ES2327111T3 - Servicio de autenticacion de una cuenta movil. - Google Patents
Servicio de autenticacion de una cuenta movil. Download PDFInfo
- Publication number
- ES2327111T3 ES2327111T3 ES03726334T ES03726334T ES2327111T3 ES 2327111 T3 ES2327111 T3 ES 2327111T3 ES 03726334 T ES03726334 T ES 03726334T ES 03726334 T ES03726334 T ES 03726334T ES 2327111 T3 ES2327111 T3 ES 2327111T3
- Authority
- ES
- Spain
- Prior art keywords
- account
- authentication
- message
- party
- fiduciary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Traffic Control Systems (AREA)
- Telephone Function (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Saccharide Compounds (AREA)
Abstract
Un método por el que una parte fiduciaria autentica la identidad de un titular de cuenta (122) durante una transacción entre dicho titular de cuenta y una parte solicitante (132), incluyendo dicho método: establecer (1) una conexión de comunicación por Internet en línea entre dicha parte solicitante y un dispositivo móvil con capacidad de Internet de dicho titular de cuenta con el fin de realizar dicha transacción; transmitir (2, 3) una verificación de un mensaje de petición de registro desde dicha parte solicitante a dicha parte fiduciaria donde dicha verificación de mensaje de petición de registro incluye un número de cuenta de dicho titular de cuenta; determinar, por dicha parte fiduciaria, si un número de cuenta de dicho titular de cuenta se encuentra en una lista de titulares de cuenta registrados que son capaces de ser autenticados por dicha parte fiduciaria; transmitir (4, 5) una verificación de mensaje de respuesta de registro desde dicha parte fiduciaria a dicha parte solicitante a través de Internet donde dicha verificación de mensaje de respuesta de registro indica si dicho número de cuenta está en dicha lista de titulares de cuenta registrados; e incluyendo un campo de extensión en dicha verificación de mensaje de respuesta de registro que incluye una cadena de certificados digitales de parte fiduciaria; crear un mensaje condensado de petición de autenticación (6) en dicha parte solicitante; transmitir (6, 7) dicho mensaje condensado de petición de autenticación a dicha parte fiduciaria mediante dicho dispositivo móvil de dicho titular de cuenta; verificar (8) la identidad de dicho titular de cuenta por dicha parte fiduciaria usando un token de autenticación de identidad recibido de dicho titular de cuenta; crear un mensaje condensado de autenticación de respuesta en dicha parte fiduciaria; transmitir (9, 10) dicho mensaje condensado de autenticación de respuesta a dicha parte solicitante mediante dicho dispositivo móvil de dicho titular de cuenta; reconstruir (10) un mensaje completo de autenticación de respuesta en dicha parte solicitante combinando dicho mensaje condensado de autenticación de respuesta con datos disponibles en dicha parte solicitante; validar (10) una firma digital de dicho mensaje completo de autenticación de respuesta, usando dicha cadena de certificados digitales de parte fiduciaria, para confirmar que la identidad de dicho titular de cuenta es autenticada; y validar (11), por dicha parte solicitante, que dicho mensaje condensado de autenticación de respuesta indica que la identidad de dicho titular de cuenta es autenticada, por lo que la identidad de dicho titular de cuenta es autenticada por dicha parte fiduciaria para dicha parte solicitante.
Description
Servicio de autenticación de una cuenta
móvil.
La presente invención se refiere en general a
transacciones electrónicas móviles, y más específicamente a
autenticar la identidad de titulares de cuenta durante transacciones
móviles.
Durante una transacción de pago usando una
tarjeta de pago (por ejemplo, una tarjeta de crédito, débito o de
valor almacenado), es importante verificar que el titular es
propietario de una cuenta para evitar varios problemas, como el uso
no autorizado. La autenticación del pagador es el proceso de
verificar que el titular es propietario de una cuenta. El método
más común de autenticar que el titular es propietario de una cuenta
tiene lugar rutinariamente en un punto de venta durante la
denominada transacción con "presentación de tarjeta". Una
transacción con presentación de tarjeta implica que un representante
del comerciante toma la tarjeta del titular, la pasa por un
terminal de pago con tarjeta para verificar el estado de la cuenta y
la disponibilidad de la línea de crédito, y posteriormente verifica
si la firma del reverso de la tarjeta corresponde a la firma del
comprador. La comparación de las firmas proporciona autenticación de
la titularidad de la cuenta. Si el comerciante sigue directrices
específicas para este tipo de transacción, al comerciante se le
garantizará el pago de la cantidad autorizada menos descuentos y
cargos. Un proveedor de servicios tal como Visa International
Service Association (u otra organización de servicios) puede
proporcionar estas directrices específicas.
Por otra parte, las transacciones "sin
presentación de tarjeta", como las que tienen lugar en línea, a
través de dispositivos móviles, por correo o por teléfono, implican
pagos que no se le garantizan al comerciante. Las transacciones en
línea incluyen las efectuadas, por ejemplo, por Internet. No se da
una garantía primaria porque los pagadores no son autenticados en
dichas transacciones no cara a cara, permitiendo por ello que las
transacciones "sin presentación de tarjeta" vayan acompañadas
de muchos riesgos. Tales riesgos implican problemas tal como
reversiones de transacciones de pago a comerciantes en línea, fraude
para comerciantes y titulares de tarjetas, mayores gastos por
procesado de elementos de excepción para bancos, y una mayor
percepción de que comprar artículos y servicios en línea o a través
de dispositivos móviles no es seguro, lo que puede impedir que
algunos consumidores compren en línea. Otros ejemplos de riesgos
incluyen el uso no autorizado de información de cuenta robada para
comprar artículos y servicios en línea, fabricación de números de
cuenta de tarjetas para hacer compras fraudulentas en línea, y
extracción de información de cuenta en texto claro del tráfico de
red.
Dado el continuo y esperado alto crecimiento de
comercio electrónico, es importante proporcionar métodos para
autenticar pagadores. Esto beneficiará a todos los participantes en
el sistema de pago incluyendo titulares de tarjetas, comerciantes,
e instituciones financieras. La autenticación del pagador durante
transacciones de pago en línea reducirá los niveles de fraude,
controversias, recuperaciones y reversiones de pago, lo que
posteriormente reducirá los costos asociados con cada uno de estos
eventos. La autenticación del pagador también resuelve problemas de
seguridad del consumidor y por lo tanto dará lugar a que se efectúen
más ventas en línea o a través de dispositivos móviles. Los
sistemas de la técnica anterior usados para autenticar a los
consumidores durante las transacciones en línea no han sido
ampliamente adoptados porque estos sistemas eran difíciles de usar,
tenían diseños complejos, requerían significativa inversión por
adelantado por parte de los participantes en el sistema y carecían
de interoperabilidad. Algunos sistemas anteriores también exigían la
creación, distribución y uso de certificados por comerciantes,
titulares de tarjetas, emisores y adquirentes. Es sabido que el uso
de certificados es bastante engorroso.
WO01/78493 describe un sistema de transacciones
comerciales en línea en que se usa un servicio de autenticación para
verificar que un comprador está autorizado para usar un instrumento
de pago. El comprador usa un dispositivo móvil habilitado para
Internet.
En vista de lo anterior, sería deseable un
sistema para autenticar la identidad del pagador en una transacción
en línea o móvil. Tal sistema de autenticación deberá ser
relativamente fácil de implementar y usar, requerirá una inversión
mínima de recursos, y proporcionará un nivel alto de
interoperabilidad entre los participantes en el sistema.
La presente invención se refiere a técnicas para
autenticar la identidad de un titular de cuenta durante
transacciones en línea y móviles. La presente invención es
relativamente fácil de implementar y usar, requiere una inversión
mínima de recursos para implementarla, y proporciona un nivel alto
de interoperabilidad entre los participantes en el sistema. El
servicio de autenticación de la presente invención permite que una
parte fiduciaria verifique la identidad de un titular de cuenta
usando varias técnicas de autenticación, tal como contraseñas y
tokens. El servicio de autenticación también puede proporcionar
resultados de autenticación al comerciante en tiempo real durante
el proceso de comprobación. La presente invención proporciona
procesos y sistemas para implementar el servicio de autenticación
cuando un titular de cuenta accede al servicio usando dispositivos
móviles. Estos procesos y sistemas soportan dispositivos móviles
que envían mensajes por Internet.
Se definen aspectos de la invención en las
reivindicaciones acompañantes.
Estas y otras características y ventajas de la
presente invención se presentarán con más detalle en la memoria
descriptiva siguiente de la invención y las figuras acompañantes,
que ilustran a modo de ejemplo los principios de la invención.
La invención, juntamente con sus ventajas
adicionales, se puede entender mejor por referencia a la descripción
siguiente tomada en unión con los dibujos acompañantes, donde:
La figura 1 ilustra un ejemplo de una
arquitectura de sistema central para implementar el servicio de
autenticación de cuenta de la presente invención para varios tipos
de aplicaciones de autenticación de cuenta.
La figura 2 ilustra esquemáticamente un ejemplo
de una arquitectura de sistema 100 que soporta el servicio de
autenticación de la presente invención en transacciones de pago.
La figura 3 ilustra el proceso a través del que
un titular de cuenta se registra con el sistema de autenticación de
cuenta según un ejemplo de la presente invención.
La figura 4 ilustra un ejemplo de una página web
de Internet en que un titular de cuenta puede introducir
información durante el proceso de registro del sistema de
autenticación de cuenta.
La figura 5 describe una transacción de pago
autenticada en el sistema central de autenticación de cuenta donde
un titular de cuenta usa un ordenador que está conectado a
Internet.
La figura 6 ilustra una ventana ejemplar que
pide al titular de tarjeta su contraseña.
La figura 7 ilustra mensajes ejemplares que son
enviados durante la transacción de pago superpuestos sobre el
sistema central de autenticación de cuenta donde un consumidor usa
un ordenador que está conectado a Internet.
La figura 8 ilustra una vista alternativa de una
transacción de pago en el sistema central de autenticación de
cuenta superpuesto sobre una arquitectura del sistema de
autenticación de cuenta según un ejemplo.
La figura 9 ilustra un protocolo de
autenticación de cuenta superpuesto sobre una arquitectura de
sistema para una realización del dispositivo móvil de Internet de
la presente invención.
La figura 10 ilustra una tabla que incluye los
campos de datos que forman el mensaje condensado de petición de
autenticación de pagador según la realización del dispositivo móvil
de Internet.
La figura 11 ilustra una tabla que incluye los
campos de datos que forman el mensaje condensado de respuesta de
autenticación de pagador según la realización del dispositivo móvil
de Internet.
La presente invención se describirá ahora en
detalle con referencia a unos pocos ejemplos preferidos ilustrados
en los dibujos acompañantes. En la descripción siguiente, se exponen
numerosos detalles específicos con el fin de proporcionar una
comprensión completa de la presente invención. Será evidente, sin
embargo, a los expertos en la técnica que la presente invención se
puede poner en práctica sin algunos o todos estos detalles
específicos. En otros casos, no se han descrito en detalle
operaciones conocidas con el fin de no oscurecer innecesariamente la
presente invención.
La presente descripción comenzará con una vista
general de un sistema central de autenticación de cuenta y
protocolo. El sistema de autenticación de cuenta se ha previsto como
un servicio a emisores participantes, titulares de cuenta y
comerciantes. En primer lugar se describe una implementación del
sistema central de autenticación de cuenta con relación a
transacciones de pago en línea. La descripción de transacciones de
pago en línea proporciona detalles acerca del sistema de
autenticación y el protocolo que son análogos al sistema de
autenticación y protocolo usados para transacciones sin pago. Esto
es porque tanto las transacciones con pago como sin pago implican
la autenticación de la identidad de un titular de cuenta. La
descripción de las transacciones de pago en línea cubre la
transacción de pago propiamente dicha, la preparación del sistema,
el registro de clientes, y flujos de mensajes específicos. Una
variación del sistema de autenticación de cuenta se describe
después de la descripción del sistema central de autenticación de
cuenta y protocolo. La implementación alternativa permite a los
titulares de cuenta o consumidores usar dispositivos móviles tales
como dispositivos compatibles con Internet. El sistema central de
autenticación de cuenta forma la base de la implementación del
dispositivo móvil.
El sistema de autenticación de cuenta está
diseñado para autenticar la titularidad de la cuenta del titular de
tarjeta durante transacciones en que una parte no puede verificar
físicamente la identidad de otra parte que afirma ser el
propietario de una cuenta específica. Por ejemplo, el sistema de
autenticación de cuenta puede ser usado en varias transacciones
cuando una parte fiduciaria autentica la identidad de una persona o
entidad en beneficio de una tercera parte. Como es conocido
comúnmente, la parte fiduciaria acepta generalmente la
responsabilidad legal de la autenticación de la persona o entidad a
la tercera parte. Ciertamente, una aplicación importante del
sistema se encuentra en el campo de transacciones de pago que tienen
lugar en línea o por dispositivos portátiles electrónicos.
Sin embargo, el sistema puede ser útil en muchas
aplicaciones aparte de las transacciones de pago. Por ejemplo, las
transacciones sin pago incluyen transacciones tales como autenticar
un cliente de institución financiera cuando un consumidor accede a
un sitio web de Internet para completar un formulario en línea. Las
transacciones sin pago también incluyen muchos aspectos de banca al
por menor, banca al por mayor, negocios médicos, negocios de
seguros, y negocios de broker, para mencionar solamente unos pocos.
La banca al por menor implica números de cuentas usados con
tarjetas tal como tarjetas de débito, tarjetas de compra, y tarjetas
de valor almacenado. Las transacciones sin pago también incluyen
las que usan tarjetas de identificación. Por ejemplo, AAA puede
usar el sistema para autenticar la identidad de uno de sus clientes
o una compañía de tarjetas telefónicas puede usar el sistema para
autenticar la identidad del usuario de una tarjeta específica.
La figura 1 ilustra un ejemplo de una
arquitectura de sistema central 1500 para implementar el sistema de
autenticación de cuenta para varios tipos de aplicaciones de
autenticación de cuenta. La arquitectura de sistema 1500 incluye
tres dominios: un dominio de parte fiduciaria 1502, un dominio de
interoperabilidad 104, y un dominio de tercera parte o parte
solicitante 1506. Los dominios de parte fiduciaria y de tercera
parte definen ámbitos funcionales dentro de los que hay componentes
que son controlados totalmente o al menos parcialmente por la parte
fiduciaria o tercera parte, respectivamente. El dominio de
interoperabilidad define un ámbito funcional dentro del que hay
componentes que pueden ser utilizados por la parte fiduciaria, la
tercera parte, así como otras partes, tal como una organización de
servicios.
El dominio de parte fiduciaria 1502 incluye
componentes que son controlados primariamente por una parte
fiduciaria. Un ejemplo de una parte fiduciaria es una institución
financiera que emite tarjetas de pago a consumidores, conocida como
un banco emisor. Específicamente, un emisor, o un emisor de
tarjetas, personaliza nuevas tarjetas recibidas de un proveedor de
tarjetas y posteriormente emite estas tarjetas a sus clientes. La
personalización también puede ser realizada por el proveedor de
tarjetas o por una oficina de personalización. Además de ser una
institución financiera, un emisor puede ser cualquier entidad
emisora adecuada tal como un operador de red de telecomunicaciones,
una asociación de servicios, un comerciante u otra organización, o
incluso un agente que actúa para un emisor. El dominio de tercera
parte o parte solicitante 1506 incluye componentes que son
controlados primariamente por una tercera parte y/o una parte
solicitante. Una parte solicitante puede ser cualquier parte que
pida que la identidad de un titular de cuenta sea autenticada. Por
ejemplo, una parte solicitante puede ser un comerciante que desee
autenticar la identidad de una persona que afirma ser el propietario
de una cuenta de tarjeta de crédito. Una tercera parte puede ser un
adquirente que sea una institución financiera que registre
comerciantes en el esquema de pago y gestione las cuentas de
comerciantes. Un adquirente también dirige información de un
comerciante en línea a la red de telecomunicaciones. En otros
ejemplos, un comerciante puede dirigir directamente información a la
red de telecomunicaciones.
El dominio de interoperabilidad 104 puede ser
soportado por Internet e incluye componentes usados por la parte
fiduciaria y la tercera parte.
El dominio de parte fiduciaria 1502 incluye un
sistema de titulares de tarjeta del emisor 110, un servidor de
registro 112, un servidor de control de acceso (ACS) 114, y un
archivo de titulares de cuenta 118. Se incluyen componentes
adicionales dentro del dominio de parte fiduciaria 1502 dependiendo
del campo de uso específico en que se usará el sistema. Por
ejemplo, en las transacciones de pago siguientes, hay componentes
adicionales en cada uno de los dominios al objeto de autenticar las
identidades de los titulares de cuenta con respecto a las
transacciones de pago.
El servidor de registro 112 es un ordenador que
gestiona un registro de titulares de cuenta en el sistema de
autenticación de cuenta presentando mediante una interface web una
serie de preguntas a contestar por el titular de cuenta y verificar
por la parte fiduciaria. Como se representa en la figura 1, la parte
fiduciaria opera el servidor de registro 112. Sin embargo, una
organización de servicios tal como Visa puede operar el servidor de
registro 112 en nombre de la parte fiduciaria. La parte fiduciaria
puede usar un "servicio de autenticación de identidad"
interactivo y habilitado para web proporcionado por una entidad
externa durante el proceso de registro para ayudar a validar la
identidad de un titular de cuenta.
ACS 114 es un ordenador que tiene una base de
datos de titulares de cuenta registrados para el servicio de
autenticación de cuenta proporcionado por el sistema de
autenticación de cuenta. ACS 114 contiene información de cuenta y
contraseña para cada titular de cuenta. Durante una transacción de
autenticación de cuenta, ACS 114 proporciona resguardos firmados
digitalmente a una parte solicitante de autenticación, controla el
acceso al sistema de autenticación de cuenta, y valida la
participación de titulares de cuenta en el servicio. Un emisor de
tarjetas o una organización de servicios tal como Visa puede operar
el ACS 114 para la parte fiduciaria. Aunque el servicio de
autenticación de cuenta no requiere el uso de ningún software
adicional de titulares de tarjeta, se puede desplegar software y
hardware opcionales de titulares de cuenta. El software adicional
de titulares de cuenta puede soportar técnicas de autenticación
adicionales tales como certificados digitales, tarjetas de
circuitos integrados (tarjetas de chip) y lectores de tarjetas de
chip. Obsérvese que en la presente invención, el único sistema
participante que requiere un certificado es la institución
financiera emisora.
El archivo de titulares de cuenta 118 es una
base de datos gestionada por la parte fiduciaria para almacenar
información relativa a los titulares de cuenta que están registrados
satisfactoriamente en el sistema de autenticación de cuenta. El
sistema de titulares de tarjeta del emisor 110 (o sistema de
titulares de cuenta de la parte fiduciaria) es controlado por la
parte fiduciaria y contiene información acerca de los titulares de
cuenta. Tal información se refiere a información de cuenta,
servicios utilizados por el titular de tarjeta, etc. Parte de la
información dentro del sistema de titulares de tarjeta del emisor
110 puede ser usada en el registro de titulares de cuenta en el
servicio de autenticación de cuenta.
