estágio 409). O componente de autenticação de telefone móvel 86 adapta a notificação com base em canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 410 do apresentador. Então, um processo de transação de autorização de pagamento como mostrado na Fig. 8 (e como descrito em detalhes adicionais abaixo) é executado (estágio 411). [00114] O fluxo alternativo A na Fig. 7 pode ocorrer quando um apresentador não está autenticado. Dependendo nas regras de autenticação dos emitentes, o servidor de controle de acesso (ACS) 80 pode re-emitir a solicitação de autenticação para o apresentador através do componente de autenticação de telefone móvel 86 ou pode notificar o apresentador que o número de tentativas de autenticação é alcançado. Se o número de tentativas
Petição 870180161994, de 12/12/2018, pág. 43/65 / 42 de autenticação foi alcançado, o terminal de entrada de comerciante (MPI) envia um tipo de notificação limite de tentativas de autenticação alcançado para os componentes de autenticação de telefone móvel 86 (estágio 4C-1). O componente de autenticação de telefone móvel 86 adapta a notificação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador (estágio 4C-2). Se o número de tentativas de autenticação não foi alcançado, então o processo pode prosseguir de volta para o estágio 402, e pode continuar até o número de tentativas de autenticação ter sido alcançado.
[00115] FIG. 8 pode descrever um processo onde uma transação de pagamento autenticado necessita ser autorizado. Autorização pode ser imediata ou diferida. O processo inicia quando um apresentador autenticou uma transação de pagamento. O processo termina quando a autorização de pagamento é bem-sucedida.
[00116] Referindo à FIG. 8, o terminal de entrada de comerciante (MPI) envia uma solicitação de autorização de pagamento para um sistema de autorização 70 (estágio 501). O sistema de autorização 70 processa a autorização de pagamento (estágio 502). O sistema de autorização 70 então comunica a resposta de autorização de pagamento para o servidor de controle de acesso (ACS) 80 (estágio 503). O servidor de controle de acesso (ACS) 80 comunica a resposta de autorização de pagamento para o terminal de entrada de comerciante (MPI) 74 (estágio 504). O terminal de entrada de comerciante (MPI) 74 então checa a resposta de autorização de pagamento (estágio 505). [00117] Se a transação de pagamento é autorizada, o terminal de entrada de comerciante (MPI) 74 envia uma a mensagem de notificação de pagamento aceito para o componente de autenticação de telefone móvel 86 (estágio 506). O componente de autenticação de telefone móvel 86 adapta a notificação com base em um canal móvel e nas capacidades de dispositivo do apresentador, e a envia para o telefone móvel 72 do apresentador (estágio
Petição 870180161994, de 12/12/2018, pág. 44/65 / 42
507).
[00118] Se a transação de pagamento é declinada e não autorizada, então o terminal de entrada de comerciante (MPI) 74 envia uma mensagem de notificação de pagamento declinado para o componente de autenticação de telefone móvel (estágios 5A-1 e 5A-2). O componente de autenticação de telefone móvel adapta a notificação com base em um canal móvel e nas capacidades do dispositivo do apresentador e a envia para o telefone móvel 72 do apresentador.
[00119] III. Aparelhos de computador e dispositivos de consumidor portáteis [00120] FIGS. 9-10 mostra de diagramas em bloco de subsistemas e dispositivos de computador portátil que pode ser presente em aparelhos de computador que são usados nos sistemas de acordo com modalidades da invenção. Em algumas modalidades descritas acima, um apresentador pode ter um cartão de pagamento tal como um cartão de crédito e um telefone ou outro dispositivo de comunicação, para receber desafio de autenticação. Em outras modalidades, o apresentador pode usar um telefone para conduzir transações de pagamento e pode usar o telefone para fornecer ambos os dados de pagamento e para agir como uma interface para um desafio de autenticação. Cartões e telefones são exemplos de dispositivos de consumidor portáteis e as modalidades da invenção não são limitados para esses dispositivos de consumidor portáteis específicos.
[00121] Dispositivos de consumidor portáteis exemplares podem ser em qualquer forma adequada. Por exemplo, dispositivos de consumidor portáteis adequados podem ser de mão e compactos tal que eles podem se encaixar em um carteira e/ou bolso do consumidor (e. g., tamanho de bolso). Eles podem incluir cartões inteligentes, crédito ordinário ou cartões de débito (com uma tira magnética e sem um microprocessador), dispositivos de chaveamento (tal como o Speedpass™ comercialmente disponível da ExxonPetição 870180161994, de 12/12/2018, pág. 45/65 / 42
Mobil Corp.), etc. Outros exemplos de dispositivos de consumidor portáteis incluem telefones celulares, assistente digital pessoal (PDAs), rádios de localização, cartões de pagamento, cartões de segurança, cartões de acesso, mídia inteligente, transponders, e o similar. Os dispositivos de consumidor portáteis também podem ser dispositivos de débito (e. g., um cartão de débito), dispositivos de crédito (e. g., um cartão de crédito), ou dispositivos de valor armazenado (e. g., um cartão de valor armazenado).
[00122] Um dispositivo de consumidor portátil exemplar na forma de um telefone 32' pode compreender um meio legível por computador e um corpo como mostrado na Fig. 9(a). (FIG. 9(a) mostra um número de componentes, e os dispositivos de consumidor portáteis de acordo com modalidades da invenção pode compreender qualquer combinação adequada ou subconjunto de tais componentes). O meio legível por computador 32(b) pode ser presente dentro do corpo 32(h), ou pode ser destacado dele. O corpo 32(h) pode ser na forma de um substrato plástico, compartimento, ou outra estrutura. O meio legível por computador 32(b) pode ser uma memória que armazena dados e pode ser em qualquer forma adequada incluindo uma tira magnética, um chip de memória, de modo único, chaves derivadas, algoritmos de criptografia, etc. A memória também preferencialmente armazena informação tal como informação financeira, informação de trânsito (e. g., como em um bilhete de metrô ou de trem), acesso de aceso (e. g., como em crachás de acesso), etc. Informação financeira pode incluir informação tal como informação de conta bancária, número de identificação de banco (BIN), informação de número de cartão de crédito ou débito, informação de extrato de conta bancária, data de validade, informação de consumidor tal como nome, data de aniversário, etc. qualquer desta informação pode ser transmitido pelo telefone 32'.
[00123] Informação na memória também pode ser na forma de trilha de dados que estão tradicionalmente associadas com cartões de créditos. Tais
Petição 870180161994, de 12/12/2018, pág. 46/65 / 42 trilhas incluem Trilha 1 e Trilha 2. Trilha 1 (Associação de Transporte Aéreo Internacional) armazena mais informação do que Trilha 2, e contém o nome do titular do cartão assim como número de conta bancária e outros dados discricionário. Esta trilha é algumas vezes usada pelas linhas aéreas quando garantindo reservas com um cartão de crédito. Trilha 2 (Associação de Bancos da América) é correntemente mais comumente usada. Isto é a trilha que é lido por ATMs e verificadores de cartão de crédito. A ABA (Associação de Bancos da América) designa as especificações desta trilha e todos os bancos do mundo devem respeitá-las. Ela contém a conta bancária do titular do cartão, PIN feito com criptografia, mais outros dados discricionários. [00124] O meio legível por computador 32(b), ou memória, pode compreender código para efetuar qualquer dos estágios descritos acima em qualquer ordem adequada. Por exemplo, o meio legível por computador 32(b) pode compreender a) código para fornecer um identificador alternativo associada com um identificador de conta bancária associada com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação.