Una tercera parte o parte solicitante 1532 del
dominio de tercera parte o parte solicitante 1506 desea típicamente
la autenticación de un titular de cuenta. La parte 1532 gestiona
software plug-in solicitante 1534 que facilita el
protocolo de autenticación. El módulo de software
plug-in solicitante 1534 es un módulo de software
que se integra en un sitio web de tercera parte o parte
solicitante. El módulo de software plug-in 1534
proporciona la interface entre el sistema de autenticación de
cuenta y el software de procesado de tercera parte, por ejemplo, el
software de procesado de pagos de un comerciante.
El dominio de interoperabilidad 104 contiene el
servidor de directorio 128, es soportado por Internet, e incluye
componentes usados por la parte fiduciaria y la tercera parte. El
servidor de directorio 128 dirige peticiones de autenticación de
las partes solicitantes a ACSs específicos, tal como el ACS 114. El
servidor de directorio 128 es operado por un gestor de esquema de
tarjetas o una organización de servicios, tal como Visa. El dominio
de interoperabilidad 104 también puede ser soportado por una red
distinta de Internet.
Ahora se describirá la arquitectura de sistema
para autenticar un titular de cuenta en el ámbito de las
transacciones de pago. Obsérvese que muchos de los conceptos
generales descritos en esta sección son aplicables a varios campos
de uso dado que el proceso de autenticación para aplicaciones de
pago es análogo a las aplicaciones sin pago.
A continuación se describe un uso ejemplar del
sistema de autenticación y protocolo en transacciones de pago. El
sistema de autenticación es útil en un escenario cuando un titular
de tarjeta compra en línea, añade artículos a un "carro de
compra", pasa a la página de comprobación del comerciante en
línea, y rellena los formularios de comprobación del comerciante en
línea. Los procesos de autenticación pueden tener lugar después de
que el consumidor decida comprar los productos o servicios que
desee, por ejemplo, después de que el consumidor pulsa el botón
"comprar". El proceso de autenticación también puede comenzar
en otros varios tiempos en la transacción de pago del consumidor.
El proceso de autenticación se realiza en su mayor parte en modo
transparente para el consumidor utilizando software que ha sido
incorporado en varios puntos de una red de pago. El sistema valida
la participación por el titular de tarjeta y la institución
financiera del titular de tarjeta ante el servicio de
autenticación. Entonces se crea una ventana en que el consumidor
puede confirmar su identidad pidiendo una contraseña previamente
registrada al titular de tarjeta. Si se confirma la identidad del
consumidor, la información de pago y aviso de la autenticación del
consumidor es enviada de nuevo al comerciante. Entonces, como se
lleva a cabo convencionalmente, la transacción de pago es procesada
por el comerciante. Por ejemplo, el comerciante puede enviar un
mensaje de confirmación de orden al navegador del titular de
tarjeta.
La figura 2 ilustra esquemáticamente un ejemplo
de una arquitectura de sistema 100 que soporta el servicio de
autenticación en transacciones de pago. Como con la arquitectura de
sistema general 1500 de la figura 1, la arquitectura 100 se divide
en tres dominios: dominio del emisor 102, dominio de
interoperabilidad 104, y dominio del adquirente 106. El dominio del
emisor 102 y el dominio del adquirente 106 de la figura 2 son
análogos al dominio de parte fiduciaria 1502 y al dominio de tercera
parte o parte solicitante 1506 de la figura 1, respectivamente.
El dominio del emisor 102 incluye un lugar de
registro 108, un sistema de titulares de tarjeta del emisor 110, un
dispositivo de clientes titulares de tarjeta 122, un servidor de
registro 112, un servidor de control de acceso (ACS) 114, un
componente de autenticación de identidad de emisor o tercera parte
116, y un archivo de titulares de cuenta 118. Opcionalmente, el
dominio del emisor 102 puede incluir un archivo de emisor de
titulares de tarjetas aprobados 120. El servidor de registro 112 es
un ordenador que gestiona el registro de titulares de tarjeta para
el sistema de autenticación de cuenta mediante la presentación de
una serie de preguntas a través de una interface web que serán
contestadas por el titular de tarjeta y verificadas por el emisor.
El servidor de registro 112 está conectado mediante Internet a
servicio de puerta de enlace de pago por Internet 124, que, a su
vez, está conectado a una red de telecomunicaciones 126, por
ejemplo, VisaNet. El servicio de puerta de enlace de pago por
Internet 124 permite al servidor de registro 112 comunicar con la
red de telecomunicaciones 126. La conexión mediante el servicio de
puerta de enlace de pago 124 permite al servidor de registro 112
consultar el sistema de autorización del emisor 127 para determinar
si el titular de tarjeta que se registra tiene una cuenta de
tarjeta activa. El sitio de registro 108 es un sitio web de
Internet donde el titular de tarjeta puede registrarse para
participar en el servicio de autenticación de cuenta proporcionado
por el sistema de autenticación de cuenta.
El dispositivo de clientes titulares de tarjeta
122 es utilizado por el titular de tarjeta para participar en el
sistema de autenticación de cuenta. Específicamente, el dispositivo
de clientes titulares de tarjeta 122 puede ser cualquier
dispositivo capaz de acceder a Internet, tal como un ordenador
personal, teléfono móvil, un asistente personal de datos, o una
televisión por cable interactiva.
El sistema de titulares de tarjeta del emisor
110 es un sistema controlador por el emisor conteniendo información
acerca de titulares de tarjetas. Esta información del sistema
contiene información relativa a información de cuenta, servicios
utilizados por el titular de tarjeta, etc. Parte de la información
dentro del sistema de titulares de tarjeta del emisor puede ser
usada en el proceso para registrar titulares de tarjetas en el
sistema de autenticación de cuenta.
La base de datos de autenticación de identidad
de emisor o tercera parte 116 contiene información que el emisor o
tercera parte ya tiene en archivo sobre titulares de tarjetas. La
base de datos 116 es utilizada por el emisor en el proceso de
registrar titulares de tarjetas para verificar la identidad de los
titulares de tarjetas. Por ejemplo, la información introducida por
titulares de tarjetas durante el proceso de registro de titulares
de tarjeta debe concordar con la información ya en archivo en la
base de datos de autenticación 116 con el fin de que los titulares
de tarjetas se registren satisfactoriamente en el servicio
proporcionado por el sistema de autenticación de cuenta. Las
terceras partes pueden ser compañías como Equifax.
El dominio de interoperabilidad 104 incluye un
servidor de directorio 128, un servidor de historia de
autenticaciones 130 y un gestor de recepción 131. El servidor de
directorio 128 dirige peticiones de autenticación de comerciantes a
ACSs específicos. El servidor de directorio 128 es operado por una
organización de servicios, tal como Visa. El servidor de historia
de autenticaciones 130 y el gestor de recepción 131 almacenan
resguardos de pago (por ejemplo, copias del mensaje de Respuesta a
Petición de Pago que se describen más adelante) para cada
transacción de pago autenticada. El servidor de historia de
autenticaciones 130 contiene información que verifica qué
transacciones fueron autenticadas y proporciona información
adicional durante los procesos de resolución de controversias. El
servidor de historia de autenticaciones 130 y el gestor de recepción
131 son operados por una organización de servicios. El emisor, el
comprador o el comerciante también pueden mantener una copia del
resguardo firmado digitalmente.
El dominio del adquirente 106 incluye el
comerciante 132 y el servidor de validación 136. Un módulo de
software plug-in de comerciante 134 reside en la
posición de comerciante 132. El módulo de software
plug-in de comerciante 134 es un módulo de software
que se integra en los sitios web de comercio electrónico del
comerciante. El módulo de software plug-in 134
proporciona la interface entre el sistema de autenticación de cuenta
y el software de procesado de pagos del comerciante. El servidor de
validación 136 verifica la firma digital del emisor de tarjetas
usada para firmar el resguardo devuelto por el sistema de
autenticación de cuenta al comerciante durante la transacción de
pago. En ejemplos alternativos, la funcionalidad del servidor de
validación 136 puede estar incluida dentro del módulo de software
plug-in de comerciante 134, eliminando así la
necesidad de un servidor de validación separado 136. El servidor de
validación 136 es operado por el comerciante, el adquirente o por
una organización de servi-
cios.
cios.
En algunos ejemplos, el sistema de autenticación
de cuenta puede interoperar con otras aplicaciones de titularidad
de tarjeta, como carteras electrónicas, y el servicio puede operar
compatiblemente con lenguaje de marcación de comercio electrónico
(software ECML). El sistema de autenticación de cuenta también
proporciona capacidades para implementar procedimientos de
resolución de controversias. Por ejemplo, un comerciante puede
retener suficiente información para aportar pruebas de
autenticación de titular de tarjeta a efectos de resolución de
controversias y reversiones de pago.
La descripción proporcionará ahora más detalle
sobre la preparación del sistema de autenticación de cuenta para
transacciones con pago y sin pago. En primer lugar, se explicarán
los procedimientos necesarios para preparar los varios
participantes en el sistema de modo que puedan usar el sistema de
autenticación de cuenta. Posteriormente se explicará el proceso del
titular de cuenta para registrarse en el sistema de autenticación
de cuenta. Después de describir estas fases, se explicará la
autorización real de transacciones de pago.
La preparación del sistema de autenticación de
cuenta implica preparar procedimientos para todos los participantes
dentro del sistema. Los procedimientos de preparación son
generalmente los mismos tanto para transacciones con pago como sin
pago. Estos participantes incluyen entidades como comerciantes u
otras partes solicitantes de autenticación, instituciones
financieras u otras partes fiduciarias, y titulares de cuentas o
tarjetas.
Las partes solicitantes, tal como comerciantes
en línea, que han firmado el sistema de autenticación de cuenta,
reciben módulos de software plug-in tales como el
módulo de software plug-in 1534 de la figura 1 y el
módulo 134 de la figura 2. El módulo de software
plug-in deberá ser específico para la plataforma
informática y software de servidor usados por la parte solicitante.
Las partes solicitantes, tal como instituciones financieras, que
participan en el sistema de autenticación de cuenta, proporcionarán
sus logos de servicio y diseños de comercialización para que sean
incorporados a su plantilla personalizada del sitio de registro. Las
terceras partes que son bancos compradores, también deberán
proporcionar a los comerciantes un certificado raíz de autoridad de
certificación de organización de servicios (CA), un certificado SSL
de autoridad de certificación de organización de servicios para
autenticación de clientes, y soporte de integración.
Antes de que una parte fiduciaria pueda estar
preparada para usar el sistema de autenticación de cuenta, debe
obtener e instalar una copia de todo el hardware de autenticación de
cuentas del sistema y el software especificado en el dominio de
parte fiduciaria. Las partes fiduciarias, como las instituciones
financieras emisoras, también proporcionarán políticas de
autenticación de identidad e información de BIN participante al
sistema de autenticación de cuenta a usar en los procesos de
verificación de identidad del titular de tarjeta. Opcionalmente, el
emisor puede proporcionar la información de autenticación de
titular de tarjeta al sistema de autenticación de cuenta para
precarga en un archivo de titulares de cuenta 118. La precarga
facilita soportar gran cantidad de titulares de tarjetas. Por
ejemplo, cuando una parte fiduciaria desea activar todos o la mayor
parte de sus titulares de tarjetas para servicios de autenticación
de cuenta, la parte fiduciaria puede enviar números de
identificación personal (números PIN) a todos sus titulares de
tarjetas. El número PIN puede ser usado posteriormente por cada
titular de tarjeta para acceder a sus contraseñas precargadas. De
esta manera, se agiliza el proceso de registro porque cada titular
de tarjeta no tiene que pasar por el proceso de registro formal.
Después de que los titulares de tarjetas usan su contraseña
precargada por vez primera, los titulares de tarjetas tienen la
opción de designar una contraseña nueva y más fácil de recordar.
La información de autenticación de titular de
tarjeta incluye información tal como identificación de empresa,
código de país, número de cuenta de tarjeta, fecha de caducidad de
la tarjeta, nombre del titular de la tarjeta, datos de
autenticación específicos del emisor especificados en los datos de
"BIN participante" (por ejemplo, nombre de soltera de la
madre), y otra información como dirección de facturación, dirección
de envío, número de la Seguridad Social, número de teléfono, saldo
de cuenta, historia de transacciones, y número de carnet de
conducir. Las partes fiduciarias también deberán proporcionar rangos
de números de cuenta para sus carteras de cuentas de tarjetas y
direcciones ACS IP (URLs) al servidor de directorio. Con respecto a
las aplicaciones de pago del sistema de autenticación de cuenta, el
servicio puede ser ofrecido a través de sitios web con la marca del
banco, que permitan el registro de titulares de tarjeta.
La figura 3 ilustra el proceso a través de que
un titular de cuenta se registra en el sistema de autenticación de
cuenta según un ejemplo. Como se representa en el paso 1, los
titulares de cuenta visitan un sitio web de Internet del servidor
de registro mantenido por una parte fiduciaria, por ejemplo, una
institución financiera emisora. Los titulares de cuenta se
registran en el sistema de autenticación de cuenta registrando sus
números de cuenta. Por ejemplo, con transacciones de pago, un
titular de cuenta puede registrar su número de cuenta de tarjeta de
crédito, cheques o débito. Con respecto a transacciones sin pago, un
titular de cuenta puede registrar un número de cuenta mantenido con
una compañía de seguros o broker. Los titulares de cuenta pueden
registrar una o más tarjetas.
En el paso 2 el titular de cuenta introduce
información tal como un número de cuenta primaria (PAN), nombre y
fecha de caducidad de la tarjeta. En este punto, el titular de
cuenta también puede introducir información adicional. Por ejemplo,
también se puede introducir dirección, dirección de correo
electrónico, identificación del marchante, un valor de verificación
de cuenta, contraseña específica del titular de tarjeta, e
información de autenticación específica del emisor. Esta
información puede ser introducida en una página en el sitio web de
registro tal como la página 300 representada en la figura 4.
Después de que el titular de cuenta introduce la
información pedida en el sitio de registro 108, el sistema de
autenticación de cuenta verifica que el PAN del titular de la
tarjeta cae dentro de un rango de tarjetas registrado por la parte
fiduciaria en el servidor de directorio 128 del dominio de
interoperabilidad 104. Las identidades de los titulares de cuenta
pueden ser verificadas usando varios métodos. Primero, como acaba
de mencionarse, las identidades de los titulares de cuenta pueden
ser verificadas a través de una base de datos de autenticación de
terceros o a través de la propia base de datos de autenticación de
la parte fiduciaria. Adicionalmente, la verificación puede ser
realizada usando un archivo de titulares de tarjetas aprobados 120
proporcionado por la parte fiduciaria, transmitiendo autorizaciones
de verificación de estado a la parte fiduciaria, y comparando las
respuestas con la información precargada proporcionada por
instituciones financieras.
Si el PAN no está dentro de un rango de tarjetas
registrado, el registro es rechazado y finaliza el proceso de
registro. En una transacción de pago, si el PAN cae dentro de un
rango de tarjetas registrado, se presentará una autorización de un
dólar (o cualquier otra cantidad nominal) a través de una red de
pago de organización de servicios, tal como VisaNet, a la
institución financiera emisora. La autorización de la transacción de
un dólar permite al emisor verificar el estado de la cuenta de
tarjeta, la dirección usando el Servicio de Verificación de
Dirección, y el Valor de Verificación de Titular de tarjeta 2
(CVV2). El CW2 es un número de tres dígitos impreso en la banda de
firma en el reverso de las tarjetas de pago. En una transacción sin
pago, no se necesita una transacción de un dólar si el PAN cae
dentro del rango registrado de números de tarjeta.
En el paso 3 al titular de cuenta se le pide
información de autenticación adicional para verificar la identidad
del titular de la cuenta en una sesión interactiva en línea y en
tiempo real. En algunos ejemplos, al titular de cuenta también se
le puede pedir que introduzca una contraseña y un par "indicar
pregunta y respuesta" que se utilizará para autenticar el
titular de cuenta durante la transacción de autenticación.
Como se representa en el paso 4, cuando la
identidad del titular de la cuenta es verificada y se devuelven las
respuestas apropiadas, se envía un mensaje de autorización a la
institución financiera emisora. Entonces, en el paso 5, el servidor
de registro 112 pasa información del titular de cuenta al ACS 114
para preparar registros en el archivo de titulares de cuenta 118.
El archivo de titulares de cuenta 118 puede almacenar información
como: números BIN de institución financiera, números de cuenta,
fechas de caducidad, nombre y apellido, número de carnet de
conducir, direcciones de facturación, número de la Seguridad Social,
contraseñas del titular de tarjeta, preguntas contraseña del
titular de tarjeta, respuestas contraseña del titular de tarjeta,
direcciones de correo electrónico del titular de tarjeta,
anotaciones de identidad de tercera parte, y otra información.
En algunos ejemplos, durante el proceso de
registro, al titular de cuenta se le puede pedir que introduzca una
expresión, llamada el mensaje de seguridad personal (PAM), que es
reconocible por el titular de cuenta. El PAM es presentado más
tarde al titular de cuenta por la parte fiduciaria durante un
proceso de autenticación. Dado que solamente la parte fiduciaria
conoce el PAM designado del titular de la cuenta, el titular de
cuenta puede tener la certeza de que una ventana de diálogo usada
con el sistema de autenticación de cuenta procedía de la parte
fiduciaria. Un ejemplo de PAM es "el cielo es azul".
Se deberá indicar que los titulares de cuenta no
requieren nuevo software o dispositivos de cliente para usar el
sistema de autenticación. En un ejemplo preferido, el proceso de
registro de titular de cuenta utiliza protocolos de seguridad tales
como encriptado de canal SSL para proteger datos transmitidos a
través de Internet entre el titular de cuenta y el servidor de
registro.
Además, durante el registro o el proceso de
registro, cada parte fiduciaria podría visualizar sus propias
"condiciones de uso" y/o "política de privacidad de
datos". Cada parte fiduciaria tiene la capacidad de exigir el
registro de titulares de cuenta o de aceptar o no aceptar los
términos y las políticas con el fin de completar el proceso de
registro. Los números de versión de las "condiciones de uso"
y/o la "política de privacidad de datos" aceptados por cada
titular de cuenta deberán ser guardados por las partes
fiduciarias.
Después de que todos los participantes están
preparados y los titulares de cuenta están registrados, se lleva a
cabo autenticación de cuenta. La autenticación de cuenta se puede
llevar a cabo de varias formas dependiendo de los sistemas
concretos utilizados por los participantes. Tres implementaciones
que se describirán se refieren a: un ordenador convencional que
está conectado a Internet (figuras 5-8), un
dispositivo móvil que se conecta a Internet (figura 9), y un
dispositivo móvil que no se puede conectar a Internet (figuras
10-12). Como se describirá más adelante, la
principal diferencia entre cada una de las tres variantes es cómo se
crea una petición de pago y un mensaje de respuesta de pago y se
transmite entre el módulo de software plug-in (en
el dominio de parte solicitante) y el servidor de control de acceso
(en el dominio de parte fiduciaria). Obsérvese que las figuras
5-12 ilustran el proceso para autenticar
identificaciones de titulares de cuenta en transacciones de
pago.