[00125] O telefone 32' pode ainda incluir um elemento sem contato 32(g), que pode incluir um chip de semicondutor (ou outro elemento de armazenamento de dados) com um associado elemento de transferência sem fio (e. g., transmissão de dados), tal como uma antena. Elemento sem contato 32(g) é associado com (e. g., embutido dentro) telefone 32' e dados ou instruções de controle transmitidos através de uma rede celular podem ser aplicados ao elemento sem contato 32(g) por meio de uma interface de elemento sem contato (não mostrado). As funções de interface de elemento sem contato para permitir a troca de dados e/ou instruções de controle entre o circuito de dispositivo de móvel (e então a rede celular) e um elemento sem
Petição 870180161994, de 12/12/2018, pág. 47/65 / 42 contato opcional 32(g).
[00126] Elemento sem contato 32(g) é capaz de transferir e receber dados usando uma capacidade de comunicação de campo próximo (NFC) (ou meio de comunicações de comunicação próximo) tipicamente de acordo com um protocolo padronizado ou mecanismo de transferência de dados (e. g., ISO 14443/NFC). Capacidade de comunicações de campo próximo é uma capacidade de comunicações de curto alcance, tal como RFID, Bluetooth™, infra-vermelho, ou outra capacidade de transferência de dados que pode ser usada para trocar dados entre o telefone 32' e um dispositivo interrogatório. Assim sendo, o telefone 32' é capaz de comunicar e transferir dados e/ou instruções de controle através de ambos, rede celular e capacidade de comunicações de campo próximo.
[00127] O telefone 32' pode também incluir um processador 32(c) (e. g., um microprocessador) para processar as funções do telefone 32' e um visor 32(d) para permitir a um consumidor ver números de telefone e outras informações e mensagens. O telefone 32' pode ainda incluir elementos de entrada 32(e) para permitir um consumidor (ou apresentador) entrar informação no dispositivo, um alto-falante 32(f) para permitir o consumidor ouvir comunicação de voz, musica, etc., e um microfone 32(i) para permitir o consumidor transmitir sua voz através do telefone 32'. O telefone 32' pode também incluir uma antena 32(a) para transferência de dados sem fio (e. g., transmissão de dados).
[00128] Como notado acima, em algumas modalidades, o apresentador ou consumidor podem usar um dispositivo de consumidor portátil na forma de um cartão inteligente, de debito ou de crédito. O dispositivo consumidor portátil na forma de um cartão pode também opcionalmente ter um recurso tal como uma tira magnética. Tais dispositivos podem operar em ambos, um modo de contato ou sem contato.
[00129] Um exemplo de um dispositivo consumidor portátil na forma
Petição 870180161994, de 12/12/2018, pág. 48/65 / 42 de um cartão 32 é mostrado na Fig. 9(a). FIG. 9(a) mostra um substrato de plástico 32(m). Um elemento sem contato elemento 32(o) para fazer interface com um dispositivo de acesso tal como um terminal de ponto de venda pode estar presente no ou embutido dentro do substrato de plástico 32(m). Informação do consumidor 32(p) tal como um número da conta bancária, data de validade, e nome do consumidor pode ser impresso ou estampado no cartão. Também, uma tira magnética 32(n) também pode esta no substrato de plástico 32(m).
[00130] Como mostrado na Fig. 9(b), o cartão 32 pode incluir ambos uma tira magnética 32(n) e um elemento sem contato 32(o). Em outras modalidades, ambos a tira magnética 32(n) e o elemento sem contato 32(o) pode estar no cartão 32. Em outras modalidades, ou a tira magnética 32(n) ou o elemento sem contato 32(o) pode estar presente no cartão 32.
[00131] Os vários participantes e elementos nas Figuras (e. g., FIGS. 13) anteriormente descritas podem operar usando um ou mais aparelhos de computador para facilitar as funções descritas aqui. Qualquer dos elementos nas Figuras pode usar qualquer número adequado de subsistemas para facilitar as funções descritas aqui. Exemplos de tais subsistemas ou componentes são mostrados na Fig. 10. Os subsistemas mostrados na Fig. 10 são interconectados através de uma barra de comunicação de sistema 775. Subsistemas adicionais tais como uma impressora 774, teclado 778, disco fixo 779 (ou outra memória compreendendo mídia legível por computador), monitor 776, que são acoplados ao adaptador do visor 782, e outros são mostrados. Periféricos e dispositivos de entrada/saída (I/O), que acoplam ao controlador de I/O 771, podem ser conectados ao sistema de computador através de qualquer número de meios conhecidos na arte, tal como porta em série 777. Por exemplo, porta em série 777 ou interface externa 781 pode ser usado para conectar o aparelho de computador para uma rede de área ampla tal como a Internet, um dispositivo de entrada de mouse, ou um digitalizador.
Petição 870180161994, de 12/12/2018, pág. 49/65 / 42
A interconexão através da barra de comunicação de sistema permite ao processador central 773 para se comunicar com cada subsistema e para controlar a execução de instruções da memória do sistema 772 ou do disco rígido 779, assim como a troca de informação entre subsistemas. A memória de sistema 772 e/ou o disco rígido 779 pode englobar um meio legível por computador. Qualquer desses elementos pode estar presente nos recursos anteriormente descritos. Por exemplo, o servidor de diretório e servidor de controle de acesso descritos anteriormente podem ter um ou mais desses componentes mostrados na Fig. 10.
[00132] Um meio legível por computador de acordo com uma modalidade da invenção pode compreender código para efetuar qualquer das funções descritas acima. Por exemplo, o servidor de diretório anteriormente descrito pode compreender um meio legível por computador compreendendo:
a) código para fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador; b) código para receber uma mensagem de solicitação de autenticação após fornecer o identificador alternativo; e c) código para enviar uma mensagem de resposta de autenticação após receber a mensagem de solicitação de autenticação. O servidor de diretório pode também ter um processador acoplado ao meio legível por computador, onde o processador executa instruções incorporadas por código de computador no meio legível por computador.
[00133] Os termos e expressões que foram empregados aqui são usados como termos de descrição e não de limitação, e não há nenhuma intenção no uso de tais termos e expressões para excluir equivalentes dos recursos mostrados e descritos, ou porções deles, sendo reconhecido que várias modificações são possíveis dentro do escopo da invenção reivindicado. Mais ainda, qualquer um ou mais recursos de qualquer modalidade da invenção pode ser combinado com qualquer um ou mais outros recursos de quaisquer
Petição 870180161994, de 12/12/2018, pág. 50/65 / 42 outras modalidades da invenção, sem fugir do escopo da invenção.
[00134] Também, deve ser entendido que a presente invenção como descrito acima pode ser implementada na forma de lógica de controle usando software de computador em uma maneira modular ou integrada. Com base na divulgação e ensinamentos fornecidos aqui, uma pessoa de qualificação simples na arte vai conhecer e apreciar outras maneiras e/ou métodos para implementar a presente invenção usando hardware e uma combinação de hardware e software.
[00135] Uma citação de um, o ou a é pretendida significar um ou mais ao menos que especificamente indicado ao contrário.