Con respecto al escenario donde el titular de
cuenta usa un ordenador convencional que se conecta a Internet, la
figura 5 ilustra una vista general de alto nivel de la transacción
de pago, la figura 7 ilustra una vista de nivel inferior de los
mensajes específicos transmitidos durante la transacción, y la
figura 8 ilustra una vista de nivel medio de la transacción de
pago. La descripción de estas transacciones de pago también explica
suficientemente el proceso de autenticación para transacciones sin
pago. La descripción específica relativa a las transacciones sin
pago se expone en toda la descripción donde sea apropiado.
La figura 5 describe una transacción de pago
autenticada usando el sistema central de autenticación de cuenta
donde un titular de cuenta usa un ordenador que está conectado a
Internet. En el paso 1 de la figura 5, un titular de cuenta visita
un sitio de comercio electrónico del comerciante en Internet. El
titular de cuenta también se puede denominar un titular de tarjeta
dado que en una transacción de pago el tipo de cuenta más común
mantenido por un titular de cuenta será alguna especie de cuenta de
tarjeta de crédito, débito o cheque. Después de que el titular de
tarjeta selecciona los productos o servicios que desea comprar, el
titular de tarjeta comienza el proceso de comprobación, rellena el
formulario de comprobación, y posteriormente pulsa un botón
"comprar".
Después de seleccionar el botón "comprar"
como se representa en el paso 2 de la figura 5, se activa el módulo
de software plug-in de comerciante y entonces
realiza un proceso de verificación para determinar si la cuenta
específica del titular de tarjeta está registrada en el sistema de
autenticación de cuenta. Hay varios métodos por los que el módulo
de software plug-in de comerciante puede determinar
si el titular de tarjeta está registrado en el sistema de
autenticación de cuenta. Por ejemplo, se puede usar un proceso de
dos fases en que se verifica el servidor de directorio y
posteriormente el ACS asociado con el titular de tarjeta, un proceso
donde solamente se verifica el ACS, y un método en que el
comerciante puede comprobar una memoria cache conteniendo la misma
información mantenida en el servidor de directorio.
Ahora se describirá el proceso de dos fases. A
lo largo de esta descripción se hará referencia a la figura 2. En
el primer paso, el módulo de software plug-in de
comerciante identifica el número de cuenta de tarjeta y pide al
servidor de directorio 128 que verifique si el número de cuenta está
dentro de un rango de números asociado con un banco emisor que es
un participante del sistema de autenticación de cuenta. Si el número
de cuenta no cae dentro de un rango de números de cuenta definido
en el servidor de directorio 128, entonces el emisor y por ello su
titular de tarjeta no están registrados. En este caso al comerciante
se le notifica que el número de cuenta no está registrado y el
módulo de software plug-in del comerciante 134
devuelve el control de la transacción al software de tienda del
comerciante. En este punto, el software de tienda del comerciante
puede proseguir con la transacción, como haría normalmente, rehusar
el servicio adicional al titular de tarjeta, o proseguir con métodos
de pago alternativos.
Por otra parte, si se determina que el número de
cuenta cae dentro de un rango de números de cuenta presentes en el
servidor de directorio 128, entonces comienza el segundo paso del
proceso de verificación. El segundo paso de la verificación
comienza cuando el directorio 128 envía el número de cuenta a un ACS
para determinar si el número de cuenta está registrado. Si la
tarjeta no está registrada, el proceso de registro termina. Si el
ACS indica que la tarjeta está registrada, el ACS mediante el
servidor de directorio devuelve su dirección URL de Internet al
plug-in del comerciante. El plug-in
del comerciante invoca entonces el ACS mediante el dispositivo de
clientes titulares de tarjeta y su navegador residente. De nuevo se
indica que puede haber múltiples ACSs en PAS.
Un segundo método de verificar si el titular de
tarjeta está registrado en el sistema de autenticación de cuenta es
que el módulo de software plug-in de comerciante 134
consulte directamente el ACS 114 sin consultar primero al servidor
de directorio 128. El tercer método, como se ha mencionado
anteriormente, es que el comerciante tenga una memoria cache
conteniendo la misma información mantenida en el servidor de
directorio 128. De esta manera, el comerciante puede llevar a cabo
al menos una comprobación preliminar.
Se deberá indicar que podría haber más de un
servidor físico de directorio en el sistema de autenticación de
cuenta. Sin embargo, es preferible que haya solamente un servidor
lógico de directorio. En otros términos, todos los servidores de
directorio deberán ser coherentes porque contienen la misma
información.
Si el titular de tarjeta es un participante en
el sistema de autenticación de cuenta, ACS 114 visualiza una
ventana con marca de banco al titular de tarjeta. La ventana con
marca de banco contiene información básica de transacción con pago
y pide al titular de tarjeta su contraseña o token de autenticación.
Véase la figura 6 para una ventana ejemplar 500 que pide al titular
de tarjeta su contraseña de autenticación. El titular de tarjeta
introduce su contraseña de autenticación y ACS 114 verifica la
contraseña de autenticación. El tamaño y la disposición de la
ventana 500 varía dependiendo de los parámetros del dispositivo
usado por el titular de tarjeta. Como es común hoy día, al titular
de tarjeta se le puede dar un cierto número de intentos para
introducir correctamente la contraseña de autenticación. Si el
titular de tarjeta es incapaz de introducir correctamente la
contraseña de autenticación, entonces al titular de tarjeta se le
puede indicar la pregunta indicativa establecida durante el proceso
de registro del titular de tarjeta. Preferiblemente, al titular de
tarjeta se le da una posibilidad de introducir la respuesta correcta
en respuesta a la pregunta indicativa.
La autenticación de pago continúa si se
introduce inmediatamente la contraseña o token de autenticación
correcto o el titular de tarjeta proporciona la respuesta correcta
a la pregunta indicativa. El ACS procede entonces a firmar
digitalmente un resguardo usando la clave de firma del emisor o una
clave del proveedor de servicios. Este resguardo contendrá el
nombre del comerciante, número de cuenta de tarjeta, cantidad de
pago, y la fecha de pago. En algunos ejemplos, el resguardo es una
copia del mensaje de Respuesta de Autenticación de Pago (PARes), o
un mensaje que tiene al menos algunos de los campos de información
copiados del mensaje PARes. El servidor de historia de
autenticaciones 130 guarda los datos de transacción siguientes:
nombre del comerciante, URL del comerciante, número de cuenta de
tarjeta, fecha de caducidad, cantidad de pago, fecha de pago, la
firma de pago del emisor y el valor de verificación de autenticación
del titular de tarjeta. El ACS redirige entonces el titular de
tarjeta al plug-in del comerciante a través del
navegador del titular de tarjeta. En este punto, el ACS también
pasa al comerciante el resguardo firmado digitalmente y la
determinación de si el titular de tarjeta ha sido autenticado. El
servidor de validación 136, en el dominio del adquirente 106, es
usado por el plug-in del comerciante 134 para
verificar la firma digital usada para firmar el resguardo de pago.
Después de verificar la firma digital, el titular de tarjeta se
considera "autenticado", en algunos ejemplos, después de
finalizar la transacción, el titular de tarjeta también tendrá la
capacidad de volver a registrar su cuenta de tarjeta y de crear una
nueva contraseña a usar para futuras compras en línea.
Después de que el titular de tarjeta es
autenticado en el paso 3, el paso 4 inicia el proceso para autorizar
la cuenta específica del titular de tarjeta. La autorización se
refiere al proceso de verificar que un titular de tarjeta tiene
crédito adecuado y tiene crédito para una compra específica. En
contraposición, la autenticación se refiere al proceso de verificar
la identidad de un titular de cuenta. En el paso 4 el comerciante
usa el módulo de software plug-in de comerciante
para enviar un mensaje de autorización a una red de pago tal como
VisaNet. A su vez, la red de pago envía el mensaje de autorización y
un indicador de comercio electrónico (ECI) a una institución
financiera emisora. El mensaje de autorización es un mensaje como es
comúnmente conocido en la técnica. El mensaje de autorización es
enviado al emisor de modo que la institución financiera emisora
pueda verificar para el comerciante que una cuenta específica es
correcta y tiene una línea de crédito adecuada para la cantidad de
compra pedida de la transacción de pago. El ECI indica que la
transacción se completó por Internet e indica el nivel de seguridad
del mensaje (es decir, canal encriptado (SSL), abierto) y la
autenticación usada.
En ejemplos alternativos, el comerciante es
capaz de proporcionar información adicional junto con el mensaje de
autorización. Por ejemplo, también se puede enviar la información
siguiente: un señalizador indicando si el titular de tarjeta fue
autenticado satisfactoriamente, información de cuenta, firmas
digitales, un valor de verificación de titular de tarjeta 2, valor
de verificación de autenticación de tarjeta (CAVV), un PIN fuera de
línea autenticado por Europay de tarjetas de chip, Mastercard, y
criptograma Visa (EMV), y los campos necesarios para proporcionar
al comerciante el pago garantizado. El CAVV son datos creados por el
ACS que autenticó el titular de tarjeta y es un valor único para
una tarjeta de pago dada y una transacción de pago específica de
dicha tarjeta. Es utilizado por los emisores para identificar de
forma única transacciones de pago autenticadas si posteriormente
surgen controversias. Después de finalizar el procesado de la
transacción de autorización por parte de la institución financiera
emisora, el control de la transacción de pago vuelve entonces al
software de tienda del comerciante mediante la red de pago. El
emisor devuelve entonces la respuesta de autorización mediante la
red de pago al comerciante. En el paso 5 de la figura 5, la
institución financiera emisora autorizará o denegará la
transacción. En algunos ejemplos, los mensajes de autorización
pueden ser por lotes y enviarse en grupo en una fecha posterior. La
información de autenticación también está incluido en los mensajes
de autorización por lotes.
El servidor de control de acceso (ACS) 114 es
capaz de otras varias funciones. Por ejemplo, el ACS puede
desactivar cuentas registradas de la base de datos. Las cuentas
pueden ser desactivadas manualmente, por el titular de tarjeta, o
por el emisor. El ACS 114 también puede proporcionar un proceso
simplificado de renovación de registro cuando el titular de tarjeta
recibe una tarjeta de sustitución. El ACS 114 puede soportar
múltiples usuarios de la misma cuenta registrada con información de
control de acceso única. Al proporcionar a un usuario una conexión
con el ACS 114 para transacciones de pago o actualización de cuenta,
el ACS 114 puede validar el usuario como un titular de tarjeta
autorizado de la cuenta registrada mediante uno o varios de los
mecanismos siguientes: expresión de paso, firmas digitales, un
número PIN en línea, o y autenticación de PIN fuera de línea por
criptograma EMV de tarjetas de chip.
El comerciante 132 puede interoperar con
sistemas existentes donde el comerciante tiene la información de
cuenta de titular de tarjeta en archivo, interoperar con sistemas
existentes de autorización y liquidación del comerciante, soportar
terceras partes que proporcionen servicios a múltiples comerciantes,
soportar varias interfaces de pago entre el comerciante y el
comprador, y minimizar el impacto obligatorio en los mensajes de
autorización de la red de pago procedentes del comprador al
establecer el valor del indicador de comercio electrónico
(ECI).
Un método para dirigir transacciones desde el
comerciante a un ACS es tener un directorio que proporcione la
dirección del servidor en base al número de cuenta del titular de
tarjeta. En tal método, las peticiones de enrutamiento de la
información solamente son aceptables si proceden de comerciantes
autenticados. Cuando la actividad de un comerciante excede de la
actividad normal, entonces el sistema de autenticación de cuenta
puede denegar el acceso a un comerciante cuyo adquirente indique que
tal acceso ya no es válido. Éste podría ser el caso cuando el
fraude del comerciante se considera probable. La autenticación del
comerciante puede ser desplegada al sistema de autenticación de
cuenta, pero el despliegue no es necesario. La autenticación del
comerciante puede ayudar a minimizar el fraude del comerciante.
La figura 7 ilustra mensajes específicos que son
transmitidos durante una transacción de pago usando el sistema
central de autenticación de cuenta donde un consumidor usa un
ordenador que está conectado a Internet según un ejemplo. Los
mensajes de la figura 7 se superponen sobre la arquitectura del
sistema de pago como se representa en la figura 2. Se deberá
entender que aunque los mensajes y los campos de datos dentro de
cada uno de los mensajes reciban nombres específicos, estos nombres
no afectan al rendimiento del protocolo de autenticación. Por lo
tanto, se pude asignar nombres diferentes a los mensajes y campos de
datos explicados a continuación.
Como se ha descrito anteriormente, la
transacción de pago comienza cuando un titular de tarjeta visita un
sitio web del comerciante mediante un navegador y selecciona
artículos a comprar. El sistema de pago del comerciante pedirá al
titular de tarjeta que introduzca su información de pago.
Generalmente, la introducción de la información de pago deberá
tener lugar en un entorno seguro, por ejemplo, a través del uso de
protocolo de encriptado SSL. Cuando el titular de tarjeta indica
que está preparado para finalizar la transacción, el sistema de pago
del comerciante invoca el módulo de software
plug-in de comerciante 134. Entonces como representa
la línea 1a, el módulo de software plug-in 134
comprueba en el servidor de directorio 128 el URL específico del ACS
que puede contener el número de autenticación de pagador del
titular de tarjeta (PAN) para validar que el titular de tarjeta
está registrado en el servicio. Alternativamente, el módulo de
software plug-in 134 comprueba su propia memoria
cache que contiene esta información. El módulo
plug-in 134 también puede comprobar el ACS 114 para
verificar que el PAN del titular de tarjeta está registrado en el
sistema de autenticación de cuenta. En el caso de que el módulo
plug-in 134 pueda comprobar su propia cache, el
módulo plug-in 134 deberá tener la capacidad de
copiar el contenido de directorio 128 a su cache local. Si se usa
esta capacidad, el comerciante puede determinar inmediatamente a
partir de su cache si la cuenta es parte de un rango registrado. Si
el comerciante implementa esta capacidad, el contenido de la cache
deberá expirar y refrescarse al menos cada 24 horas. La cache
deberá ser pedida cuando el módulo de software
plug-in de comerciante 134 se cargue y a
continuación a intervalos de tiempo regulares.
El módulo de software plug-in
134 busca el PAN formateando un mensaje Verificar Petición de
Registro (VEReq) usando el PAN del titular de tarjeta. Si todavía
no se ha establecido, el software plug-in del
comerciante 134 establecerá una conexión segura con el servidor de
directorio 128 o ACS 114 y se autenticará a él. El software
plug-in del comerciante 114 buscará una entrada de
rango de tarjetas que corresponda al PAN del titular de tarjeta en
varias posiciones.
Después de que el software
plug-in del comerciante 114 lleva a cabo la
búsqueda, el mensaje VEReq es transmitido a ACS 114 directamente,
como representa la línea 1b, o después de pasar en primer lugar a
través del servidor de directorio 128, como representa la línea 1
a. Cuando el mensaje VEReq es transmitido al ACS 114 mediante el
servidor de directorio 128, el servidor de directorio 128 busca un
registro correspondiente al PAN del titular de tarjeta contenido en
el mensaje VEReq. Si no concuerdan, el servidor de directorio 128
formateará un mensaje de Respuesta Verificar Registro (VERes) sin
valor(es) URL y pondrá a "N" el valor de Estado de
Registro PAN o Estado-VERes. El mensaje VERes es
devuelto entonces al software plug-in del
comerciante. Por otra parte, si concuerdan, el servidor de
directorio 128, si todavía no se ha establecido, establecerá una
conexión segura con el ACS URL y se autenticará a él. Entonces, el
mensaje VEReq es enviado al ACS URL. Si dicho URL no está
disponible, el plug-in del comerciante deberá
proseguir al valor ACS URL siguiente (si está disponible), y
permitir la búsqueda de hasta un máximo de cinco ACS URL.
Naturalmente, el número de URLs intentados es variable. Si no se
tiene éxito en los intentos, se devuelve un mensaje VERes al
plug-in del comerciante con el
Estado-VERes puesto a "N" para indicar al
comerciante que la transacción de pago no puede ser procesada
usando el sistema de autenticación de cuenta.
Después de que el mensaje VEReq es recibido por
ACS 114, el ACS acepta el PAN del titular de tarjeta del mensaje
VEReq y lo valida contra el archivo de titulares de cuenta 118. ACS
114 formatea entonces un mensaje VERes. En el caso donde tiene
lugar una concordancia exitosa, el ACS pone el estado del Registro
PAN a "Y", crea un PAN proxy de uso único, que el ACS 114
asociará internamente con el PAN, y pueble el (los) campo(s)
URL en el mensaje VEReq. En el caso de una concordancia sin éxito,
el ACS pone el Estado de Registro PAN a "N". Entonces, como
representa la línea 2a, el ACS devuelve un mensaje VERes al
plug-in del comerciante a través del servidor de
directorio 128. Para el caso en que un mensaje VEReq es transmitido
directamente al ACS, el mensaje VERes es transmitido directamente
de nuevo al plug-in del comerciante como se
representa en la línea 2b.
La puesta en memoria intermedia de los datos del
servidor de directorio 128 dentro de MPI 134 se puede facilitar
utilizando un par de mensajes CRReq y CRRes. El mensaje CRReq es
enviado desde el módulo plug-in del comerciante al
servidor de directorio y pide la lista de rangos de tarjetas
participantes, al objeto de que el módulo plug-in
actualice su cache. El mensaje CRRes es la respuesta conteniendo los
rangos participantes.
En algunos ejemplos, el sistema de autenticación
de cuenta comprueba si el dispositivo de clientes titulares de
tarjeta tiene capacidades de autenticación distribuidas usando un
par de mensajes QueryCardholderReq y QueryCardholderRes. El
plug-in del comerciante formateará y enviará una
consulta, el mensaje QueryCardholderReq, al dispositivo de clientes
titulares de tarjeta 122 para determinar si está residente un módulo
de titular de tarjeta de autenticación de cuenta distribuida. El
envío del mensaje QueryCardholderReq se representa en la figura 7
con la línea 3. Si se devuelven opciones de autenticación
distribuida en el mensaje QueryCardholderRes, el
plug-in del comerciante comunicará directamente con
el software de cliente titular de tarjeta para realizar los pasos
autenticados. El envío del mensaje QueryCardholderRes se representa
en la figura 7 con la línea 4. Adicionalmente, usando los mensajes
QueryCardholderReq y QueryCardholderRes, los mensajes VEReq y VERes
descritos más adelante pueden ser eliminados. El software de cliente
titular de tarjeta podría ser desplegado con el ACS URL del emisor
incrustado en el software. El plug-in del
comerciante completará los mensajes QueryCardholderReq y
QueryCardholderRes primero. Si se detecta software de cliente
titular de tarjeta, el mensaje PAReq podría ser enviado al ACS o el
software de cliente titular de tarjeta sin tener que realizar los
mensajes VEReq y VERes.