[00136] Todas as patentes, pedidos de patentes, publicações, e descrições mencionadas acima são aqui incorporados pela referência em sua íntegra para todos os propósitos. Nenhum é admitido ser da arte anterior.
Claims (20)
- REIVINDICAÇÕES1. Método, caracterizado pelo fato de que compreende:a) receber (208, 304), em um servidor de diretório (27, 48, 56, 76), um identificador alternativo, em que o identificador alternativo está associado com um identificador de conta bancária para uma conta bancária de um apresentador (21);b) determinar, pelo servidor de diretório, uma parte confiável (12) associada usando o referido identificador alternativo;c) enviar (3, 305), pelo servidor de diretório, uma mensagem de solicitação de verificação (VE Req(m)) para a parte confiável após receber a mensagem de solicitação de verificação de um terminal de entrada de comerciante (28, 74) e depois determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informações sobre se a parte confiável ou o apresentador participa em um programa de autenticação;d) receber (306), no servidor de diretório, uma mensagem de resposta de verificação (VE Res(m)), em que a mensagem de resposta de verificação indica se a parte confiável (12) ou o apresentador (21) participa no programa de autenticação para indicar uma disponibilidade de autenticação do apresentador; ee) enviar (210, 307), pelo servidor de diretório, a mensagem de resposta de verificação (VE Res(m)) para o terminal de entrada de comerciante (28, 74);em que, para o caso que a parte confiável e o apresentador participam no programa de autenticação, o método compreende ainda:f) receber, pelo servidor de diretório, uma mensagem de solicitação de autenticação de pagador (PA Req(m)) do terminal de entrada de comerciante.
- 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o identificador alternativo é um número de telefone.Petição 870180161994, de 12/12/2018, pág. 52/652 / 5
- 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a parte confiável é uma instituição financeira que mantém a conta bancária.
- 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:iniciar o envio de uma mensagem de solicitação de autenticação para o apresentador.
- 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que antes de receber o identificador alternativo, o apresentador envia o identificador alternativo usando um telefone móvel.
- 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a parte confiável é um emitente que emitiu o identificador de conta bancária.
- 7. Meio legível por computador (772, 779), caracterizado pelo fato de que compreende instruções, que ao serem executadas por um processador, fazem com que o processador execute as etapas de:a) receber (208, 304) um identificador alternativo, em que o identificador alternativo está associado com um identificador de conta bancária para uma conta bancária de um apresentador;b) determinar uma parte confiável (12) associada usando o referido identificador alternativo;c) enviar (305) uma mensagem de solicitação de verificação (VE Req(m)) para a parte confiável depois de receber (208, 304) a mensagem de solicitação de verificação (VE Req(m)) de um terminal de entrada de comerciante (28, 74) e depois determinar a parte confiável associada, onde a mensagem de solicitação de verificação solicita informações sobre se a parte confiável ou o apresentador (21) participa em um programa de autenticação;d) receber (306) uma mensagem de resposta de verificação (VE Res (m)), em que a mensagem de resposta de verificação indica se aPetição 870180161994, de 12/12/2018, pág. 53/653 / 5 parte confiável ou o apresentador participa no programa de autenticação para indicar uma disponibilidade de autenticação do apresentador; ee) enviar (210, 307), pelo servidor de diretório (27, 48, 56, 76), a mensagem de resposta de verificação (VE Res (m)) para o terminal de entrada de comerciante (28, 74);em que, para o caso que a parte confiável e o apresentador participam no programa de autenticação, o meio legível por computador compreende ainda instruções, que ao serem executadas por um processador, fazem com que o processador execute a etapa de:f) receber, pelo servidor de diretório, uma mensagem de solicitação de autenticação de pagador (PA Req(m)) do terminal de entrada de comerciante.
- 8. Servidor de diretório (27, 48, 56, 76), caracterizado por compreender:um processador (773); e o sistema do dito meio legível por computador (772, 779) como definido na reivindicação 7 acoplado ao processador.
- 9. Método, caracterizado pelo fato de que compreende:a) fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador, usando um dispositivo de comunicação, para um servidor de diretório;b) receber uma mensagem de solicitação de autenticação, usando o dispositivo de comunicação, após fornecer o identificador alternativo, em que a mensagem de solicitação de autenticação é recebida de um servidor de controle de acesso operado por uma parte confiável depois do servidor de diretório receber uma mensagem de solicitação de verificação de um terminal de entrada de comerciante e determinar que a parte confiável participa em um programa de autenticação através do recebimento de umaPetição 870180161994, de 12/12/2018, pág. 54/654 / 5 mensagem de resposta de verificação indicando uma disponibilidade de autenticação do apresentador; ec) enviar uma mensagem de resposta de autenticação, usando um dispositivo de comunicação, depois de receber a mensagem de solicitação de autenticação.
- 10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é um número.
- 11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido usando a voz de um apresentador.
- 12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a mensagem de solicitação de autenticação é recebida em um telefone operado pelo apresentador.
- 13. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que a mensagem de resposta de autenticação compreende uma senha ou um número de PIN.
- 14. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido a um comerciante em uma transação face a face.
- 15. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o identificador alternativo é fornecido a um comerciante usando um dispositivo de comunicação que está remotamente localizado com relação ao comerciante.
- 16. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a mensagem de resposta de autenticação inclui pelo menos um de um endereço de entrega, informação de contato ou preferências do apresentador.
- 17. Meio legível por computador, caracterizado pelo fato de que compreende instruções, que ao serem executadas por um processador,Petição 870180161994, de 12/12/2018, pág. 55/655 / 5 fazem com que o processador execute as etapas de:a) fornecer um identificador alternativo associado com um identificador de conta bancária associado com uma conta bancária de um apresentador para um servidor de diretório;b) receber de uma mensagem de solicitação de autenticação após fornecer o identificador alternativo, em que a mensagem de solicitação de autenticação é recebida de um servidor de controle de acesso operado por uma parte confiável depois do servidor de diretório receber uma mensagem de solicitação de verificação de um terminal de entrada de comerciante e determinar que a parte confiável participa em um programa de autenticação através do recebimento de uma mensagem de resposta de verificação indicando uma disponibilidade de autenticação do apresentador; ec) enviar uma mensagem de resposta de autenticação depois de receber a mensagem de solicitação de autenticação.
- 18. Meio legível por computador, de acordo com a reivindicação 17, caracterizado pelo fato de que o identificador alternativo é provido para um comerciante em uma transação face a face.
- 19. Meio legível por computador, de acordo com a reivindicação 17, caracterizado pelo fato de que o identificador alternativo é provido para um comerciante utilizando um dispositivo de comunicação que é remotamente localizado em relação ao comerciante.
- 20. Telefone compreendendo um processador, o processador sendo acoplado ao meio legível por computador como definido na reivindicação 17, o telefone caracterizado pelo fato de que compreende ainda:uma antena acoplada ao processador; e um microfone acoplado ao processador.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US91240607P | 2007-04-17 | 2007-04-17 | |
| US60/912406 | 2007-04-17 | ||
| PCT/US2008/060508 WO2008131021A1 (en) | 2007-04-17 | 2008-04-16 | Method and system for authenticating a party to a transaction |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| BRPI0810369A2 BRPI0810369A2 (pt) | 2014-10-29 |
| BRPI0810369B1 true BRPI0810369B1 (pt) | 2019-04-24 |
| BRPI0810369B8 BRPI0810369B8 (pt) | 2019-05-28 |
Family
ID=39875877
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0810369A BRPI0810369B8 (pt) | 2007-04-17 | 2008-04-16 | método, meio legível por computador, servidor de diretório, e, telefone |
Country Status (9)
| Country | Link |
|---|---|
| US (5) | US8156543B2 (pt) |
| EP (2) | EP2149084B1 (pt) |
| JP (4) | JP5520813B2 (pt) |
| KR (1) | KR101540417B1 (pt) |
| CN (1) | CN101711383B (pt) |
| AU (1) | AU2008243004B2 (pt) |
| BR (1) | BRPI0810369B8 (pt) |
| CA (1) | CA2684614C (pt) |
| WO (1) | WO2008131021A1 (pt) |
Families Citing this family (223)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130282580A1 (en) * | 2003-02-28 | 2013-10-24 | Payment Pathways, Inc. | SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY |
| US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
| US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
| US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
| BRPI0810369B8 (pt) * | 2007-04-17 | 2019-05-28 | Visa Usa Inc | método, meio legível por computador, servidor de diretório, e, telefone |
| US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
| US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
| US20090076950A1 (en) * | 2007-09-18 | 2009-03-19 | Ujin Chang | Universal Network-Based Deposit Management Service |
| US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
| US9292852B2 (en) * | 2008-11-08 | 2016-03-22 | FonWallet Transactions Solutions, Inc. | System and method for applying stored value to a financial transaction |
| US8099368B2 (en) * | 2008-11-08 | 2012-01-17 | Fonwallet Transaction Solutions, Inc. | Intermediary service and method for processing financial transaction data with mobile device confirmation |
| US8370265B2 (en) * | 2008-11-08 | 2013-02-05 | Fonwallet Transaction Solutions, Inc. | System and method for managing status of a payment instrument |
| US8280776B2 (en) * | 2008-11-08 | 2012-10-02 | Fon Wallet Transaction Solutions, Inc. | System and method for using a rules module to process financial transaction data |
| GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
| GB2466810A (en) * | 2009-01-08 | 2010-07-14 | Visa Europe Ltd | Processing payment authorisation requests |
| US8826397B2 (en) * | 2009-01-15 | 2014-09-02 | Visa International Service Association | Secure remote authentication through an untrusted network |
| WO2010111661A1 (en) * | 2009-03-27 | 2010-09-30 | Mastercard International Incorporated | Methods and systems for performing a financial transaction |
| US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
| US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
| US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
| US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
| US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
| US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
| US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
| US20100312703A1 (en) * | 2009-06-03 | 2010-12-09 | Ashish Kulpati | System and method for providing authentication for card not present transactions using mobile device |
| US20100332337A1 (en) * | 2009-06-25 | 2010-12-30 | Bullock Roddy Mckee | Universal one-click online payment method and system |
| US8065193B2 (en) | 2009-06-06 | 2011-11-22 | Bullock Roddy Mckee | Method for making money on the internet |
| US8103553B2 (en) * | 2009-06-06 | 2012-01-24 | Bullock Roddy Mckee | Method for making money on internet news sites and blogs |
| US20100312702A1 (en) * | 2009-06-06 | 2010-12-09 | Bullock Roddy M | System and method for making money by facilitating easy online payment |
| US8364593B2 (en) * | 2009-06-30 | 2013-01-29 | Visa International Service Association | Intelligent authentication |
| CA2770893A1 (en) * | 2009-08-10 | 2011-02-17 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
| US8818882B2 (en) * | 2009-08-24 | 2014-08-26 | Visa International Service Association | Alias identity and reputation validation engine |
| US20110055077A1 (en) * | 2009-09-02 | 2011-03-03 | Susan French | Portable consumer device with funds transfer processing |
| US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
| CN102713922B (zh) | 2010-01-12 | 2015-11-25 | 维萨国际服务协会 | 用于对验证令牌的任何时候确认的方法 |
| AU2015249145B2 (en) * | 2010-01-19 | 2017-03-23 | Visa International Service Association | Remote variable authentication processing |
| CA2787060C (en) | 2010-01-19 | 2017-07-25 | Visa International Service Association | Token based transaction authentication |
| EP2526516A4 (en) * | 2010-01-19 | 2013-01-23 | Visa Int Service Ass | VARIABLE REMOTE AUTHENTICATION |
| EP2534864B1 (en) * | 2010-02-12 | 2019-11-27 | BCE Inc. | Seamless mobile subscriber identification |
| US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
| US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
| US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
| US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
| FR2958102B1 (fr) * | 2010-03-23 | 2012-08-17 | Ingenico Sa | Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants. |
| CA2795167C (en) | 2010-04-05 | 2018-09-04 | Cardinal Commerce Corporation | Method and system for processing pin debit transactions |
| US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
| US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
| US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
| US8336088B2 (en) * | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
| WO2011153505A1 (en) * | 2010-06-04 | 2011-12-08 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
| US10083482B2 (en) * | 2010-06-29 | 2018-09-25 | The Western Union Company | Augmented reality money transfer |
| US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
| SG187832A1 (en) | 2010-08-12 | 2013-03-28 | Mastercard International Inc | Multi-commerce channel wallet for authenticated transactions |
| US20120136796A1 (en) * | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
| US9047630B2 (en) | 2010-10-15 | 2015-06-02 | Cellco Partnership | Using a mobile device to make a transaction |
| WO2012078964A1 (en) * | 2010-12-10 | 2012-06-14 | Electronic Payment Exchange | Tokenized contactless payments for mobile devices |
| BR112013016171A2 (pt) | 2010-12-23 | 2018-07-17 | Paydiant, Inc. | sistemas e métodos para processamento de atm de telefone móvel |
| US9489669B2 (en) * | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
| US8924489B2 (en) * | 2011-01-05 | 2014-12-30 | Apple Inc. | Message push notification client improvements for multi-user devices |
| US20120197801A1 (en) * | 2011-01-27 | 2012-08-02 | Day Jimenez | Merchant payment system and method for mobile phones |
| WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
| US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
| US8856043B2 (en) | 2011-02-18 | 2014-10-07 | Visa International Service Association | Method and system for managing data and enabling payment transactions between multiple entities |
| AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
| US20120221466A1 (en) * | 2011-02-28 | 2012-08-30 | Thomas Finley Look | Method for improved financial transactions |
| US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