Si Estado-VERes tiene un valor
no igual a "Y", entonces se le notifica al comerciante que la
transacción de pago no puede ser procesada usando el sistema de
autenticación de cuenta. Sin embargo, si el
Estado-VERes tiene un valor de "Y", entonces
MPI 134 formateará un mensaje de Petición de Autenticación de
Pagador (PAReq). MPI 134 enviará el mensaje PAReq mediante el
navegador del dispositivo de clientes titulares de tarjeta al
servidor ACS del emisor, como representa la línea 5.
Después de que el plug-in del
comerciante pasa el mensaje PAReq al ACS del emisor, el ASC
visualiza una ventana para el titular de tarjeta. La ventana
visualiza los detalles de pago contenidos en el mensaje de respuesta
de autenticación del pagador (PARes) además de otros elementos
como: un logo del emisor, una marca o logo comercial de
organización de servicios, nombre del comerciante, posición del
comerciante (URL), cantidad total de la compra y divisa, fecha de
la compra, número de tarjeta, condiciones de pago a
plazos/recurrente, descripción de pedido o enlace a descripción,
términos especiales y condiciones de venta o enlace a esta
información, mensaje de seguridad personal (PAM), y petición de la
contraseña del titular de tarjeta o cualquier otro tipo de token de
autenticación.
El ACS indicará entonces al titular de tarjeta
que introduzca la contraseña apropiada. El ACS acepta la entrada
del titular de tarjeta y la valida contra archivo de titulares de
cuenta 118. El sistema de autenticación de cuenta permitirá, por
ejemplo, un número de intentos sin éxito (por ejemplo, tres
intentos) para introducir la contraseña correcta. Naturalmente, el
número de intentos permitido se puede variar. Después del intento
final sin éxito, el sistema de autenticación de cuenta puede
presentar una pregunta indicativa. El titular de tarjeta tendrá que
introducir la respuesta correcta a la pregunta indicativa. Entonces
aparece la pregunta indicativa asociada con el titular de tarjeta.
Al titular de tarjeta se le da al menos un intento para introducir
la respuesta correcta. Si el titular de tarjeta proporciona una
respuesta incorrecta, al comerciante se le puede notificar que una
transacción usando el sistema de autenticación de cuenta no puede
ser completada. Si el titular de tarjeta proporciona la respuesta
correcta, la transacción deberá ser tratada como si la contraseña
coincidiese. Obsérvese que si hay más de una entrada para un número
de cuenta, los varios nombres de los titulares de tarjeta aparecen
en una ventana desplegable. Entonces, el titular de tarjeta puede
seleccionar su nombre.
Después de la coincidencia de la contraseña, el
ACS genera y firma digitalmente un mensaje PARes. El ACS también
genera y envía un mensaje SaveReceipt al servidor de historia de
autenticaciones 130 y al gestor de recepción 131, como representa
la línea 7. Como representa la línea 7a, el mensaje SaveReceipt
también puede ser pasado del servidor de historia de
autenticaciones 130 al sistema de autorización y liquidación del
emisor 138 para que el emisor pueda casar la petición de
autorización de pago con la transacción autenticada del pagador en
tiempo real. El envío del mensaje SaveReceipt al sistema de
autorización y liquidación del emisor 138 permite al emisor
determinar simultáneamente si la petición de autorización es para
una compra autenticada. El ACS redirigirá entonces el mensaje PARes
firmado de nuevo al plug-in del servidor del
comerciante, como representa la línea 6.
Después de que el mensaje PARes firmado es
transmitido de nuevo al MPI 134, el MPI 134 se reactiva. Si el
estado de autenticación es "Y", MPI 134 envía el mensaje PARes
al servidor de validación 136. En el caso de que las funciones del
servidor de validación sean realizadas por el MPI 134, el MPI 134
valida la firma del mensaje PARes y devuelve el resultado de la
validación de firma. Si la firma no puede ser validada, MPI 134
notificará al comerciante que la transacción no puede ser procesada
usando el sistema de autenticación de cuenta. Si el estado de
autenticación es "N", el comerciante deberá enviar una nota al
titular de tarjeta pidiéndole información adicional, pedir al
titular de tarjeta que utilice una tarjeta de pago o forma de pago
diferente, o procesar la transacción de pago como una transacción de
pago no autenticada.
En el caso de que el dominio del adquirente 106
contenga un servidor de validación, el servidor de validación 136
valida la firma en el mensaje PARes. El servidor de validación 136
devuelve entonces el resultado de la validación de firma al MPI
134. Si la firma no puede ser validada, el plug-in
del comerciante notifica al comerciante que la transacción no puede
ser procesada usando el sistema de autenticación de cuenta. Por otra
parte, si la firma es validada, el comerciante procede con una
autorización de pago autenticada. El mensaje PARes también se puede
pasar del comerciante a su procesador de pago del adquirente 140
como se representa en línea 6a. El mensaje PARes puede ser pasado
entonces del comprador a través de una red de telecomunicaciones
142 al emisor. Así, los resultados de la autenticación del pagador
están disponibles para el emisor como parte del proceso de
autorización de pago estándar.
Ahora se explicarán los problemas de seguridad
relacionados con los varios canales de transmisión. Básicamente,
todos los canales de transmisión son encriptados preferiblemente
usando SSL de 128 bits. El canal entre el titular de tarjeta y el
comerciante incluye dos canales. El comerciante deberá asegurar la
conexión que se use cuando el titular de tarjeta introduzca la
información de pago usando un certificado SSL obtenido de una
organización de servicios-autoridad de aprobación de
certificados. El comerciante deberá también asegurar la conexión
usada para transportar el mensaje PARes desde el titular de tarjeta
al plug-in del comerciante usando un certificado
SSL obtenido de una organización de
servicios-autoridad de aprobación de
certificados.
El canal entre el titular de tarjeta y el ACS
deberá ser encriptado por el ACS usando un certificado SSL obtenido
de una organización de servicios-autoridad de
aprobación de certificados. Este canal se usa para dos fines. En
primer término, para enviar el mensaje PAReq desde el
plug-in del comerciante al ACS, y, en segundo lugar,
para enviar el mensaje PARes firmado desde el ACS al titular de
tarjeta.
El canal entre el titular de tarjeta y el
servidor de registro deberá ser encriptado por el servidor de
registro usando un certificado SSL obtenido de una organización de
servicios-autoridad de aprobación de certificados.
Este canal se usa para aceptar la información de registro de
titulares de tarjeta.
El canal entre el comerciante y el servidor de
directorio, y entre el servidor de directorio y el ACS servidor
deberá ser asegurado a través de una organización de
servicios-certificado emitido de encriptado SSL con
el fin de proteger los datos PAN contenidos en los mensajes VEReq y
VERes y la dirección ACS URL contenida en el mensaje VERes.
El canal entre el ACS y el titular de tarjeta
deberá ser encriptado con el fin de proteger la petición de la
contraseña del titular de tarjeta y la contraseña introducida del
titular de tarjeta. Este canal deberá estar protegido con un
certificado SSL obtenido de una organización de
servicios-autoridad de aprobación de
certificados.
Para la mayor parte de las transacciones, los
mensajes de Petición y Respuesta de Autenticación de Pago incluyen
campos que incluyen, aunque sin limitación, el número de versión del
mensaje, identificador del comerciante, código de país del
comerciante, número de pedido, fecha de la compra, cantidad de la
compra, estado de la transacción, y términos y condiciones de
compra. Además, el mensaje QueryCardholderRes incluye típicamente
campos tales como, aunque sin limitación, el número de versión del
mensaje, nombre del comerciante, número de pedido, fecha de la
compra, cantidad de la compra, fecha de caducidad de la tarjeta, y
estado de la transacción. Estos mensajes pueden estar en formato XML
(Lenguaje de Marcación Extensible).
En transacciones de autenticación sin compra,
los mensajes de Petición de Autenticación de Pago, Respuesta de
Autenticación de Pago, y QueryCardholderRes pueden incluir campos de
extensión de mensaje. Como es bien conocido en la técnica, los
campos de extensión de mensaje son campos de datos que definen
elementos adicionales con respecto al mensaje al que se une la
extensión. Estos elementos adicionales pueden ser usados para
facilitar transacciones más específicas, incluyendo transacciones
sin pago.
La figura 8 ilustra una vista alternativa de una
transacción de pago usando el sistema central de autenticación de
cuenta. La figura 8 se ha simplificado representando una vista
simplificada de los mensajes transmitidos. La figura 8 permitirá al
lector entender más fácilmente la siguiente realización móvil de la
invención. La realización móvil que sigue después de la figura 8
implica el uso, por parte del titular de tarjeta, de dispositivos
móviles compatibles con Internet.
La arquitectura del sistema de autenticación de
cuenta en la figura B incluye un dominio del emisor 102, un dominio
de interoperabilidad 104, y un dominio del adquirente 106. El
dominio del emisor 102 incluye el titular de tarjeta 122, ACS 114,
y el emisor 1610. El titular de tarjeta 122 representa la persona
titular de tarjeta y el dispositivo de clientes titulares de
tarjeta, por ejemplo, un terminal informático o un teléfono móvil.
El emisor 1610 representa un banco emisor de tarjetas que es capaz
de emitir una tarjeta de pago al titular de tarjeta. El dominio de
interoperabilidad 104 incluye un directorio Visa 1612, que en este
caso es un directorio controlado por Visa, un servidor de historia
de autenticaciones 130, y Visanet 1616. El dominio del adquirente
106 incluye un comerciante 132, un módulo de software
plug-in de comerciante (MPI) 134, y el banco
adquirente 1622.
La transacción de pago de la figura 8 se
describe a través de las flechas direccionales que se numeran
1-12. La transacción de pago comienza en el paso 1
cuando un comprador visita un sitio web del comerciante, añade
artículos que desea comprar a un carro de compra, y posteriormente
finaliza la compra. En este punto, el comerciante 132 tiene los
datos necesarios, que incluyen el número de cuenta primaria (PAN),
fecha de caducidad, e información de dirección, para proseguir con
la transacción de pago. El PAN deberá ser suministrado al
comerciante 132 durante el proceso de comprobación por introducción
del titular de tarjeta o a través de una función de cartera. La
fecha de caducidad no deberá ser anterior al mes corriente.
En el paso 2, MPI 134 envía el número de cuenta
primaria del titular de tarjeta (e información de dispositivo de
usuario, si es aplicable) al directorio Visa 1612 para comprobar si
el PAN del titular de tarjeta está registrado con el sistema de
autenticación de cuenta. Este proceso tiene lugar después de que el
titular de tarjeta da la confirmación final pulsando "comprar"
durante el proceso de comprobación del comerciante. Después de
pulsar "comprar", el software del comerciante invoca el
plug-in del servidor del comerciante (MPI) 134 para
formatear un mensaje Verificar Petición de Registro (VEReq). MPI 134
determina si actualmente tiene una conexión segura con el servidor
de directorio Visa 1612. Si no se ha establecido una conexión
segura, MPI 134 establece una conexión SSL con el servidor de
directorio Visa 134. Si la configuración del servidor de directorio
Visa indica que al comerciante 132 se le ha concedido un certificado
de cliente SSL, el servidor de directorio Visa 1612 exigirá al
comerciante 132 que presente el certificado de cliente SSL durante
el establecimiento de la sesión SSL. Después de haber establecido
la conexión segura, MPI 134 envía el mensaje VEReq al servidor de
directorio Visa 1612. Se indica que, en varios ejemplos, la
confirmación pulsando "comprar" se puede completar usando
varios procesos de confirmación de pedido de compra.
En el paso 3, si servidor de directorio Visa
1612 determina que el PAN está en un rango de tarjetas
participantes, entonces servidor de directorio Visa 1612 consulta
un ACS apropiado, tal como ACS 114, para determinar si se dispone
de autenticación (o prueba de intento de autenticación) para el PAN.
Este proceso tiene lugar después de que el servidor de directorio
Visa 1612 recibe el mensaje VEReq de MPI 134.
Para que el servidor de directorio Visa 1612
verifique que el PAN está en un rango de tarjetas participantes, el
servidor de directorio Visa 1612 valida la sintaxis del mensaje
VEReq y devuelve un Error si falla la validación. El servidor de
directorio Visa 1612 valida los datos del mensaje VEReq para
asegurar que se cumplan algunos requisitos. Primero, el BIN del
adquirente deberá representar un adquirente participante. En segundo
lugar, la ID del comerciante deberá representar a un comerciante
participante del adquirente identificado por el BIN de adquirente.
En tercer lugar, si la región Visa del adquirente requiere una
contraseña de comerciante para el servicio de autenticación de
cuenta, entonces deberá haberse recibido un valor para la contraseña
y la contraseña deberá ser válida para la combinación de BIN de
adquiérete e ID del comerciante. Si no se cumple alguno de estos
requisitos, entonces el servidor de directorio Visa 1612 formatea
una Respuesta Verificar Registro (VERes) que incluye una
Autenticación de PAN Disponible puesta a "N" y un mensaje de
Petición No Válida. Obsérvese que este VERes no contiene los campos
de datos del identificador de cuenta, ACS URL y protocolos de pago.
Después de que el servidor de directorio Visa 1612 devuelve el
mensaje VERes a MPI 134, la transacción de pago puede proseguir de
varias formas. Por ejemplo, la transacción de pago puede llegar a
término, la transacción de pago puede proseguir como una
transacción no autenticada, o el titular de tarjeta puede intentar
usar un número de cuenta diferente. Estas varias formas se
describirán a continuación con más detalle.
El servidor de directorio Visa 1612 busca un
registro que especifique un rango de tarjetas que incluya el PAN
del titular de tarjeta recibido en el mensaje VEReq. Si no se halla
el PAN del titular de tarjeta, entonces el servidor de directorio
Visa 1612 formatea un mensaje de Respuesta Verificar Registro
(VERes) que incluye una Autenticación de PAN Disponible puesta a
"N" y no incluye los campos de datos del identificador de
cuenta, ACS URL, protocolos de pago, y petición no válida. Entonces
el servidor de directorio Visa 1612 devuelve el mensaje VERes a MPI
134 y la autenticación de cuenta llega de nuevo a un posible punto
de parada, como se describirá más adelante.
Suponiendo que el PAN del titular de tarjeta se
encuentre en el servidor de directorio Visa 1612, el servidor de
directorio Visa 1612 determina si actualmente tiene una conexión
segura con un ACS apropiado. El servidor de directorio Visa 1612
establece una conexión SSL con el ACS si todavía no se ha
establecido una conexión segura. El certificado de cliente SSL del
servidor de directorio Visa 1612 y el certificado de servidor del
ACS deberá ser presentado y validado durante el establecimiento de
la sesión SSL. Si el primer URL intentado no está disponible, se
intentará cada valor URL sucesivo (si se proporciona). El servidor
de directorio Visa 1612 puede intentar conectar hasta cuatro URLs
alternativos que están configurados opcionalmente para cada ACS. Si
el servidor de directorio Visa 1612 no puede conectar con un URL en
cada uno de sus intentos, el servidor de directorio Visa 1612
formatea un mensaje de Respuesta Verificar Registro (VERes) que
incluye Autenticación de PAN Disponible puesta a "N", pero no
incluye los campos de datos del identificador de cuenta, ACS URL,
protocolos de pago, o petición no válida. Entonces el servidor de
directorio Visa 1612 devuelve el mensaje VERes a MPI 134 y lleva el
proceso de autenticación de cuenta a un posible punto de parada.
Después de llevar a cabo una conexión exitosa
con un URL, el servidor de directorio Visa 1612 sale del campo de
contraseña del mensaje VEReq y envía el mensaje al ACS URL.
En el paso 4, ACS 114 determina si la
autenticación para el PAN está disponible, y entonces indica la
determinación al servidor de directorio Visa 1612. Este proceso
tiene lugar después de que el ACS recibe el mensaje VEReq mediante
el servidor de directorio Visa 1612. ACS 114 valida la sintaxis del
VEReq y devuelve un Error si falla la validación. Obsérvese que
cuando no es posible autenticar una transacción de pago, a veces es
posible proporcionar en su lugar una prueba de intento de
autenticación intentar. ACS 114 usa el PAN del titular de tarjeta
del mensaje VEReq y consulta una base de datos de titulares de
cuenta situada dentro del ACS 114 para determinar si el titular de
tarjeta está registrado. Si no se halla el PAN, ACS 114 formatea un
mensaje de Respuesta Verificar Registro (VERes) incluyendo una
Autenticación de PAN Disponible puesta a "N" y no incluye los
campos de datos del identificador de cuenta, ACS URL, protocolos de
pago, y petición no válida.
Si Categoría de Dispositivo está presente,
entonces ACS 114 no puede procesar transacciones enviadas por la
categoría de dispositivo indicada. Alternativamente, si ACS 114 no
reconoce el valor de categoría de dispositivo, el ACS formatea un
mensaje de Respuesta Verificar Registro (VERes) que incluye una
Autenticación de PAN Disponible puesta a "U" y no incluye los
campos de datos del identificador de cuenta, ACS URL, protocolos de
pago, y petición no válida.
Si está presente Aceptar Cabeceras o Agente de
Usuario, entonces ACS 114 no puede procesar transacciones enviadas
por el dispositivo de titular de tarjeta o el agente de usuario
indicado por los valores de los elementos. ACS 114 formatea un
mensaje VERes que incluye una Autenticación de PAN Disponible puesta
a "U" y que no incluye un identificador de cuenta, ACS URL,
protocolos de pago, o petición no válida. ACS 114 formatea un
mensaje de Respuesta Verificar Registro (VERes) que incluye una
Autenticación de PAN Disponible puesta a "Y" y un
identificador de cuenta que el ACS asocia internamente con el PAN
(obsérvese que este identificador no puede ser el PAN o alguna
cadena útil para el ACS), el ACS URL a usar para transmitir el
mensaje PAReq, y ciertos protocolos de pago. No se incluye ninguna
petición no válida en el mensaje VERes.
ACS 114 envía entonces el mensaje VERes al
servidor de directorio Visa 1612.
En el paso 5, el servidor de directorio Visa
1612 envía la decisión de ACS 114 a MPI 134. Desde el punto de
vista del servidor de directorio Visa 1612, este proceso tiene lugar
después de que el servidor de directorio Visa 1612 envía el mensaje
VEReq al ACS URL. Desde el punto de vista de ACS 114, este proceso
tiene lugar después de que ACS 114 envía el mensaje VERes al
servidor de directorio Visa 1612.