| US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
| WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
| US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
| US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
| WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
| CN103858139A (zh) * | 2011-08-03 | 2014-06-11 | 电子湾有限公司 | 在销售点处的帐户访问 |
| US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
| US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
| US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
| US12462245B2 (en) | 2011-08-18 | 2025-11-04 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
| US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
| US11354723B2 (en) | 2011-09-23 | 2022-06-07 | Visa International Service Association | Smart shopping cart with E-wallet store injection search |
| FR2980867B1 (fr) * | 2011-10-04 | 2013-10-18 | Inside Secure | Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application |
| GB201120328D0 (en) * | 2011-11-24 | 2012-01-04 | Renesas Mobile Corp | Wireless communication apparatus and method |
| CN103164791B (zh) * | 2011-12-13 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种通过电子终端实现安全支付的方法和装置 |
| US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
| SG11201403861XA (en) | 2012-01-05 | 2014-08-28 | Visa Int Service Ass | Data protection with translation |
| DE102012220774B4 (de) * | 2012-01-09 | 2022-02-24 | Heinz Giesen | Verfahren zur Durchführung von Transaktionen |
| US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
| US20130204785A1 (en) * | 2012-01-31 | 2013-08-08 | Justin T. Monk | Mobile managed service |
| AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
| US9098842B2 (en) | 2012-02-27 | 2015-08-04 | American Express Travel Related Services Company, Inc. | Smart phone system and method |
| US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
| US8489507B1 (en) | 2012-03-28 | 2013-07-16 | Ebay Inc. | Alternative payment method for online transactions using interactive voice response |
| US20130282581A1 (en) * | 2012-04-18 | 2013-10-24 | Infosys Limited | Mobile device-based cardless financial transactions |
| US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
| US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
| KR101327292B1 (ko) * | 2012-06-18 | 2013-11-11 | 주식회사 인터페이 | 다양한 결제수단을 이용한 ars 인증 기반의 상품/서비스 대금 결제 시스템 및 결제 방법 |
| WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
| US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
| US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
| WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
| WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
| KR20140051640A (ko) * | 2012-10-23 | 2014-05-02 | 삼성전자주식회사 | 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 |
| CN102932788A (zh) * | 2012-10-26 | 2013-02-13 | 南宁佰睿技术开发有限公司 | 一种手机的身份识别和近场支付的方法 |
| US9648000B2 (en) * | 2012-11-14 | 2017-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Authenticating a device when connecting it to a service |
| US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
| WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
| CN104838399B (zh) * | 2012-12-10 | 2019-08-27 | 维萨国际服务协会 | 使用移动设备认证远程交易 |
| US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
| US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
| FR3000823A1 (fr) * | 2013-01-04 | 2014-07-11 | St Microelectronics Sa | Procede de securisation d'une transaction, par exemple bancaire, au sein d'un systeme, par exemple sans contact, systeme et carte a puce correspondants |
| US10535060B2 (en) * | 2013-03-15 | 2020-01-14 | Mastercard International Incorporated | System and method for processing financial transactions using a mobile device for payment |
| AU2014246711A1 (en) * | 2013-04-04 | 2015-10-29 | Visa International Service Association | Method and system for conducting pre-authorized financial transactions |
| US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
| KR102058175B1 (ko) | 2013-05-15 | 2019-12-20 | 비자 인터네셔널 서비스 어소시에이션 | 모바일 토큰화 허브 |
| US10373166B2 (en) * | 2013-05-24 | 2019-08-06 | Marc George | System for managing personal identifiers and financial instrument use |
| CN104184713B (zh) * | 2013-05-27 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 终端识别方法、机器识别码注册方法及相应系统、设备 |
| US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
| US20150032625A1 (en) | 2013-07-24 | 2015-01-29 | Matthew Dill | Systems and methods for communicating risk using token assurance data |
| AP2016009010A0 (en) | 2013-07-26 | 2016-01-31 | Visa Int Service Ass | Provisioning payment credentials to a consumer |
| US10366391B2 (en) | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
| US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
| SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
| US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
| EP3078156A4 (en) | 2013-10-11 | 2017-07-12 | Visa International Service Association | Network token system |
| US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
| US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
| US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
| US9424410B2 (en) * | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
| US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
| CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
| US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
| US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
| SG2014008932A (en) | 2014-02-06 | 2015-09-29 | Mastercard Asia Pacific Pte Ltd | A method and a corresponding proxy server, system, computer-readable storage medium and computer program |
| US9858572B2 (en) | 2014-02-06 | 2018-01-02 | Google Llc | Dynamic alteration of track data |
| US12469021B2 (en) | 2014-02-18 | 2025-11-11 | Visa International Service Association | Limited-use keys and cryptograms |
| US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
| US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
| WO2015168334A1 (en) | 2014-05-01 | 2015-11-05 | Visa International Service Association | Data verification using access device |
| CN106462849B (zh) | 2014-05-05 | 2019-12-24 | 维萨国际服务协会 | 用于令牌域控制的系统和方法 |
| WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
| US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
| FR3022054A1 (fr) * | 2014-06-05 | 2015-12-11 | Orange | Securisation d'une entree dans une base de donnees d'utilisateurs |
| US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
| US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
| US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
| US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
| RU2019124722A (ru) | 2014-09-26 | 2019-10-01 | Виза Интернэшнл Сервис Ассосиэйшн | Система и способы предоставления зашифрованных данных удаленного сервера |
| US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
| US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
| GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
| FR3028638A1 (fr) * | 2014-11-14 | 2016-05-20 | Orange | Procede de mise en relation entre un terminal mobile et un serveur d'un fournisseur de service |
| CN113537988B (zh) | 2014-11-26 | 2024-05-28 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
| SG11201703526VA (en) | 2014-12-12 | 2017-05-30 | Visa Int Service Ass | Provisioning platform for machine-to-machine devices |
| US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
| GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
| US9525694B2 (en) | 2015-01-15 | 2016-12-20 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
| US9491170B2 (en) * | 2015-01-15 | 2016-11-08 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
| US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
| US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
| US9680646B2 (en) * | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
| US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
| CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
| US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
| US10552834B2 (en) * | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
| US9935941B2 (en) | 2015-09-16 | 2018-04-03 | International Business Machines Corporation | Mobile based multi-channel citizen account origination in digital economy |
| US11232453B2 (en) * | 2015-09-30 | 2022-01-25 | Mastercard International Incorporated | Method and system for authentication data collection and reporting |
| CN108141368B (zh) | 2015-10-15 | 2022-03-08 | 维萨国际服务协会 | 即时令牌发行系统 |
| CA3003917A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
| KR102476017B1 (ko) * | 2016-01-05 | 2022-12-09 | 삼성전자주식회사 | 생체 정보를 이용한 인증 방법 및 장치 |
| EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
| EP3411846A1 (en) | 2016-02-01 | 2018-12-12 | Visa International Service Association | Systems and methods for code display and use |
| US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
| PL416364A1 (pl) * | 2016-03-01 | 2017-09-11 | Phone Id Spółka Z Ograniczoną Odpowiedzialnością | Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego |
| US11087304B2 (en) * | 2016-03-14 | 2021-08-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for device authentication |
| WO2017165576A1 (en) | 2016-03-22 | 2017-09-28 | Visa International Service Association | Adaptable authentication processing |
| US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
| US11386421B2 (en) | 2016-04-19 | 2022-07-12 | Visa International Service Association | Systems and methods for performing push transactions |
| US11521185B1 (en) * | 2016-05-19 | 2022-12-06 | Citibank, N.A. | Distributed private ledger systems and methods |
| US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
| FR3051944A1 (fr) * | 2016-05-30 | 2017-12-01 | Orange | Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne |
| EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
| US20170364890A1 (en) * | 2016-06-15 | 2017-12-21 | Mastercard International Incorporated | System and method of payment of merchants on behalf of payment card system transaction acquirers |
| US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
| GB2551543A (en) | 2016-06-21 | 2017-12-27 | Eckoh Uk Ltd | Methods of authenticating a user for data exchange |
| CN115187242A (zh) | 2016-06-24 | 2022-10-14 | 维萨国际服务协会 | 唯一令牌认证验证值 |
| BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
| AU2016415250A1 (en) | 2016-07-19 | 2018-11-29 | Visa International Service Association | Method of distributing tokens and managing token relationships |
| US10630669B2 (en) * | 2016-09-09 | 2020-04-21 | Cyphercor Inc. | Method and system for user verification |
| US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
| WO2018098492A1 (en) | 2016-11-28 | 2018-05-31 | Visa International Service Association | Access identifier provisioning to application |
| US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
| US11049101B2 (en) * | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
| US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
| US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
| US10360733B2 (en) | 2017-06-20 | 2019-07-23 | Bank Of America Corporation | System controlled augmented resource facility |
| US10574662B2 (en) | 2017-06-20 | 2020-02-25 | Bank Of America Corporation | System for authentication of a user based on multi-factor passively acquired data |
| US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
| US10728240B2 (en) * | 2017-10-19 | 2020-07-28 | Global Tel*Link Corporation | Variable-step authentication for communications in controlled environment |
| CN111819555B (zh) | 2018-03-07 | 2025-07-22 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
| US11037114B2 (en) | 2018-03-22 | 2021-06-15 | Diebold Nixdorf, Incorporated | System and method for financial transactions |
| US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
| SG11202012068WA (en) | 2018-06-22 | 2021-01-28 | Visa Int Service Ass | Secure remote transaction framework using dynamic secure checkout element |
| US12293368B2 (en) | 2018-06-22 | 2025-05-06 | Mastercard International Incorporated | Systems and methods for authenticating online users and providing graphic visualizations of an authentication process |
| US12260411B2 (en) | 2018-06-22 | 2025-03-25 | Mastercard International Incorporated | Systems and methods for authenticating online users |
| US20200013028A1 (en) * | 2018-07-09 | 2020-01-09 | American Express Travel Related Services Company, Inc. | Peer-to-peer money transfers |
| US11777934B2 (en) | 2018-08-22 | 2023-10-03 | Visa International Service Association | Method and system for token provisioning and processing |
| EP3864601B1 (en) | 2018-10-08 | 2024-10-02 | Visa International Service Association | Techniques for token proximity transactions |
| CN111030965A (zh) * | 2018-10-09 | 2020-04-17 | 青岛海信移动通信技术股份有限公司 | 加密数据的发送方法、接收方法以及移动终端 |
| CN113015992B (zh) | 2018-11-14 | 2023-02-17 | 维萨国际服务协会 | 多个令牌的云令牌预配 |
| WO2020198764A2 (en) * | 2019-03-25 | 2020-10-01 | Angus Pohl | Method & system for terminal coded mobile payments |
| US10825023B2 (en) | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
| WO2020236135A1 (en) | 2019-05-17 | 2020-11-26 | Visa International Service Association | Virtual access credential interaction system and method |
| US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
| US11508006B1 (en) * | 2019-05-31 | 2022-11-22 | Aon Risk Services, Inc. Of Maryland | Digital property collateral protection |
| US11301558B2 (en) | 2019-08-21 | 2022-04-12 | Red Hat Inc. | Automatic secure storage of credentials within a managed configuration model |
| US10685351B1 (en) | 2019-09-19 | 2020-06-16 | Capital One Services, Llc | Designation of a trusted user |
| US11301583B2 (en) * | 2019-10-09 | 2022-04-12 | Mastercard International Incorporated | Method and system for protection of customer PII via cryptographic tokens |
| US11588800B2 (en) * | 2019-11-15 | 2023-02-21 | Salesforce, Inc. | Customizable voice-based user authentication in a multi-tenant system |
| CN110995829B (zh) * | 2019-11-29 | 2022-07-22 | 广州市百果园信息技术有限公司 | 实例调用方法、装置及计算机存储介质 |
| US11770374B1 (en) * | 2019-12-31 | 2023-09-26 | Cigna Intellectual Property, Inc. | Computer user credentialing and verification system |
| US11704637B2 (en) * | 2020-03-18 | 2023-07-18 | Capital One Services, Llc | System and method to accept third-party payments |
| NL2025327B1 (nl) * | 2020-04-10 | 2021-10-26 | Mobuyou B V | Werkwijze voor veilige overdacht van gegevens. |
| WO2022061182A1 (en) | 2020-09-21 | 2022-03-24 | Visa International Service Association | Alias directory |
| US12141800B2 (en) | 2021-02-12 | 2024-11-12 | Visa International Service Association | Interaction account tokenization system and method |
| CN115080941B (zh) * | 2022-08-19 | 2023-04-28 | 荣耀终端有限公司 | 账号登录的方法及电子设备 |
Family Cites Families (123)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4341951A (en) | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
| US4755872A (en) | 1985-07-29 | 1988-07-05 | Zenith Electronics Corporation | Impulse pay per view system and method |
| US5023904A (en) | 1987-08-04 | 1991-06-11 | Science Dynamics Corporation | Direct telephone dial ordering service |
| US5008930A (en) | 1989-10-24 | 1991-04-16 | At&T Bell Laboratories | Customer definable integrated voice/data call transfer technique |
| USRE36788E (en) | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
| US5383113A (en) | 1991-07-25 | 1995-01-17 | Checkfree Corporation | System and method for electronically providing customer services including payment of bills, financial analysis and loans |
| US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
| CA2100134C (en) | 1992-09-29 | 1999-06-22 | Raymond Otto Colbert | Secure credit/debit card authorization |
| FI100137B (fi) | 1994-10-28 | 1997-09-30 | Vazvan Simin | Reaaliaikainen langaton telemaksujärjestelmä |