El servidor de directorio Visa 1612 lee el
mensaje VERes, que contiene el VERes correspondiente o Error. El
servidor de directorio Visa 1612 valida la sintaxis del mensaje
VERes y devuelve un Error a ACS 114 si falla la validación. Si el
mensaje recibido del ACS es sintácticamente correcto, el servidor de
directorio Visa 1612 envía VERes o Error a MPI 134. Si el mensaje
recibido de ACS no es sintácticamente correcto, el servidor del
directorio Visa 1612 formatea un mensaje de Respuesta Verificar
Registro (VERes) que incluye una Autenticación de PAN Disponible
puesta a "N" y que no incluye identificador de cuenta, ACS URL,
protocolos de pago, o petición no válida. El servidor de directorio
Visa 1612 devuelve el mensaje VERes a MPI 132 y posiblemente detiene
el proceso de autenticación de cuenta. Desde el punto de vista de
MPI 134, este proceso tiene lugar inmediatamente después de que MPI
134 envía el mensaje VEReq al servidor de directorio Visa 1612.
Desde el punto de vista del servidor de directorio Visa 1612, tiene
lugar inmediatamente después de que el servidor del directorio Visa
envía el mensaje VERes al MPI. MPI 134 lee la respuesta, que
contiene el VERes correspondiente o Error. Si se recibe un mensaje
de Error, el proceso de autenticación de cuenta se para
posiblemente.
En los puntos en que la autenticación de cuenta
llegue posiblemente al final por las varias razones mencionadas
anteriormente, el comerciante podría proseguir con una autorización
de pago normal usando la información disponible del proceso de
comprobación. En este caso, el sistema de pago del comerciante debe
procesar la transacción como una transacción de comercio
electrónico no autenticada, que está fuera del alcance de este
documento. Obsérvese que el indicador de comercio electrónico debe
estar puesto a un valor correspondiente a los resultados de
autenticación y las características del proceso de comprobación. Si
el comerciante es incapaz de procesar una transacción autenticada
usando la cuenta seleccionada por el titular de tarjeta durante el
proceso de comprobación, el comerciante puede abandonar la
transacción o dar al cliente la opción de seleccionar una cuenta
alternativa. Si se selecciona una cuenta alternativa, el proceso de
autenticación se debe repetir.
En un ejemplo alternativo, la necesidad de
consultar el servidor de directorio Visa para verificar una
participación del titular de cuenta en el sistema de autenticación
de cuenta para cada transacción de pago (pasos 2-5)
se puede evitar copiando el contenido del servidor de directorio
Visa en un dispositivo de memoria cache local en el comerciante
132. Si se usa esta capacidad, el comerciante 132 puede determinar
inmediatamente a partir de la cache si la cuenta es parte de un
rango registrado. Esta técnica alternativa de usar una cache local
en el comerciante 132 comienza con el MPI 134 formateando un mensaje
de Petición de Rango de Tarjetas (CRReq) y enviándolo al servidor
de directorio Visa 1612. Si ésta es la primera vez que se carga la
cache (o si la cache ha sido borrada y hay que recargarla), no se
incluye un elemento Número de Serie en CRReq, lo que dará lugar a
que el servidor del directorio Visa 1612 devuelva toda la lista de
rangos de tarjetas participantes. De otro modo, MPI 134 deberá
incluir el número de serie del CRRes procesado más recientemente,
que dará lugar a que el servidor de directorio Visa solamente
devuelva los cambios desde el CRRes anterior. Un número de serie es
un valor que define el estado corriente de una base de datos de
rangos de tarjetas en el servidor de directorio Visa 1612. El
servidor de directorio Visa 1612 proporciona el número de serie a
MPI 134. El valor específico es solamente significativo para el
servidor de directorio Visa específico que lo devuelve.
El servidor de directorio Visa 1612 valida la
sintaxis de CRReq y devuelve un Error si falla la validación. El
servidor de directorio Visa 1612 formatea una Respuesta de Rango de
Tarjetas (CRRes) conteniendo los rangos participantes y la envía a
MPI 134. El servidor de directorio Visa 1612 incluye un número de
serie en la respuesta. MPI 134 deberá retener este valor a incluir
con el mensaje CRReq del día siguiente. MPI 134 valida la sintaxis
de los CRRes y deberá enviar un Error al servidor de directorio Visa
1612 si falla la validación. MPI 134 actualiza su cache local. La
lista debe ser procesada en el orden devuelto, añadiéndose o
quitándose rangos como indica el elemento Acción. Obsérvese que si
CRRes indica una condición de Error relativa al Número de Serie, el
MPI deberá borrar su cache y presentar el CRReq sin Número de
Serie.
Cuando la autenticación está disponible para el
PAN del titular de tarjeta, MPI 134 envía un mensaje de Petición de
Autenticación de Pagador (PAReq) a ACS 114 mediante el dispositivo
de clientes titulares de tarjeta en 122. El paso 6 representa el
mensaje PAReq enviado al dispositivo de clientes titulares de
tarjeta 122. Este proceso tiene lugar inmediatamente después de que
MPI 134 recibe el mensaje VERes del servidor de directorio Visa
1612. MPI 134 valida la sintaxis del VERes y deberá enviar un Error
al servidor de directorio Visa si falla la validación. MPI 134
formatea un mensaje de Petición de Autenticación de Pagador (PAReq)
que incluye el identificador de cuenta recibido en VERes. MPI 134
deflacta y codifica en base 64 el mensaje PAReq. El resultado se
denomina PaReq (obsérvese la diferencia de caja).
MPI 134 construye un formulario conteniendo los
campos siguientes: PaReq (obsérvese la caja), TermUrl, que es el
URL del comerciante al que se deberá enviar la respuesta final, y el
campo MD ("Datos de Comerciante"). El campo MD contiene datos
de estado del comerciante que deberán ser devueltos al comerciante.
Este campo se usa para acomodar las diferentes formas en que los
sistemas de comerciante gestionan el estado de la sesión. Si el
sistema de comerciante puede asociar el envío final con la sesión de
compra original sin asistencia adicional, el campo MD puede estar
vacío. Si el sistema de comerciante no mantiene el estado durante
una sesión de compra dada, el MD puede transportar los datos que el
comerciante necesite para continuar la sesión. Dado que el
contenido de este campo varía por la implementación del comerciante,
el ACS debe conservarlo sin cambio y sin suposiciones acerca de su
contenido. Este campo debe contener solamente caracteres ASCII en el
rango 0x20 a 0x7E; si se necesitan otros datos, el campo debe ser
codificado en base 64. El tamaño del campo (después de la
codificación en base 64, si es aplicable) se limita a 1024 bytes. Si
MD incluye datos confidenciales (tal como el PAN), deberá ser
encriptado.
MPI 134 pasa el PAReq a través del navegador del
titular de tarjeta al ACS URL recibido en el VERes, haciendo que el
navegador del titular de tarjeta envíe el formulario al ACS. Esto se
lleva a cabo típicamente usando JavaScript. Todas las conexiones
son HTTPS para acomodar el navegador del titular de tarjeta.
El paso 7 representa el mensaje de petición de
autenticación del pagador enviado a ACS 114 desde el dispositivo de
clientes titulares de tarjeta 122. Este proceso tiene lugar después
de que ACS 114 recibe el envío incluyendo el PAReq de MPI 134. La
descripción siguiente se aplica al caso donde la autenticación de
titular de tarjeta se realiza usando una contraseña. Se puede usar
otros métodos, como los que se basan en aplicaciones en una tarjeta
de chip. El ACS decodifica en base 64 e infla el campo PaReq para
obtener el PAReq (obsérvese la diferencia de caja). ACS 114 valida
la sintaxis del PAReq y devuelve un Error si falla la validación.
ACS 114 valida los datos PAReq, asegurando que sea verdadero cada
uno de los puntos siguientes: 1) que ACS 114 sea capaz de enlazar
el PAReq con un VERes en que el valor de Autenticación de PAN
Disponible era "Y"; 2) que la validación pueda tener lugar a
través de cualquier mecanismo que ACS 114 elija, tal como comparando
el identificador de cuenta suministrado en los dos mensajes o
correlacionando el URL al que se envío el mensaje con un ACS URL
personalizado suministrado en VERes; 3) que el código de país del
comerciante sea un código de país ISO 3166 válido; 4) que la Divisa
de compra sea un código numérico de divisa ISO 4217 válido; y 5) que
la cantidad de la compra sea igual a la cantidad presentada. Si
falla alguna de estas pruebas, entonces ACS 114 formatea un mensaje
de Respuesta de Autenticación de Pagador (PARes) con el estado de la
transacción puesto a "N" y una petición no válida.
En el paso 8, ACS autentica el titular de
tarjeta usando procesos aplicables a PAN. Estos procesos incluyen
técnicas tales como, aunque sin limitación, pedir una contraseña o
PIN previamente establecido entre el emisor 1610 y el titular de
tarjeta 122 y presentar un reto de datos al titular de tarjeta. Un
reto de datos puede implicar, por ejemplo, que el ACS 114 pida que
el dispositivo de clientes titulares de tarjeta 122 proporcione una
respuesta de datos específicos que autenticaría la identidad de
titular de tarjeta o el dispositivo de clientes titulares de
tarjeta 122. En un escenario, un ACS 114 puede pedir que un
dispositivo de cliente titular de tarjeta cree un criptograma
específico que autenticaría al titular de tarjeta 122.
Alternativamente, ACS 114 puede producir un intento de prueba de
autenticación. ACS 114 formatea entonces un mensaje de Respuesta de
Autenticación de Pagador (PARes) con valores apropiados y entonces
aplica una firma digital al mensaje de respuesta. ACS 114 valida la
contraseña, respuesta de datos, o criptograma contra la base de
datos de titulares de cuenta situada dentro del ACS.
En el paso 9, ACS 114 devuelve el mensaje de
Respuesta de Autenticación de Pagador al dispositivo de clientes
titulares de tarjeta 122. En este punto, ACS 114 también puede
enviar datos seleccionados al servidor de historia de
autenticaciones 130. Para devolver el mensaje PARes, ACS 114
deflacta y codifica en base 64 el mensaje PARes, cuyo resultado se
denomina PaRes (obsérvese la diferencia de caja). ACS 114 construye
un formulario conteniendo un PaRes y un campo MD. ACS 114 pasa el
PARes firmado a través del navegador del titular de tarjeta al URL
del comerciante (TermUrl en lugar de MPI) haciendo que el navegador
del titular de tarjeta envíe el formulario al MPI. En el proceso,
se cierra el desplegable y el control vuelve a la ventana del
navegador del comerciante. Esto se lleva a cabo típicamente usando
JavaScript. Además, ACS 114 formatea un mensaje de Transacción de
Autenticación de Pagador (PATransReq) que es enviado al servidor de
historia de autenticaciones 130.
En el paso 10, el dispositivo de clientes
titulares de tarjeta dirige el mensaje de Respuesta de Autenticación
de Pagador a MPI 134. Este proceso tiene lugar después de que el
plug-in del servidor del comerciante envía el PAReq
al ACS. MPI 134 lee la respuesta, que contiene el campo PaRes
(obsérvese la diferencia de caja). El MPI decodifica en base 64 e
infla el campo PaRes para obtener el PARes o Error. MPI 134 valida
la sintaxis del PARes y deberá enviar un Error al ACS (mediante el
ACS URL recibido en el VERes) si falla la validación.
En el paso 11, MPI 134 valida la firma digital
colocada en el mensaje de Respuesta de Autenticación de Pagador por
ACS 114. La validación de la firma digital puede ser realizada por
el ACS 114 propiamente dicho o pasando el mensaje de Respuesta de
Autenticación de Pagador a un servidor de validación separado. El
proceso de validación valida la firma de PARes usando el
Certificado Raíz Visa. Si esto se implementa usando un servidor de
validación separado, entonces MPI 134 envía el PARes al proceso de
validación, el proceso de validación valida la firma en el PARes
usando el Certificado Raíz Visa, y el proceso de validación devuelve
el resultado de validación de firma al MPI.
En el paso 12, el comerciante 132 prosigue con
un intercambio de autorización con el adquirente 1622.
Esta sección describe los cambios de protocolo
requeridos para soportar dispositivos móviles con capacidades de
Internet dentro del sistema de autenticación de cuenta de la
presente invención. Se ha previsto que el diseño permita que un
dispositivo con capacidades móviles también soporte implementaciones
basadas en PC estándar y que coexista e interopere con
implementaciones de autenticación de cuenta estándar. Los
dispositivos móviles con capacidades de Internet incluyen
dispositivos tales como, aunque sin limitación, teléfonos
habilitados por protocolo de aplicación inalámbrica, también
conocido como teléfonos WAP.
Típicamente, la autenticación de cuenta para
dispositivos móviles de Internet usará autenticación basada en
contraseña. Sin embargo, también están disponibles otras formas de
autenticación. En un entorno WAP, la conexión entre el dispositivo
móvil de Internet y el ACS y la conexión entre el dispositivo y la
puerta de enlace WAP puede ser asegurada por varios protocolos de
seguridad, de los que uno es Wireless Transport Layer Security
(WTLS). La conexión entre la puerta de enlace y el ACS también puede
ser asegurada por varios protocolos, por ejemplo, con Secure
Sockets Layer (SSL) o Transport Layer Security (TLS). Esto significa
que una contraseña es encriptada en cada lado de la conexión, pero
es (brevemente) clara en la puerta de enlace. Las puertas de enlace
se implementan generalmente de modo que esta traslación tenga lugar
en un entorno altamente seguro, que asegura que ni el personal
interno ni intrusos externos tengan acceso a información secreta.
Dependiendo de la implementación elegida por el ACS (en base a su
costo frente a la evaluación de riesgos), la puerta de enlace puede
ser implementada por el operador inalámbrico del cliente, o puede
estar situada conjuntamente con el ACS.
El sistema de autenticación de cuenta puede
estar configurado para ejecutarse en plataformas de navegadores
estándar; sin embargo, los ejemplos futuros contemplan capacidades
de ejecución en varias plataformas.
Los dispositivos móviles de Internet tal como
los teléfonos WAP presentan un reto porque proporcionan un entorno
de cálculo y red más limitado. Esto limita el protocolo de
autenticación de cuenta y dicta una experiencia de usuario
ligeramente diferente. Además, los dispositivos móviles de Internet
tienen generalmente una conexión a Internet a velocidad más baja
que los PCs estándar, a menudo de 14.400 baudios o menos. Además,
muchas puertas de enlace y agentes de usuarios móviles tienen
límites en la cantidad total de datos que pueden manejar por
mensaje. Aunque no hay ningún estándar consistente de estos límites,
y se espera que sigan aumentando, los límites actuales caen
típicamente en el rango de 800 a 1200 bytes. Por lo tanto, el tamaño
del mensaje es una cuestión importante para los mensajes que deben
pasar por el agente de usuario o titular de tarjeta. Típicamente,
los mensajes de Petición de Autenticación de Pagador (PAReq) y de
Respuesta de Autenticación de Pagador (PARes) son muy grandes y por
lo tanto difíciles de transmitir a través de la mayoría de los
navegadores de los dispositivos móviles de Internet. La experiencia
del usuario es típicamente diferente porque la interface de usuario
y la ventana de visualización están diseñadas a menor escala y
miniaturizadas para que quepan en dispositivos de mano.
Teniendo presentes estos obstáculos, hay que
hacer varias modificaciones en el proceso de autenticación de
cuenta para incorporar dispositivos móviles de Internet en el
sistema de autenticación de cuenta. Estas modificaciones se centran
en reducir el tamaño de los mensajes PAReq y PARes creando versiones
condensadas de los mensajes llamadas CPRQ y CPRS, respectivamente.
Una modificación implica reducir los tamaños de etiqueta para cada
uno de los mensajes. Por ejemplo, cada una de las cabeceras y pies
para cada uno de los campos de datos suponen acumulativamente una
gran cantidad de datos y por lo tanto pueden ser condensados en
versiones más pequeñas.
En un ejemplo, los mensajes PAReq y PARes se
definen como mensajes XML, haciéndolos fácilmente legibles y
fácilmente extendidos. Los mensajes XML están formados por múltiples
elementos que tienen etiquetas de nombre identificativas. Sin
embargo, los nombres de etiqueta constituyen una porción
significativa de cada mensaje. Un factor agravante es que cada
nombre de etiqueta aparece dos veces, con corchetes. Un nombre de
etiqueta de n caracteres añade un total de 2n+5 caracteres al
mensaje. Por lo tanto, para implementaciones de Internet móviles
del sistema de autenticación de cuenta, los mensajes PAReq y PARes
son sustituidos por: Petición de Autenticación de Pagador
Condensada (CPRQ) y Respuesta de Autenticación de Pagador Condensada
(CPRS). Los mensajes CPRQ y CPRS usan nombres de etiqueta que no
son de más de dos caracteres cada uno, en comparación con mensajes
PAReq y PARes que usan nombres de etiqueta de hasta 14 caracteres de
longitud.
Una segunda modificación implica excluir en los
mensajes PAReq y PARes datos que no son necesarios para el proceso
de autenticación. Además, los datos que pueden ser recuperados por
el MPI, o de otra información, no tienen que ser transmitidos en el
PARes, porque tales datos pueden ser recuperados cuando sea
necesario. En un ejemplo, la exclusión de campos de datos se lleva
a cabo según las reglas siguientes: 1) los campos que no son
necesarios para la autenticación de una transacción de pago quedan
excluidos de PAReq para crear CPRQ; y 2) todos los elementos de
datos que pueden ser recuperados de la memoria dentro del
plug-in del servidor del comerciante (MPI) o de
otras fuentes de información, son excluidos del PARes para crear
CPRS.
Otra modificación implica reducir selectivamente
el tamaño de los campos de datos propiamente dichos. Tanto el
sistema de comerciante como el ACS deberán minimizar la cantidad de
datos incluidos en los campos del CPRQ y CPRS donde el contenido es
discrecional. Esto se aplica en particular a URL del comerciante en
el CPRQ y Código de Vendedor en el CPRS.
Otra modificación implica enviar datos
seleccionados directamente desde el Emisor al MPI a través de
Internet. Por ejemplo, el certificado digital del ACS puede ser
enviado a través del mensaje VERes durante el proceso de verificar
que el PAN del titular de tarjeta puede ser autenticado usando el
protocolo de autenticación. De esta forma, el certificado digital
no tiene que pasar a través del mensaje CPRS, que se transmite a
través del dispositivo móvil de Internet del titular de tarjeta. El
certificado digital puede ser colocado en el campo de extensión del
mensaje VERes. En un ejemplo, un elemento específico de la firma
digital es enviado a través del VERes - el elemento KeyInfo. El
elemento KeyInfo de la firma digital contiene la cadena de
certificados de firma del emisor, que es un elemento estático que
no varía para cada transacción. Por lo tanto, el elemento KeyInfo
no tiene que ser enviado como parte del CPRS. En cambio, se envía al
MPI dentro del mensaje VERes. El MPI retiene estos datos para uso
posterior al reconstruir la firma de PARes.
Estos métodos se ilustran mejor en la
descripción siguiente de una transacción de pago en la figura 9.
La figura 9 ilustra un protocolo de
autenticación de cuenta superpuesto sobre una arquitectura de
sistema para una implementación de dispositivo móvil de Internet de
la presente invención. La arquitectura del sistema de autenticación
de cuenta en la figura 9 incluye un dominio del emisor 102, un
dominio de interoperabilidad 104, y un dominio del adquirente 106.