| US5591949A (en) | 1995-01-06 | 1997-01-07 | Bernstein; Robert J. | Automatic portable account controller for remotely arranging for payment of debt to a vendor |
| US5778313A (en) | 1995-12-08 | 1998-07-07 | Cellexis International, Inc. | Pre-paid cellular telephone system |
| US5729460A (en) | 1995-12-14 | 1998-03-17 | Francotyp-Postalia Ag & Co. | Method for payment of the recrediting of an electronic postage meter and arrangement for the operation of a data central |
| US5787159A (en) | 1996-02-27 | 1998-07-28 | Hamilton; Chris | Use of caller ID information |
| CA2197930A1 (en) | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Electronic wallet and method for operating the same |
| US5815657A (en) | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
| US5991749A (en) | 1996-09-11 | 1999-11-23 | Morrill, Jr.; Paul H. | Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities |
| US5937396A (en) | 1996-12-04 | 1999-08-10 | Konya; Arpad | System for ATM/ATM transfers |
| US5991748A (en) | 1996-12-06 | 1999-11-23 | American Express Travel Related Services Company, Inc. | Methods and apparatus for regenerating a prepaid transaction account |
| US5787759A (en) * | 1997-02-11 | 1998-08-04 | General Motors Corporation | Position control apparatus for steering column |
| US6868391B1 (en) | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
| US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
| US20020174016A1 (en) | 1997-06-16 | 2002-11-21 | Vincent Cuervo | Multiple accounts and purposes card method and system |
| US6295522B1 (en) | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
| US6105008A (en) | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
| CA2315656C (en) | 1997-12-19 | 2008-04-29 | Visa International Service Association | Card activation at point of distribution |
| US6206283B1 (en) | 1998-12-23 | 2001-03-27 | At&T Corp. | Method and apparatus for transferring money via a telephone call |
| US6418420B1 (en) | 1998-06-30 | 2002-07-09 | Sun Microsystems, Inc. | Distributed budgeting and accounting system with secure token device access |
| US6169974B1 (en) | 1998-10-08 | 2001-01-02 | Paymentech, Inc. | Method for closed loop processing of transactions utilizing bank card association |
| FI105243B (fi) | 1999-01-13 | 2000-06-30 | Sonera Oyj | Menetelmä ja järjestelmä maksunhallintaan |
| US20040083184A1 (en) * | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
| US6430539B1 (en) | 1999-05-06 | 2002-08-06 | Hnc Software | Predictive modeling of consumer financial behavior |
| US6227447B1 (en) * | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
| US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
| US6675153B1 (en) | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
| US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
| AU7056800A (en) | 1999-08-13 | 2001-03-13 | Fleetboston Financial Corporation | Proxy system for customer confidentiality |
| US7664703B2 (en) | 1999-10-26 | 2010-02-16 | The Western Union Company | Value transfer systems and methods |
| AU1588701A (en) * | 1999-11-09 | 2001-06-06 | First Data Resources, Inc. | Systems and methods for anonymous payment transactions |
| EP1100045A1 (de) | 1999-11-11 | 2001-05-16 | Infineon Technologies AG | Chipkarte mit einer Kontaktschittstelle und einer kontaktlosen Schnittstelle |
| US7680819B1 (en) | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
| US6938013B1 (en) * | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
| US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
| US6612487B2 (en) | 2000-02-14 | 2003-09-02 | Mas Inco Corporation | Method and system for account activation |
| US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
| KR100506913B1 (ko) | 2000-03-14 | 2005-08-10 | 주식회사 올앳 | 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법 |
| KR100933387B1 (ko) | 2000-04-24 | 2009-12-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
| US6586309B1 (en) * | 2000-04-24 | 2003-07-01 | Chartered Semiconductor Manufacturing Ltd. | High performance RF inductors and transformers using bonding technique |
| WO2001090987A1 (en) | 2000-05-25 | 2001-11-29 | Wilson How Kiap Gueh | Transaction system and method |
| AU2001264274A1 (en) * | 2000-06-14 | 2001-12-24 | Sadayuki Atae | Settling method using mobile phone and mobile phone |
| US20030105710A1 (en) | 2000-07-11 | 2003-06-05 | Ellen Barbara | Method and system for on-line payments |
| US20020152168A1 (en) | 2000-07-11 | 2002-10-17 | First Data Corporation | Automated transfer with stored value fund |
| US6769605B1 (en) | 2000-07-21 | 2004-08-03 | Jason P. Magness | Money transfer system |
| US7415442B1 (en) | 2000-09-26 | 2008-08-19 | Integrated Technological Systems, Inc. | Integrated technology money transfer system |
| US7155411B1 (en) | 2000-09-28 | 2006-12-26 | Microsoft Corporation | Integrating payment accounts and an electronic wallet |
| US6993507B2 (en) | 2000-12-14 | 2006-01-31 | Pacific Payment Systems, Inc. | Bar coded bill payment system and method |
| JP2002183612A (ja) * | 2000-12-19 | 2002-06-28 | Sumitomo Corp | 利用料金の非現金決済方法及びシステム |
| JP2002334291A (ja) * | 2001-05-08 | 2002-11-22 | Takako Kiyohiro | 請求代行方法およびその装置ならびに決済確認方法およびその装置 |
| US8498932B2 (en) | 2001-05-24 | 2013-07-30 | Daniel W. Davis | Card based transfer account |
| JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
| US7742984B2 (en) | 2001-07-06 | 2010-06-22 | Hossein Mohsenzadeh | Secure authentication and payment system |
| US7225156B2 (en) | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
| JP2003099687A (ja) * | 2001-07-17 | 2003-04-04 | Toshiba Tec Corp | 商品販売取引代金決済システム及び商品販売取引代金決済装置及び電話料金徴収管理装置並びに商品販売取引代金決済方法 |
| JP2003036406A (ja) * | 2001-07-23 | 2003-02-07 | Ntt Docomo Inc | 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体 |
| US7111789B2 (en) * | 2001-08-31 | 2006-09-26 | Arcot Systems, Inc. | Enhancements to multi-party authentication and other protocols |
| US7611409B2 (en) * | 2001-09-20 | 2009-11-03 | Igt | Method and apparatus for registering a mobile device with a gaming machine |
| US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
| AUPS087602A0 (en) | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
| US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
| AU2003243516B2 (en) | 2002-06-11 | 2009-03-19 | First Data Corporation | Value processing network and methods |
| US7047041B2 (en) | 2002-06-17 | 2006-05-16 | Nokia Corporation | Method and device for storing and accessing personal information |
| US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
| US7349871B2 (en) | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
| JP2004164597A (ja) * | 2002-08-08 | 2004-06-10 | Fujitsu Ltd | 商品及びサービスを購入する方法 |
| US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
| US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
| AU2003267149B2 (en) | 2002-09-10 | 2010-03-11 | Visa International Service Association | Data authentication and provisioning method and system |
| JP2004126907A (ja) * | 2002-10-02 | 2004-04-22 | Bank Of Tokyo-Mitsubishi Ltd | 決済金融機関選択装置、商取引サーバー、決済方法 |
| US20040122685A1 (en) * | 2002-12-20 | 2004-06-24 | Daryl Bunce | Verification system for facilitating transactions via communication networks, and associated method |
| US7003493B2 (en) | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
| US20040188515A1 (en) | 2003-03-26 | 2004-09-30 | Ivan Jimenez | Pre-paid internet credit card |
| US20050080697A1 (en) | 2003-10-14 | 2005-04-14 | Foss Sheldon H. | System, method and apparatus for providing financial services |
| JP2006527430A (ja) * | 2003-06-04 | 2006-11-30 | マスターカード インターナショナル インコーポレーテッド | 商業取引における顧客認証システム及び方法 |
| WO2004114696A1 (en) | 2003-06-24 | 2004-12-29 | Lg Telecom, Ltd. | System for providing banking services by use of mobile communication system |
| CA2531487C (en) | 2003-07-02 | 2015-09-08 | Visa International Service Association | Managing activation of cardholders in a secure authentication program |