El dominio del emisor 102 incluye el titular de tarjeta 122,
servidor de control de acceso (ACS) 114, y emisor 1610. El titular
de tarjeta 122 representa la persona titular de tarjeta y el
dispositivo de clientes titulares de tarjeta, por ejemplo, un
terminal informático. El titular de tarjeta 122 está conectado a
las entidades exteriores, tal como ACS 114 y el comerciante, a
través de una puerta de enlace WAP 1707, el emisor 1610 representa
un banco emisor de tarjetas que es capaz de emitir una tarjeta de
pago al titular de tarjeta. El dominio de interoperabilidad 104
incluye un directorio Visa 1612, que en este caso es un directorio
controlado por Visa, un servidor de historia de autenticaciones 130,
y Visanet 1616. El dominio del adquirente 106 incluye un
comerciante 132, un módulo de software plug-in del
comerciante (MPI) 134, y el banco adquirente 1622.
La transacción de pago de la figura 9 se
describe a través de las flechas direccionales numeradas
1-11. La transacción de pago comienza en el paso 1
cuando el titular de cuenta o titular de tarjeta compra y mantiene
el diálogo necesario con el comerciante 132 para determinar los
artículos a comprar, y proporciona cualquier información necesaria
con el fin de finalizar la compra.
En el paso 2 MPI 134 envía un mensaje VEReq al
servidor de directorio Visa 1612. El mensaje VEReq incluye el
número de cuenta primaria (PAN) del titular de cuenta, canal, e
información de dispositivo de usuario al servidor de directorio
Visa 1612. MPI 134 envía la información de dispositivo de usuario de
modo que el ACS pueda determinar si es capaz de recibir y enviar
los mensajes condensados que requieren los dispositivos móviles de
Internet. Específicamente, el campo Browser.deviceCategory se pone a
1 para dispositivos móviles de Internet.
En el paso 3, si el PAN está en un rango de
tarjetas participantes, el servidor de directorio Visa 1612 consulta
un ACS apropiado para determinar si se dispone de autenticación para
el PAN específico.
En el paso 4 ACS 114 responde al servidor de
directorio Visa 1612 con un mensaje VERes que indica si el PAN está
registrado en el servicio de autenticación de cuenta y si la
autenticación puede ser realizada en base al tipo de dispositivo
que utiliza el titular de tarjeta 1616 y la información de canal.
Como se ha descrito anteriormente, si se puede llevar a cabo
autenticación, se incluye un certificado digital de emisor en un
campo de extensión de mensaje del mensaje VERes. También se puede
incluir una clave para desencriptar un mensaje encriptado dentro del
campo de extensión de mensaje. Este clave (por ejemplo, el elemento
KeyInfo) puede ser usada para desbloquear la firma de PARes.
En el paso 5 el servidor de directorio Visa 1612
envía la respuesta ACS a MPI 134.
En el paso 6 MPI 134 no crea un mensaje PAReq,
sino que en cambio crea un mensaje de Petición de Autenticación de
Pagador Condensada (CPRQ) y entonces envía el CPRQ a ACS 114
mediante el dispositivo del titular de tarjeta 122. Véase la figura
10, que representa una tabla que incluye los campos de datos que
forman el mensaje de Petición de Autenticación de Pagador
Condensada según un ejemplo. Como se ha descrito anteriormente, en
algunos ejemplos, CPRQ solamente incluye campos de datos que son
necesarios para el proceso de autenticación de cuenta.
Normalmente se incluye un campo Descripción de
Pedido en el PAReq para proporcionar al ACS datos adicionales
acerca del pedido, que pueden ser visualizados para el titular de
tarjeta durante la autenticación. Este campo se omite en el CPRQ
porque tiende a incluir una cadena de datos larga y los dispositivos
móviles de Internet tienen generalmente limitada capacidad de
visualizar grandes cantidades de texto. Además, la descripción de
pedido presentada no es necesaria para la autenticación.
Los campos de datos Frecuencia Recurrente (rf) y
Caducidad Recurrente (er) son opcionales; sin embargo, si se
incluye uno de estos elementos, hay que incluir los dos. El campo
URL del Comerciante es opcional en la implementación de dispositivo
móvil de Internet. Los comerciantes pueden minimizar el tamaño del
URL del comerciante con el fin de facilitar la transmisión del
CPRQ. Aunque el URL del comerciante es opcional en esta extensión
de protocolo, todavía es necesaria en el mensaje enviado al servidor
de historia de autenticaciones. Si estos datos no son recibidos en
el CPRQ, el ACS deberá intentar llenar el campo URL del Comerciante
en el PATransReq con el contenido de la cabecera HTTP_REFERER. Si
el navegador no proporciona dicha cabecera, entonces URL del
comerciante se debe incluir en PATransReq como un campo vacío.
En algunos ejemplos, MPI 134 crea una versión
comprimida y modificada de CPRQ. Un algoritmo de compresión que se
puede usar es el algoritmo DEFLATE. El mensaje CPRQ puede ser
modificado codificándolo en base 64 de modo que los navegadores web
puedan manejar más fácilmente el mensaje. El algoritmo DEFLATE se
describe en RFC 1951 y el flujo de datos resultante se representará
en el formato de datos comprimidos ZLIB, especificado por RFC1950.
El flujo de datos resultante también se codifica en base 64. Por lo
tanto, en un ejemplo, MPI 134 puede deflactar o codificar en base
64 el mensaje CPRQ para crear un mensaje C64Q. MPI 134 también
construye un formulario conteniendo tres campos ocultos: el C64Q (o
el CPRQ), el TermURL, y el MD. MPI redirige entonces el usuario al
ACS (por ejemplo, usando un WMLScript estándar tal como On Enter
Forward u on Timer Forward). Entonces MPI 134 envía el formulario
incluyendo el C64Q (o CPRQ) a ACS 114.
En el paso 7 ACS 114 recibe el mensaje CPRQ o
C64Q. Obsérvese que no se vuelve a crear un mensaje completo de
Petición de Autenticación de Pago en ACS 114. En el paso ACS 114
autentica el titular de tarjeta 122 usando procesos aplicables a
PAN y canal, formatea el mensaje PARes con valores apropiados y
posteriormente lo firma como se ha descrito previamente.
En el paso 8, ACS 114 realiza el proceso de
autenticación de identidad.
Entonces, ACS 114 construye primero un PARes
completo, y posteriormente, en segundo lugar, construye el CPRS.
ACS 114 crea el mensaje de Respuesta de Autenticación de Pagador
Condensada (CPRS) en base a los valores del mensaje PARes. Véase la
figura 11, que representa una tabla que incluye los campos de datos
que forman el mensaje de Respuesta de Autenticación de Pagador
Condensada según un ejemplo. En algunos ejemplos, ACS 114 deflacta
y codifica en base 64 el CPRS para crear un mensaje C64S. ACS 114
también construye un formulario conteniendo dos campos ocultados:
C64S (o CPRS) y el campo MD que se recibió en el mensaje CPRQ. ACS
114 redirige entonces el usuario al TermURL (por ejemplo, usando un
WMLScript estándar tal como On Enter Forward u on Timer
Forward).
Con la excepción de los elementos excluidos a
propósito de CPRQ, cualquier elemento incluido en el PARes se
deberá incluir también en el CPRS, con la etiqueta cambiada y sin
cambiar el contenido. Por ejemplo, si se incluye un campo opcional
como un elemento vacío en el PARes, también se deberá incluir como
un elemento vacío con la etiqueta modificada en CPRS. Los campos
enumerados a continuación se definen en el PARes, pero están
excluidos del CPRS. Estos campos excluidos incluyen:
Obsérvese que aunque estos campos no se incluyen
en el CPRS, están disponibles en la memoria del MPI. El MPI incluye
todos los campos CPRS en el CPRQ y así el MPI tiene estos datos
disponibles para uso al reconstruir el PARes.
En el paso 9 ACS 114 devuelve CPRS o C64S y el
formulario a MPI 114 mediante el dispositivo del titular de tarjeta
122. Al mismo tiempo, ACS 114 envía datos incluyendo una versión
completa del PARes al servidor de historia de autenticaciones 130.
Se envía un PARes completo al servidor de historia de
autenticaciones de modo que todos los campos estén disponibles para
resolución de controversias e informes.
En el paso 10 MPI 132 recibe CPRS, recupera
campos de datos de la memoria de MPI 134 con el fin de reconstruir
un PARes completo, valida su firma, y posteriormente procesa los
campos restantes.
MPI 132 realiza los pasos siguientes para
reconstruir un mensaje PARes a partir de un mensaje CPRS. MPI 132
recupera de sus propios registros los campos de datos que fueron
excluidos del mensaje CPRS. Para asegurar que el PARes creado por
el ACS corresponda exactamente al reconstruido por el MPI, el
contenido de los elementos PARes excluidos del CPRS deberá ser
exactamente como en el PAReq.
MPI 132 realiza algunos pasos para validar la
firma ACS. En primer lugar, se indica que el PARes es un mensaje
firmado, mientras que el CPRS no. En cambio, el CPRS contiene un
elemento SignatureValue de la firma digital de PARes, y omite los
otros dos elementos de esta firma digital, SignedInfo y KeyInfo.
Para validar SignatureValue, el MPI reconstruye el PARes, usando:
1) datos dispuestos en el CPRS; 2) datos recuperados que fueron
enviados en el CPRQ; y 3) el elemento KeyInfo (que incluye la
cadena de certificados de firma del emisor) recuperado del
VERes.
En el paso 11, el comerciante 132 prosigue con
el intercambio de autorización con su Adquirente.
Como se ha descrito anteriormente, el campo MD
incluye información que describe la sesión de transacción o compra
concreta. El campo MD acompaña a los mensajes de petición de
autenticación y respuesta de modo que el comerciante pueda asociar
el mensaje de respuesta de autenticación con la sesión de compra
original y restablecer el estado. El campo MD enviado con el CPRQ y
posteriormente devuelto con el CPRS deberá mantenerse lo más corto
que sea posible. Preferiblemente, este campo deberá estar vacío de
modo que otro campo, tal como el identificador de transacción,
puede ser usado para la gestión del estado.
Claims (13)
1. Un método por el que una parte fiduciaria
autentica la identidad de un titular de cuenta (122) durante una
transacción entre dicho titular de cuenta y una parte solicitante
(132), incluyendo dicho método:
establecer (1) una conexión de comunicación por
Internet en línea entre dicha parte solicitante y un dispositivo
móvil con capacidad de Internet de dicho titular de cuenta con el
fin de realizar dicha transacción;
transmitir (2, 3) una verificación de un mensaje
de petición de registro desde dicha parte solicitante a dicha parte
fiduciaria donde dicha verificación de mensaje de petición de
registro incluye un número de cuenta de dicho titular de
cuenta;
determinar, por dicha parte fiduciaria, si un
número de cuenta de dicho titular de cuenta se encuentra en una
lista de titulares de cuenta registrados que son capaces de ser
autenticados por dicha parte fiduciaria;
transmitir (4, 5) una verificación de mensaje de
respuesta de registro desde dicha parte fiduciaria a dicha parte
solicitante a través de Internet donde dicha verificación de mensaje
de respuesta de registro indica si dicho número de cuenta está en
dicha lista de titulares de cuenta registrados; e
incluyendo un campo de extensión en dicha
verificación de mensaje de respuesta de registro que incluye una
cadena de certificados digitales de parte fiduciaria;
crear un mensaje condensado de petición de
autenticación (6) en dicha parte solicitante;
transmitir (6, 7) dicho mensaje condensado de
petición de autenticación a dicha parte fiduciaria mediante dicho
dispositivo móvil de dicho titular de cuenta;
verificar (8) la identidad de dicho titular de
cuenta por dicha parte fiduciaria usando un token de autenticación
de identidad recibido de dicho titular de cuenta;
crear un mensaje condensado de autenticación de
respuesta en dicha parte fiduciaria;
transmitir (9, 10) dicho mensaje condensado de
autenticación de respuesta a dicha parte solicitante mediante dicho
dispositivo móvil de dicho titular de cuenta;
reconstruir (10) un mensaje completo de
autenticación de respuesta en dicha parte solicitante combinando
dicho mensaje condensado de autenticación de respuesta con datos
disponibles en dicha parte solicitante;
validar (10) una firma digital de dicho mensaje
completo de autenticación de respuesta, usando dicha cadena de
certificados digitales de parte fiduciaria, para confirmar que la
identidad de dicho titular de cuenta es autenticada;
y
y
validar (11), por dicha parte solicitante, que
dicho mensaje condensado de autenticación de respuesta indica que
la identidad de dicho titular de cuenta es autenticada, por lo que
la identidad de dicho titular de cuenta es autenticada por dicha
parte fiduciaria para dicha parte solicitante.
2. Un método según la reivindicación 1 donde
dicha parte fiduciaria es un emisor que mantiene una cuenta de
dicho titular de cuenta, incluyendo además dicho método:
verificar, por dicho emisor durante un proceso
de registro, la identidad de dicho titular de cuenta como el
propietario de dicha cuenta y designar un token de autenticación
para dicha cuenta; y
comparar dicho token de autenticación de
identidad recibido contra dicho token de autenticación previamente
designado para dicha cuenta de dicho titular de cuenta, por lo que
dicho emisor verifica la identidad de dicho titular de cuenta.
3. Un método como el expuesto en alguna de las
reivindicaciones precedentes donde dicho token de autenticación de
identidad es una contraseña, una respuesta a una pregunta, un
criptograma o un valor de una tarjeta de chip.
4. Un método según la reivindicación 1 donde
cada uno de dichos mensajes condensados es un mensaje basado en
Internet formado por múltiples elementos que tienen una etiqueta de
nombre de elemento, teniendo cada etiqueta de nombre de elemento un
primer tamaño de etiqueta, incluyendo además dicho método:
sustituir cada una de las etiquetas de nombre de
elemento por una etiqueta respectiva de nombre de elemento acortado
que tiene un segundo tamaño de etiqueta, siendo cada uno de los
segundos tamaños de etiqueta menor que su primer tamaño de etiqueta
respectivo.
5. Un método como el expuesto en cualquiera de
las reivindicaciones 1, 2 o 4 donde dicha parte fiduciaria es una
institución financiera.
6. Un método como el expuesto en cualquiera de
las reivindicaciones 1, 2 o 4 donde dicha parte solicitante es un
comerciante en línea, donde dicha parte fiduciaria es una
institución financiera, donde dicha transacción es una transacción
financiera y donde dicha cuenta de dicho titular de cuenta es
mantenida por dicha parte fiduciaria.
7. Un sistema de autenticación de cuenta en que
una parte fiduciaria autentica la identidad de un titular de cuenta
(122) con respecto a una cuenta durante una transacción entre dicho
titular de cuenta (122) y una parte solicitante (132), incluyendo
el sistema:
un dispositivo móvil con capacidad de Internet
de dicho titular de cuenta;
un servidor de parte solicitante configurado
para comunicar en línea por Internet con dicho dispositivo móvil de
dicho titular de cuenta con el fin de procesar dicha transacción,
estando configurado además dicho servidor de parte solicitante para
crear un mensaje condensado de petición de autenticación y para
transmitir dicho mensaje de petición a dicha parte fiduciaria
mediante dicho dispositivo móvil;
un servidor de control de acceso (114)
controlado por dicha parte fiduciaria y configurado para comunicar
por Internet con dicho dispositivo móvil de dicho titular de cuenta,
estando configurado además dicho servidor de control de acceso para
verificar la identidad de dicho titular de cuenta usando un token de
autenticación de identidad recibido de dicho titular de cuenta y
para crear un mensaje condensado de autenticación de respuesta;
y
módulo de software plug-in de
parte solicitante (134) configurado para recibir dicho mensaje
condensado de autenticación de respuesta y para validar que dicho
mensaje de respuesta indica que la identidad de dicho titular de
cuenta es autenticada, donde dicho módulo de software
plug-in de parte solicitante está configurado
además para reconstruir un mensaje completo de autenticación de
respuesta combinando dicho mensaje condensado de autenticación de
respuesta con datos disponibles en dicha parte solicitante y para
validar una firma digital de dicho mensaje completo de autenticación
de respuesta para confirmar que la identidad de dicho titular de
cuenta es autenticada;
donde
donde
una verificación de mensaje de petición de
registro es transmitida desde dicho módulo de software
plug-in de parte solicitante a dicho servidor de
control de acceso de parte fiduciaria donde dicha verificación de
mensaje de petición de registro incluye un número de cuenta de dicho
titular de cuenta;
dicho servidor de control de acceso de parte
fiduciaria determina si un número de cuenta de dicho titular de
cuenta está en una lista de titulares de cuenta registrados que son
capaces de ser autenticados por dicho servidor de control de acceso
de parte fiduciaria;
una verificación de mensaje de respuesta de
registro es transmitida desde dicho servidor de control de acceso
de parte fiduciaria a dicho módulo de software
plug-in de parte solicitante a través de Internet
donde dicha verificación de mensaje de respuesta de registro indica
si dicho número de cuenta está en dicha lista de titulares de cuenta
registrados; y
se incluye un campo de extensión en dicha
verificación de mensaje de respuesta de registro, incluyendo el
campo de extensión una cadena de certificados digitales de parte
fiduciaria.
8. Un sistema de autenticación de cuenta según
la reivindicación 7 donde dicha parte fiduciaria es un emisor que
mantiene una cuenta de dicho titular de cuenta, donde dicho servidor
de control de acceso está configurado además para verificar durante
un proceso de registro la identidad de dicho titular de cuenta como
el propietario de dicha cuenta y para designar un token de
autenticación para dicha cuenta, y donde dicho servidor de control
de acceso está configurado además para recibir un token de
autenticación de identidad de dicho titular de cuenta y para
autenticar la identidad de dicho titular de cuenta en base a una
comparación de dicho token de autenticación previamente designado
con dicho token de autenticación de identidad recibido.
9. Un sistema de autenticación de cuenta según
la reivindicación 7 o la reivindicación 8 donde dicho token de
autenticación de identidad es una contraseña, una respuesta a una
pregunta, un criptograma o un valor de una tarjeta de chip.
10. Un sistema de autenticación de cuenta como
el expuesto en cualquiera de las reivindicaciones 7 a 9, donde
dicha parte fiduciaria es una institución financiera y mantiene
dicha cuenta de dicho titular de cuenta.
11. Un sistema de autenticación de cuenta según
la reivindicación 10, donde dicha parte solicitante es un
comerciante en línea que lleva a cabo una transacción financiera con
dicho titular de cuenta.
12. Un método según la reivindicación 1 donde
dicho dispositivo móvil es un teléfono WAP y la comunicación entre
dicho dispositivo móvil y dicha parte fiduciaria utiliza una puerta
de enlace WAP.
13. Un sistema según la reivindicación 7 donde
dicho dispositivo móvil es un teléfono WAP, incluyendo además dicho
sistema de autenticación de cuenta:
una puerta de enlace WAP por la que comunican
dicho dispositivo móvil y dicho servidor de control de acceso de
parte fiduciaria.