| GB0318000D0 (en) * | 2003-07-31 | 2003-09-03 | Ncr Int Inc | Mobile applications |
| US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
| US7039611B2 (en) * | 2003-11-06 | 2006-05-02 | Visa U.S.A., Inc. | Managing attempts to initiate authentication of electronic commerce card transactions |
| US7711638B2 (en) | 2004-03-17 | 2010-05-04 | The Western Union Company | System and method for transferring money |
| US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
| CA2465927C (en) * | 2004-05-10 | 2009-06-30 | Lorne G.K. Smith | Winch and cable driven pipe snubbing apparatus |
| US8016185B2 (en) * | 2004-07-06 | 2011-09-13 | Visa International Service Association | Money transfer service with authentication |
| JP2006221434A (ja) * | 2005-02-10 | 2006-08-24 | Takeshi Yoshihara | 金融業務処理システム |
| US7237721B2 (en) | 2005-05-24 | 2007-07-03 | Nokia Corporation | Image processing for pattern detection |
| US20070027820A1 (en) | 2005-07-28 | 2007-02-01 | Amir Elharar | Methods and systems for securing electronic transactions |
| US7494056B2 (en) | 2005-08-23 | 2009-02-24 | Kenneth Sturm | Retail package for prepaid debit cards and method for debit card distribution |
| WO2007033071A2 (en) | 2005-09-13 | 2007-03-22 | Billetel, Llc | Calling card with intergrated banking functions |
| US8447700B2 (en) * | 2005-10-11 | 2013-05-21 | Amazon Technologies, Inc. | Transaction authorization service |
| US20070094132A1 (en) | 2005-10-25 | 2007-04-26 | Waterson Vincent A | System and method for person to person electronic fund transfer using video payphones |
| US8510223B2 (en) | 2006-08-03 | 2013-08-13 | The Western Union Company | Money transfer transactions via pre-paid wireless communication devices |
| US9177314B2 (en) | 2006-08-14 | 2015-11-03 | Chijioke Chukwuemeka UZO | Method of making secure electronic payments using communications devices and biometric data |
| US20080109352A1 (en) | 2006-09-12 | 2008-05-08 | Daniel Csoka | Systems and methods for transferring funds from a sending account |
| GB0621189D0 (en) | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
| US20080120231A1 (en) | 2006-11-16 | 2008-05-22 | Charles Megwa | Money refillable credit card |
| BRPI0810369B8 (pt) | 2007-04-17 | 2019-05-28 | Visa Usa Inc | método, meio legível por computador, servidor de diretório, e, telefone |
| EP2128809A1 (en) | 2008-05-30 | 2009-12-02 | Luc Stals | Server device for controlling a transaction, first entity and second entity |
| US9286604B2 (en) | 2008-09-22 | 2016-03-15 | Visa International Service Association | Over the air management of payment application installed in mobile device |
| US8352368B2 (en) * | 2008-10-13 | 2013-01-08 | Visa International Service Association | P2P transfer using prepaid card |
| US8346210B2 (en) | 2009-02-27 | 2013-01-01 | Nokia Corporation | Method and apparatus for managing services using bearer tags |
| US8782391B2 (en) | 2009-06-10 | 2014-07-15 | Visa International Service Association | Service activation using algorithmically defined key |
| US8364593B2 (en) | 2009-06-30 | 2013-01-29 | Visa International Service Association | Intelligent authentication |
| CA2770893A1 (en) | 2009-08-10 | 2011-02-17 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
| US20110055077A1 (en) * | 2009-09-02 | 2011-03-03 | Susan French | Portable consumer device with funds transfer processing |
| US9323639B2 (en) * | 2009-09-10 | 2016-04-26 | International Business Machines Corporation | Dynamic recommendation framework for information technology management |
| EP2526516A4 (en) | 2010-01-19 | 2013-01-23 | Visa Int Service Ass | VARIABLE REMOTE AUTHENTICATION |
| BR112012017885A2 (pt) | 2010-01-19 | 2016-05-03 | Visa Int Service Ass | método, aparelho, e, meio legível por computador |
| CA2787060C (en) | 2010-01-19 | 2017-07-25 | Visa International Service Association | Token based transaction authentication |
| US8479975B2 (en) | 2010-02-11 | 2013-07-09 | Cimbal Inc. | System and method for using machine-readable indicia to provide additional information and offers to potential customers |
| US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
| US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
| US8412631B2 (en) | 2011-05-13 | 2013-04-02 | American Express Travel Related Services Company, Inc. | Cloud enabled payment processing system and method |
| US20130159195A1 (en) | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
| US20130226812A1 (en) | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
| EP2836971B1 (en) | 2012-04-13 | 2017-12-13 | Mastercard International, Inc. | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
-
2008
- 2008-04-16 BR BRPI0810369A patent/BRPI0810369B8/pt active IP Right Grant
- 2008-04-16 JP JP2010504222A patent/JP5520813B2/ja active Active
- 2008-04-16 CN CN200880016794.3A patent/CN101711383B/zh active Active
- 2008-04-16 US US12/104,186 patent/US8156543B2/en active Active
- 2008-04-16 EP EP08746005.1A patent/EP2149084B1/en active Active
- 2008-04-16 AU AU2008243004A patent/AU2008243004B2/en active Active
- 2008-04-16 CA CA2684614A patent/CA2684614C/en active Active
- 2008-04-16 EP EP19165213.0A patent/EP3575951A1/en not_active Ceased
- 2008-04-16 KR KR1020097023807A patent/KR101540417B1/ko active Active
- 2008-04-16 WO PCT/US2008/060508 patent/WO2008131021A1/en not_active Ceased
- 2008-04-17 US US12/104,593 patent/US20090325542A1/en not_active Abandoned
-
2010
- 2010-03-01 US US12/715,148 patent/US8631231B2/en active Active
-
2013
- 2013-06-03 US US13/908,950 patent/US8918637B2/en active Active
-
2014
- 2014-04-07 JP JP2014078531A patent/JP6371564B2/ja active Active
- 2014-10-23 US US14/522,283 patent/US9160741B2/en active Active
-
2016
- 2016-08-15 JP JP2016159356A patent/JP6441270B2/ja active Active
-
2018
- 2018-11-21 JP JP2018217863A patent/JP2019050029A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| JP5520813B2 (ja) | 2014-06-11 |
| US20090325542A1 (en) | 2009-12-31 |
| KR20100016560A (ko) | 2010-02-12 |
| US20090037982A1 (en) | 2009-02-05 |
| CA2684614A1 (en) | 2008-10-30 |
| EP2149084B1 (en) | 2019-03-27 |
| CA2684614C (en) | 2016-06-07 |
| JP6441270B2 (ja) | 2018-12-19 |
| US8918637B2 (en) | 2014-12-23 |
| BRPI0810369A2 (pt) | 2014-10-29 |
| KR101540417B1 (ko) | 2015-07-29 |
| EP3575951A1 (en) | 2019-12-04 |
| US20130269003A1 (en) | 2013-10-10 |
| US20150143106A1 (en) | 2015-05-21 |
| AU2008243004A1 (en) | 2008-10-30 |
| WO2008131021A1 (en) | 2008-10-30 |
| EP2149084A1 (en) | 2010-02-03 |
| US8631231B2 (en) | 2014-01-14 |
| BRPI0810369B8 (pt) | 2019-05-28 |
| US20100153272A1 (en) | 2010-06-17 |
| JP2019050029A (ja) | 2019-03-28 |
| EP2149084A4 (en) | 2012-11-21 |
| CN101711383B (zh) | 2016-06-08 |
| JP6371564B2 (ja) | 2018-08-08 |
| JP2017021816A (ja) | 2017-01-26 |
| JP2014160487A (ja) | 2014-09-04 |
| AU2008243004B2 (en) | 2013-06-27 |
| US8156543B2 (en) | 2012-04-10 |
| CN101711383A (zh) | 2010-05-19 |
| JP2010525461A (ja) | 2010-07-22 |
| US9160741B2 (en) | 2015-10-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0810369B1 (pt) | Método, meio legível por computador, servidor de diretório, e, telefone | |
| US7848980B2 (en) | Mobile payment system and method using alias | |
| AU2010256666B2 (en) | System and method for providing authentication for card not present transactions using mobile device | |
| US9613377B2 (en) | Account provisioning authentication | |
| CN106936587B (zh) | 消费者认证系统和方法 | |
| CA2770893A1 (en) | Systems and methods for enrolling users in a payment service |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/04/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 24/04/2019, OBSERVADAS AS CONDICOES LEGAIS |
|
| B16C | Correction of notification of the grant [chapter 16.3 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 25/04/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) REFERENTE A RPI 2520 DE 24/04/2019, QUANTO AO DESENHO. |