Applications Claiming Priority (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US37370202P | 2002-04-17 | 2002-04-17 | |
| US373702P | 2002-04-17 | ||
| US40586902P | 2002-08-23 | 2002-08-23 | |
| US405869P | 2002-08-23 | ||
| US370149 | 2003-02-19 | ||
| US10/370,149 US7707120B2 (en) | 2002-04-17 | 2003-02-19 | Mobile account authentication service |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2327111T3 true ES2327111T3 (es) | 2009-10-26 |
Family
ID=29219700
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES03726334T Expired - Lifetime ES2327111T3 (es) | 2002-04-17 | 2003-04-16 | Servicio de autenticacion de una cuenta movil. |
Country Status (10)
| Country | Link |
|---|---|
| US (3) | US7707120B2 (es) |
| EP (3) | EP1497947B1 (es) |
| JP (1) | JP4580654B2 (es) |
| KR (2) | KR100994289B1 (es) |
| AT (1) | ATE434305T1 (es) |
| AU (2) | AU2003228574B2 (es) |
| CA (1) | CA2482558C (es) |
| DE (1) | DE60328009D1 (es) |
| ES (1) | ES2327111T3 (es) |
| WO (1) | WO2003090027A2 (es) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11423405B2 (en) | 2019-09-10 | 2022-08-23 | International Business Machines Corporation | Peer validation for unauthorized transactions |
Families Citing this family (605)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
| US7093767B2 (en) | 1999-09-07 | 2006-08-22 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
| US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
| US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
| US7306158B2 (en) | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
| US7156301B1 (en) | 1999-09-07 | 2007-01-02 | American Express Travel Related Services Company, Inc. | Foldable non-traditionally-sized RF transaction card system and method |
| US7070112B2 (en) | 1999-09-07 | 2006-07-04 | American Express Travel Related Services Company, Inc. | Transparent transaction device |
| US7837116B2 (en) | 1999-09-07 | 2010-11-23 | American Express Travel Related Services Company, Inc. | Transaction card |
| US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
| US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
| US7268668B2 (en) | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction instrument |
| US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
| WO2001067355A2 (en) | 2000-03-07 | 2001-09-13 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
| WO2001082246A2 (en) * | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
| US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
| US7788399B2 (en) | 2001-03-26 | 2010-08-31 | Salesforce.Com, Inc. | System and method for mapping of services |
| US7689711B2 (en) | 2001-03-26 | 2010-03-30 | Salesforce.Com, Inc. | System and method for routing messages between applications |
| US9948644B2 (en) | 2001-03-26 | 2018-04-17 | Salesforce.Com, Inc. | Routing messages between applications |
| US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
| US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
| US7542942B2 (en) | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
| US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
| US7121471B2 (en) | 2001-07-10 | 2006-10-17 | American Express Travel Related Services Company, Inc. | Method and system for DNA recognition biometrics on a fob |
| US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
| US7059531B2 (en) | 2001-07-10 | 2006-06-13 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a fob |
| US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
| US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
| US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
| US7312707B1 (en) | 2001-07-10 | 2007-12-25 | American Express Travel Related Services Company, Inc. | System and method for authenticating a RF transaction using a transaction account routing number |
| US7429927B2 (en) | 2001-07-10 | 2008-09-30 | American Express Travel Related Services Company, Inc. | System and method for providing and RFID transaction device |
| US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
| US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
| US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
| US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
| US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
| US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
| US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
| US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
| US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
| US7228155B2 (en) | 2001-07-10 | 2007-06-05 | American Express Travel Related Services Company, Inc. | System and method for remotely initializing a RF transaction |
| US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
| US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
| US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
| US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
| US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
| US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
| US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
| US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
| US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
| US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
| US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
| US7154375B2 (en) | 2001-07-10 | 2006-12-26 | American Express Travel Related Services Company, Inc. | Biometric safeguard method with a fob |
| US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
| US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
| US7890393B2 (en) * | 2002-02-07 | 2011-02-15 | Ebay, Inc. | Method and system for completing a transaction between a customer and a merchant |
| US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
| US7925518B2 (en) * | 2002-04-19 | 2011-04-12 | Visa U.S.A. Inc. | System and method for payment of medical claims |
| US7587756B2 (en) | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
| CA2498683C (en) * | 2002-09-10 | 2014-12-16 | Visa International Service Association | Data authentication and provisioning method and system |
| US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
| US6993714B2 (en) * | 2002-10-03 | 2006-01-31 | Microsoft Corporation | Grouping and nesting hierarchical namespaces |
| US20040192297A1 (en) * | 2003-01-10 | 2004-09-30 | Thomas Erskine | System and method for enabling and enhancing spending limits functionality in post-paid wireless billing systems |
| US7360694B2 (en) * | 2003-01-23 | 2008-04-22 | Mastercard International Incorporated | System and method for secure telephone and computer transactions using voice authentication |
| SE524499C2 (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
| US7702916B2 (en) | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
| US7268667B2 (en) | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct accounts |
| US7451234B1 (en) * | 2003-05-24 | 2008-11-11 | At&T Mobility Ii Llc | Systems and methods for updating dynamic IP addresses in a firewall using a DDNS server |
| DK1636680T3 (en) * | 2003-06-10 | 2016-07-18 | Mastercard International Inc | Systems and methods for carrying out secure payment transactions using a formatted data structure |
| ITRM20030311A1 (it) * | 2003-06-23 | 2004-12-24 | Piero Protti | Metodo per l'autorizzazione di delegazioni di pagamento, |
| EP1494460A1 (fr) * | 2003-07-02 | 2005-01-05 | THOMSON Licensing S.A. | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification |
| US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
| US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
| US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
| EP1530339B1 (en) * | 2003-11-07 | 2008-03-05 | Harman Becker Automotive Systems GmbH | Method and apparatuses for access control to encrypted data services for a vehicle entertainment and information processing device |
| US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
| BRPI0507070A (pt) * | 2004-01-23 | 2007-06-19 | Mastercard International Inc | métodos para a condução de uma transação financeira segura e sistemas para condução de uma transação financeira segura entre um comerciante e o proprietário de uma conta |
| US8571972B2 (en) * | 2004-02-23 | 2013-10-29 | Bill Me Later, Inc. | Computer-implemented method, system and apparatus for the dynamic verification of a consumer engaged in a transaction with a merchant and authorization of the transaction |
| US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
| US20050234817A1 (en) * | 2004-04-16 | 2005-10-20 | First Data Corporation | Methods and systems for private label transaction processing |
| EP1589448A3 (en) * | 2004-04-21 | 2005-11-02 | Sap Ag | A data processing method, system and computer program |
| US8762283B2 (en) * | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
| CA2571386C (en) | 2004-06-21 | 2010-10-12 | Research In Motion Limited | System and method for handling message receipt notification |
| US8626730B2 (en) * | 2004-06-28 | 2014-01-07 | Sap Ag | Data processing methods, systems and computer programs for providing a payment using a web service |
| US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
| US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
| GB0416857D0 (en) * | 2004-07-29 | 2004-09-01 | Ingenico Uk Ltd | Electronic financial transactions |
| US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
| KR100582389B1 (ko) * | 2004-11-08 | 2006-05-23 | 주식회사 팬택앤큐리텔 | Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법 |
| US10248951B2 (en) | 2004-12-01 | 2019-04-02 | Metavante Corporation | E-coupon settlement and clearing process |
| US20070288313A1 (en) * | 2006-06-09 | 2007-12-13 | Mark Brodson | E-Coupon System and Method |
| US7124937B2 (en) | 2005-01-21 | 2006-10-24 | Visa U.S.A. Inc. | Wireless payment methods and systems |
| US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
| AU2005325726B2 (en) | 2005-01-25 | 2011-10-27 | I4 Commerce Inc. | Computer-implemented method and system for dynamic consumer rating in a transaction |
| WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
| US20060235758A1 (en) * | 2005-04-08 | 2006-10-19 | Paypal Inc. | Authorization techniques |
| US8756099B2 (en) * | 2005-04-11 | 2014-06-17 | Bill Me Later, Inc. | Consumer processing system and method |
| US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
| CA2610216A1 (en) * | 2005-06-06 | 2006-12-14 | Sms.Ac, Inc. | Billing system and method for micro-transactions |
| US8041646B2 (en) * | 2005-06-15 | 2011-10-18 | E. E. System Corporation | Method and system for real time online debit transactions |
| US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
| US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
| US20070156436A1 (en) | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
| US8693995B2 (en) | 2007-12-13 | 2014-04-08 | Michelle Fisher | Customized mobile applications for special interest groups |
| US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
| US8290433B2 (en) | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
| US8949146B2 (en) * | 2005-12-31 | 2015-02-03 | Michelle Fisher | Method for purchasing tickets using a mobile communication device |
| US8879986B2 (en) | 2005-12-31 | 2014-11-04 | Michelle Fisher | Wireless bidirectional communications between a mobile device and associated secure element using inaudible sound waves |
| US7657489B2 (en) | 2006-01-18 | 2010-02-02 | Mocapay, Inc. | Systems and method for secure wireless payment transactions |
| MX2008011021A (es) | 2006-03-02 | 2008-09-10 | Visa Int Service Ass | Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono. |
| US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
| US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
| WO2007121521A1 (en) * | 2006-04-21 | 2007-11-01 | Controlabill Pty Ltd | Automated budget management, multiple payment, and payment authority management |
| MY149658A (en) * | 2006-06-12 | 2013-09-30 | Mobile Money Internat Sdn Bhd | Transaction server |
| MX2009002148A (es) | 2006-08-29 | 2009-05-12 | Visa Int Service Ass | Metodo y sistema para procesar transacciones de compra por internet. |
| WO2008031987A1 (fr) * | 2006-09-12 | 2008-03-20 | France Telecom | Systeme comprenant une chaine monetique, procede mettant en oeuvre ce systeme, service web et serveur de services web |
| US9191793B2 (en) | 2007-10-19 | 2015-11-17 | Duc Anh Ngo | Interactive system and process |
| AU2007312879B2 (en) * | 2006-10-19 | 2011-10-20 | Jmango Ipr Holding Ltd | An interactive system and process |
| US10346837B2 (en) | 2006-11-16 | 2019-07-09 | Visa U.S.A. Inc. | Adaptive authentication options |
| US8504451B2 (en) * | 2006-11-16 | 2013-08-06 | Visa U.S.A. Inc. | Method and system using candidate dynamic data elements |
| US7831246B1 (en) * | 2006-12-08 | 2010-11-09 | At&T Mobility Ii, Llc | Mobile merchant |
| US8554669B2 (en) | 2007-01-09 | 2013-10-08 | Bill Me Later, Inc. | Method and system for offering a credit product by a credit issuer to a consumer at a point-of sale |
| US8214302B2 (en) * | 2007-01-19 | 2012-07-03 | United States Postal Service | System and method for electronic transaction verification |
| US20080185429A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Authentication Of PIN-Less Transactions |
| US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
| US20080189209A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Real-Time Funds Transfer |
| US7866551B2 (en) * | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
| JP4901521B2 (ja) * | 2007-02-16 | 2012-03-21 | 中国電力株式会社 | 電子証明装置とその方法。 |
| US20080207234A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Marketing messages in mobile commerce |
| US8566239B2 (en) | 2007-02-22 | 2013-10-22 | First Data Corporation | Mobile commerce systems and methods |
| US20080208688A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Methods and systems for handling of mobile discount certificates using mobile devices |
| US10102518B2 (en) | 2007-02-22 | 2018-10-16 | First Data Corporation | Enrollment and registration of a device in a mobile commerce system |
| US20080208762A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Payments using a mobile commerce device |
| US20080208743A1 (en) * | 2007-02-22 | 2008-08-28 | First Data Corporation | Transfer of value between mobile devices in a mobile commerce system |
| US8433648B2 (en) * | 2007-02-26 | 2013-04-30 | Bill Me Later, Inc. | Method and system for engaging in a transaction between a consumer and a merchant |
| US20080208760A1 (en) * | 2007-02-26 | 2008-08-28 | 14 Commerce Inc. | Method and system for verifying an electronic transaction |
| US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
| CA2678884A1 (en) | 2007-02-27 | 2008-09-04 | Emigrant Bank | A method and system of facilitating a purchase between a buyer and a seller |
| US8935187B2 (en) * | 2007-03-07 | 2015-01-13 | Playspan, Inc. | Distributed payment system and method |
| US8548908B2 (en) * | 2007-04-11 | 2013-10-01 | First Data Corporation | Mobile commerce infrastructure systems and methods |
| US8156543B2 (en) | 2007-04-17 | 2012-04-10 | Visa U.S.A. | Method and system for authenticating a party to a transaction |
| US20080272188A1 (en) | 2007-05-02 | 2008-11-06 | I4 Commerce Inc. | Distributed system for commerce |
| US7627522B2 (en) * | 2007-06-04 | 2009-12-01 | Visa U.S.A. Inc. | System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions |
| US8146806B2 (en) * | 2007-06-04 | 2012-04-03 | Visa U.S.A. Inc. | Prepaid negative balance fee processing and fee diversion |
| US7809637B2 (en) * | 2007-06-04 | 2010-10-05 | Visa U.S.A. Inc. | Portability of financial tokens |
| US20080300895A1 (en) * | 2007-06-04 | 2008-12-04 | Monk Justin T | Method and system for handling returned payment card account statements |
| US8290832B2 (en) * | 2007-06-04 | 2012-10-16 | Visa U.S.A. Inc. | Method and system for handling returned prepaid payment cards |
| US7860790B2 (en) * | 2007-06-04 | 2010-12-28 | Visa U.S.A. Inc. | Systems and methods for automatic migration of a consumer between financial accounts |
| US8165938B2 (en) * | 2007-06-04 | 2012-04-24 | Visa U.S.A. Inc. | Prepaid card fraud and risk management |
| US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
| US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
| US8359630B2 (en) | 2007-08-20 | 2013-01-22 | Visa U.S.A. Inc. | Method and system for implementing a dynamic verification value |
| JP2010537303A (ja) * | 2007-08-22 | 2010-12-02 | リミテッド セロカート | クレジットカード端末を用いたセキュリティ保護した取得プロセス |
| US8676672B2 (en) | 2007-08-23 | 2014-03-18 | E2Interactive, Inc. | Systems and methods for electronic delivery of stored value |
| US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
| US9292850B2 (en) | 2007-09-10 | 2016-03-22 | Visa U.S.A. Inc. | Host capture |
| US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
| KR20200090943A (ko) | 2007-09-24 | 2020-07-29 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
| US20140067675A1 (en) * | 2012-09-06 | 2014-03-06 | American Express Travel Related Services Company, Inc. | Authentication using dynamic codes |
| US8549279B1 (en) | 2007-10-23 | 2013-10-01 | United Parcel Service Of America, Inc. | Encryption and tokenization architectures |
| US20090112767A1 (en) * | 2007-10-25 | 2009-04-30 | Ayman Hammad | Escrow system and method |
| US7958052B2 (en) * | 2007-12-31 | 2011-06-07 | Mastercard International Incorporated | Methods and systems for cardholder initiated transactions |
| US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
| US8463674B2 (en) * | 2008-01-03 | 2013-06-11 | Mocapay, Inc. | System and method for distributing mobile gift cards |
| US8744940B2 (en) | 2008-01-03 | 2014-06-03 | William O. White | System and method for distributing mobile compensation and incentives |
| US20090216676A1 (en) * | 2008-02-21 | 2009-08-27 | Anup Kumar Mathur | Integrated mobile transaction system and methods thereof |
| US20090281904A1 (en) * | 2008-04-02 | 2009-11-12 | Pharris Dennis J | Mobile telephone transaction systems and methods |
| US8681965B1 (en) * | 2008-04-25 | 2014-03-25 | Intervoice Limited Partnership | Systems and methods for authenticating interactive voice response systems to callers |
| US20090327131A1 (en) * | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
| US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
| JP5401830B2 (ja) * | 2008-05-27 | 2014-01-29 | 日本電気株式会社 | 利用者認証システム、方法、プログラム |
| US8374588B2 (en) | 2008-06-02 | 2013-02-12 | Mocapay, Inc. | Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform |
| US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
| US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
| WO2010005681A1 (en) | 2008-06-16 | 2010-01-14 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
| US8719164B2 (en) | 2008-06-19 | 2014-05-06 | Bill Me Later, Inc. | Method and system for engaging in a transaction between a business entity and a merchant |
| MX2011000165A (es) * | 2008-07-09 | 2011-04-26 | Xtreme Mobility Inc | Sistema y metodo para un deposito inalambrico seguro. |
| US8090650B2 (en) * | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
| US8219489B2 (en) * | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
| AU2015215942B2 (en) * | 2008-08-11 | 2016-11-17 | Visa U.S.A. Inc. | Mobile payer authentication |
| US8639600B2 (en) * | 2008-08-11 | 2014-01-28 | Visa U.S.A. Inc. | Mobile payer authentication |
| US20230014116A1 (en) * | 2008-08-12 | 2023-01-19 | Truist Bank | Automated webpage confirmation and on-line authentication processes |
| US9256904B1 (en) * | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
| US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
| WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
| US8447977B2 (en) * | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
| US11372954B2 (en) * | 2008-12-24 | 2022-06-28 | Mastercard International Incorporated | Systems and methods for authenticating an identity of a user of a transaction card |
| GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
| GB2466810A (en) * | 2009-01-08 | 2010-07-14 | Visa Europe Ltd | Processing payment authorisation requests |
| US8826397B2 (en) * | 2009-01-15 | 2014-09-02 | Visa International Service Association | Secure remote authentication through an untrusted network |
| US8577345B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for providing promotion information to a mobile device |
| US8577346B2 (en) * | 2009-03-02 | 2013-11-05 | First Data Corporation | Systems, methods, and apparatus for receiving promotion information by a mobile device |
| US8725121B2 (en) * | 2009-03-02 | 2014-05-13 | First Data Corporation | Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions |
| US8606638B2 (en) * | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
| US9077800B2 (en) * | 2009-03-02 | 2015-07-07 | First Data Corporation | Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions |
| US20100222037A1 (en) * | 2009-03-02 | 2010-09-02 | First Data Corporation | Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device |
| US8763096B1 (en) * | 2009-03-26 | 2014-06-24 | Symantec Corporation | Methods and systems for managing authentication |
| US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
| US20100250441A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with trusted code base on a removable system module |
| BRPI1015475A2 (pt) * | 2009-03-30 | 2016-04-26 | Apriva Llc | método e dispositivo móvel para obter uma transação de pagamento segura |
| US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
| US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
| US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
| US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
| US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
| US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
| US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
| US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
| US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
| US20100306085A1 (en) * | 2009-06-02 | 2010-12-02 | Accenture Global Services Gmbh | Rapid item authentication via conventional communication channels |
| US8710953B2 (en) * | 2009-06-12 | 2014-04-29 | Microsoft Corporation | Automatic portable electronic device configuration |
| US20100325007A1 (en) * | 2009-06-23 | 2010-12-23 | Satyanarayanan Ramaswamy | System and method for mobile commerce using SMS and voice hybrid communication |
| US10438181B2 (en) * | 2009-07-22 | 2019-10-08 | Visa International Service Association | Authorizing a payment transaction using seasoned data |
| CA2773139A1 (en) * | 2009-09-02 | 2011-03-10 | Visa International Service Association | Portable consumer device with funds transfer processing |
| US9195980B2 (en) * | 2009-10-30 | 2015-11-24 | Nokia Technologies Oy | Method and apparatus for recovery during authentication |
| US8452267B2 (en) * | 2009-11-27 | 2013-05-28 | Eazybreak Oy | System and method for granting access to a system |
| US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
| US11928696B2 (en) | 2009-12-16 | 2024-03-12 | E2Interactive, Inc. | Systems and methods for generating a virtual value item for a promotional campaign |
| US20110153461A1 (en) * | 2009-12-17 | 2011-06-23 | First Data Corporation | Enrollment authentication with entry of partial primary account number (pan) |
| US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
| US8788429B2 (en) * | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
| CA3045817A1 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
| EP3404601A1 (en) * | 2010-01-19 | 2018-11-21 | Visa International Service Association | Token based transaction authentication |
| CA2787072A1 (en) * | 2010-01-19 | 2011-07-28 | Visa International Service Association | Verification mechanism |
| WO2011094869A1 (en) * | 2010-02-05 | 2011-08-11 | Lipso Systèmes Inc. | Secure authentication system and method |
| US20110196724A1 (en) * | 2010-02-09 | 2011-08-11 | Charles Stanley Fenton | Consumer-oriented commerce facilitation services, applications, and devices |
| US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
| US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
| CA2792364A1 (en) * | 2010-03-09 | 2011-09-15 | Visa International Service Association | System and method including dynamic verification value |
| RU2580086C2 (ru) * | 2010-04-09 | 2016-04-10 | Виза Интернэшнл Сервис Ассосиэйшн | Система и способ надежной проверки достоверности транзакций |
| US8473414B2 (en) * | 2010-04-09 | 2013-06-25 | Visa International Service Association | System and method including chip-based device processing for transaction |
| AP2012006576A0 (en) * | 2010-04-23 | 2012-12-31 | Thandisizwe Ezwenilethu Pama | Identity verification system using network initiated USSD |
| BR112012023314A2 (pt) * | 2010-06-04 | 2018-07-24 | Visa Int Service Ass | aparelhos, métodos e sistemas de tokenização de pagamentos |
| US10068287B2 (en) | 2010-06-11 | 2018-09-04 | David A. Nelsen | Systems and methods to manage and control use of a virtual card |
| US11348150B2 (en) * | 2010-06-21 | 2022-05-31 | Paypal, Inc. | Systems and methods for facilitating card verification over a network |
| KR101674565B1 (ko) * | 2010-07-01 | 2016-11-09 | 주식회사 엔씨소프트 | 스마트폰을 이용한 온라인 게임의 불법접속 차단 시스템 및 그 방법 |
| US20120036048A1 (en) | 2010-08-06 | 2012-02-09 | Diy Media, Inc. | System and method for distributing multimedia content |
| US20120036076A1 (en) * | 2010-08-06 | 2012-02-09 | Jennifer Vanderwall | Prepaid distribution application and device |
| US20120143752A1 (en) * | 2010-08-12 | 2012-06-07 | Mastercard International, Inc. | Multi-commerce channel wallet for authenticated transactions |
| US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
| GB2483051A (en) * | 2010-08-17 | 2012-02-29 | Mpower Payment Ltd | Ordering and paying for goods over a network using a mobile device |
| US8601602B1 (en) | 2010-08-31 | 2013-12-03 | Google Inc. | Enhanced multi-factor authentication |
| US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
| US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
| US20120124496A1 (en) | 2010-10-20 | 2012-05-17 | Mark Rose | Geographic volume analytics apparatuses, methods and systems |
| US8489071B2 (en) | 2010-10-27 | 2013-07-16 | Mobilesphere Holdings LLC | System and method for assuring identity on a mobile device |
| US9355389B2 (en) * | 2010-12-06 | 2016-05-31 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
| CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
| US10360561B2 (en) * | 2010-12-14 | 2019-07-23 | Lime Light RM, Inc. | System and method for secured communications between a mobile device and a server |
| US9596237B2 (en) | 2010-12-14 | 2017-03-14 | Salt Technology, Inc. | System and method for initiating transactions on a mobile device |
| US20140156531A1 (en) * | 2010-12-14 | 2014-06-05 | Salt Technology Inc. | System and Method for Authenticating Transactions Through a Mobile Device |
| US9123040B2 (en) | 2011-01-21 | 2015-09-01 | Iii Holdings 1, Llc | Systems and methods for encoded alias based transactions |
| WO2012103147A2 (en) | 2011-01-24 | 2012-08-02 | Visa International Service Association | Transaction overrides |
| US8725644B2 (en) * | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
| WO2012106655A2 (en) | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
| US9953334B2 (en) | 2011-02-10 | 2018-04-24 | Visa International Service Association | Electronic coupon issuance and redemption apparatuses, methods and systems |
| US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
| US10089606B2 (en) * | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
| US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
| WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
| EP2678812A4 (en) | 2011-02-22 | 2015-05-20 | Visa Int Service Ass | APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT |
| US20120215658A1 (en) * | 2011-02-23 | 2012-08-23 | dBay Inc. | Pin-based payment confirmation |
| US9773212B2 (en) | 2011-02-28 | 2017-09-26 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
| US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
| EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
| US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
| US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
| WO2012123727A1 (en) * | 2011-03-11 | 2012-09-20 | Callsign, Inc | Personal identity control |
| US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
| US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
| US10534931B2 (en) * | 2011-03-17 | 2020-01-14 | Attachmate Corporation | Systems, devices and methods for automatic detection and masking of private data |
| US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
| US20130110658A1 (en) * | 2011-05-05 | 2013-05-02 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
| US11100431B2 (en) * | 2011-05-10 | 2021-08-24 | Dynamics Inc. | Systems and methods for mobile authorizations |
| WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
| US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
| US8577803B2 (en) | 2011-06-03 | 2013-11-05 | Visa International Service Association | Virtual wallet card selection apparatuses, methods and systems |
| US11165963B2 (en) | 2011-06-05 | 2021-11-02 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
| US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
| US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
| WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
| US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
| US10510084B2 (en) | 2011-07-21 | 2019-12-17 | United States Postal Service | System and method for retrieving content associated with distribution items |
| WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
| US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
| US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
| US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
| US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
| US12462245B2 (en) | 2011-08-18 | 2025-11-04 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
| US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
| WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
| US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
| US20130073463A1 (en) * | 2011-09-19 | 2013-03-21 | James Dimmick | Issuer trusted party system |
| WO2013044152A1 (en) * | 2011-09-21 | 2013-03-28 | Visa International Service Association | Merchant structure hierarchies for mediating transaction data access |
| RU2482538C1 (ru) * | 2011-09-21 | 2013-05-20 | Константин Михайлович Муссель | Способ оплаты товаров и услуг для традиционной и электронной коммерции |
| US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
| US11354723B2 (en) | 2011-09-23 | 2022-06-07 | Visa International Service Association | Smart shopping cart with E-wallet store injection search |
| US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
| US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
| US11514435B2 (en) * | 2011-10-12 | 2022-11-29 | Boost Payment Solutions, Inc. | Electronic payment processing using adjusted interchange rate |
| US20130104197A1 (en) | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
| US8713656B2 (en) | 2011-10-23 | 2014-04-29 | Gopal Nandakumar | Authentication method |
| CN102447953A (zh) * | 2011-11-01 | 2012-05-09 | 苏州泽佑科技有限公司 | 流量计费有线电视系统缴费控制方法 |
| US9830596B2 (en) * | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
| TW201322198A (zh) * | 2011-11-17 | 2013-06-01 | Hon Hai Prec Ind Co Ltd | 充電控制系統及充電控制方法 |
| US9208488B2 (en) | 2011-11-21 | 2015-12-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| WO2013086414A1 (en) * | 2011-12-07 | 2013-06-13 | Visa International Service Association | Method and system for signature capture |
| US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
| WO2013090624A1 (en) * | 2011-12-13 | 2013-06-20 | Visa International Service Association | Integrated mobile trusted service manager |
| US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
| WO2013090611A2 (en) | 2011-12-13 | 2013-06-20 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
| US9317672B2 (en) | 2011-12-14 | 2016-04-19 | Visa International Service Association | Online account access control by mobile device |
| US9451454B2 (en) | 2012-01-05 | 2016-09-20 | International Business Machines Corporation | Mobile device identification for secure device access |
| US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
| EP3770839A1 (en) | 2012-01-05 | 2021-01-27 | Visa International Service Association | Data protection with translation |
| US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
| US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
| US20130185207A1 (en) * | 2012-01-17 | 2013-07-18 | Mastercard International Incorporated | Method and system for online authentication using a credit/debit card processing system |
| US8819794B2 (en) | 2012-01-19 | 2014-08-26 | Microsoft Corporation | Integrating server applications with multiple authentication providers |
| WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
| US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
| AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
| GB2501229A (en) * | 2012-02-17 | 2013-10-23 | Elendra Raja | A method verifying the authenticity of a data source |
| WO2013126815A1 (en) | 2012-02-22 | 2013-08-29 | Visa International Service Association | Data security system using mobile communications device |
| US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
| US9152957B2 (en) | 2012-03-23 | 2015-10-06 | The Toronto-Dominion Bank | System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry |
| US9760939B2 (en) | 2012-03-23 | 2017-09-12 | The Toronto-Dominion Bank | System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry |
| US9842335B2 (en) | 2012-03-23 | 2017-12-12 | The Toronto-Dominion Bank | System and method for authenticating a payment terminal |
| US8489507B1 (en) | 2012-03-28 | 2013-07-16 | Ebay Inc. | Alternative payment method for online transactions using interactive voice response |
| CN104603809B (zh) | 2012-04-16 | 2019-07-05 | 盐技术股份有限公司 | 在移动设备上使用虚拟卡促进交易的系统和方法 |
| BR112014025965A2 (pt) * | 2012-04-18 | 2018-05-08 | Bbp Tecnologia Desenvolvimento De Sist Ltda | sistema e método para verificação e autenticação de dados e identidade |
| US20130282581A1 (en) * | 2012-04-18 | 2013-10-24 | Infosys Limited | Mobile device-based cardless financial transactions |
| WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
| US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
| US20130312073A1 (en) * | 2012-05-16 | 2013-11-21 | Rajdeep Srivastav | Methods and systems for authentication of multiple sign-in accounts |
| US8903360B2 (en) | 2012-05-17 | 2014-12-02 | International Business Machines Corporation | Mobile device validation |
| US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
| WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
| US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
| US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
| US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
| US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
| US20140052557A1 (en) * | 2012-08-20 | 2014-02-20 | Adobe Systems Inc. | Method and apparatus for redeeming a software subscription while deterring piracy |
| US9227136B2 (en) | 2012-09-04 | 2016-01-05 | Linq3 Technologies Llc | Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices |
| US10943432B2 (en) | 2012-09-04 | 2021-03-09 | E2Interactive, Inc. | Processing of a game-playing transaction based on location |
| US10229561B2 (en) | 2012-09-04 | 2019-03-12 | Linq3 Technologies Llc | Processing of a user device game-playing transaction based on location |
| WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
| WO2014055772A1 (en) | 2012-10-03 | 2014-04-10 | Globesherpa, Inc. | Mobile ticketing |
| WO2014055079A1 (en) * | 2012-10-04 | 2014-04-10 | Visa International Service Association | Electronic auctions over mobile communication networks |
| US20140101046A1 (en) * | 2012-10-09 | 2014-04-10 | American Express Travel Related Services Company, Inc. | System and method for online financial transactions |
| US8959032B2 (en) | 2012-10-10 | 2015-02-17 | Quisk, Inc. | Self-authenticating peer to peer transaction |
| US10475024B1 (en) | 2012-10-15 | 2019-11-12 | Square, Inc. | Secure smart card transactions |
| JP2014081779A (ja) | 2012-10-16 | 2014-05-08 | Canon Inc | 機器管理システム、周辺機器、及びその制御方法。 |
| US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
| US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
| US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
| US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
| CN104838399B (zh) | 2012-12-10 | 2019-08-27 | 维萨国际服务协会 | 使用移动设备认证远程交易 |
| US10592888B1 (en) | 2012-12-17 | 2020-03-17 | Wells Fargo Bank, N.A. | Merchant account transaction processing systems and methods |
| US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
| US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
| US9947007B2 (en) | 2013-01-27 | 2018-04-17 | Barry Greenbaum | Payment information technologies |
| US20140215592A1 (en) * | 2013-01-30 | 2014-07-31 | Tencent Technology (Shenzhen) Company Limited | Method, apparatus and system for user authentication |
| US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
| US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
| US20140258009A1 (en) * | 2013-03-05 | 2014-09-11 | Mobibucks Corp. | Payment service registration |
| US8694438B1 (en) | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
| US9613377B2 (en) | 2013-03-15 | 2017-04-04 | Visa International Service Association | Account provisioning authentication |
| US10115268B2 (en) | 2013-03-15 | 2018-10-30 | Linq3 Technologies Llc | Systems and methods for integrated game play at payment-enabled terminals |
| US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
| US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
| SG10201709411RA (en) | 2013-05-15 | 2018-01-30 | Visa Int Service Ass | Mobile tokenization hub |
| DE102013105781A1 (de) * | 2013-06-05 | 2014-12-11 | Ralf Sommer | Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen |
| US10878422B2 (en) * | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
| US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
| SG11201600427RA (en) * | 2013-07-24 | 2016-02-26 | Visa Int Service Ass | Systems and methods for interoperable network token processing |
| CN115907763A (zh) | 2013-07-26 | 2023-04-04 | 维萨国际服务协会 | 向消费者提供支付凭证 |
| US20150039503A1 (en) * | 2013-08-05 | 2015-02-05 | Ebay Inc. | Mobile remittances/payments |
| US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
| CA2920661C (en) | 2013-08-08 | 2019-05-21 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
| US9413749B2 (en) | 2013-08-20 | 2016-08-09 | Vascode Technologies Ltd. | System and method of authentication of a first party respective of a second party aided by a third party |
| US10460322B2 (en) | 2013-08-30 | 2019-10-29 | Mastercard International Incorporated | Methods and systems for verifying cardholder authenticity when provisioning a token |
| US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
| US20150081495A1 (en) * | 2013-09-19 | 2015-03-19 | Barclays Bank Plc | System and Method for Account Succession |
| RU2663476C2 (ru) * | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
| DE102013016119B4 (de) * | 2013-09-27 | 2023-07-20 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Bezahlung |
| US10515368B1 (en) | 2013-10-01 | 2019-12-24 | Wells Fargo Bank, N.A. | Interbank account verification and funds transfer system and method |
| EP3078156A4 (en) | 2013-10-11 | 2017-07-12 | Visa International Service Association | Network token system |
| US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
| US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
| US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
| US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
| KR101952928B1 (ko) | 2013-10-30 | 2019-02-27 | 애플 인크. | 관련 사용자 인터페이스 객체를 표시 |
| USD776687S1 (en) * | 2013-11-06 | 2017-01-17 | Visa International Service Association | Display screen or portion thereof with a graphical user interface |
| SG10201900029SA (en) | 2013-11-19 | 2019-02-27 | Visa Int Service Ass | Automated account provisioning |
| US9928358B2 (en) * | 2013-12-09 | 2018-03-27 | Mastercard International Incorporated | Methods and systems for using transaction data to authenticate a user of a computing device |
| US11823190B2 (en) * | 2013-12-09 | 2023-11-21 | Mastercard International Incorporated | Systems, apparatus and methods for improved authentication |
| US9424410B2 (en) | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
| US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
| BR112016014106A2 (pt) | 2013-12-19 | 2017-08-08 | Visa Int Service Ass | Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação |
| US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
| US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
| SG2014008932A (en) | 2014-02-06 | 2015-09-29 | Mastercard Asia Pacific Pte Ltd | A method and a corresponding proxy server, system, computer-readable storage medium and computer program |
| US12469021B2 (en) | 2014-02-18 | 2025-11-11 | Visa International Service Association | Limited-use keys and cryptograms |
| US9860187B2 (en) | 2014-02-28 | 2018-01-02 | Mobile Iron, Inc. | Enrolling a mobile device with an enterprise mobile device management environment |
| EP2919178A1 (en) * | 2014-03-12 | 2015-09-16 | Alcatel Lucent | System and method of account access notification |
| US9904814B2 (en) | 2014-03-18 | 2018-02-27 | Hewlett-Packard Development Company, L.P. | Secure element |
| US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
| EP3129935A4 (en) * | 2014-04-08 | 2017-11-08 | Capital One Financial Corporation | Systems and methods for transacting at an atm using a mobile device |
| US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
| US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
| US11030587B2 (en) * | 2014-04-30 | 2021-06-08 | Mastercard International Incorporated | Systems and methods for providing anonymized transaction data to third-parties |
| US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
| AU2015253182B2 (en) | 2014-05-01 | 2019-02-14 | Visa International Service Association | Data verification using access device |
| WO2015171625A1 (en) | 2014-05-05 | 2015-11-12 | Visa International Service Association | System and method for token domain control |
| US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
| US10959093B2 (en) * | 2014-05-08 | 2021-03-23 | Visa International Service Association | Method and system for provisioning access data to mobile device |
| US10070310B2 (en) | 2014-05-08 | 2018-09-04 | Visa International Service Association | Method and system for provisioning access data to mobile device |
| GB2530472A (en) * | 2014-05-21 | 2016-03-30 | Euronet Usa Llc | Financial switching engine |
| EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
| US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
| CN115496490A (zh) * | 2014-05-29 | 2022-12-20 | 苹果公司 | 用于支付的用户接口 |
| US9967401B2 (en) | 2014-05-30 | 2018-05-08 | Apple Inc. | User interface for phone call routing among devices |
| US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
| US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
| US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
| US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
| CN106575400A (zh) * | 2014-07-30 | 2017-04-19 | 维萨国际服务协会 | 具有消息转换的认证系统 |
| US10108947B2 (en) * | 2014-07-31 | 2018-10-23 | Square, Inc. | Smart card reader with public key index on host device |
| US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
| US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
| US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
| US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
| WO2016036603A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | Reduced size configuration interface |
| US20160078444A1 (en) * | 2014-09-16 | 2016-03-17 | Mastercard International Incorporated | Systems and methods for providing fraud indicator data within an authentication protocol |
| US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
| AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
| US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
| US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
| GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
| US9888380B2 (en) | 2014-10-30 | 2018-02-06 | The Western Union Company | Methods and systems for validating mobile devices of customers via third parties |
| WO2016077847A2 (en) * | 2014-11-12 | 2016-05-19 | Tiragalo Creations Cc | System and method for conducting secure credit, debit and retail card transactions |
| US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
| US11620643B2 (en) | 2014-11-26 | 2023-04-04 | Visa International Service Association | Tokenization request via access device |
| US9875468B2 (en) | 2014-11-26 | 2018-01-23 | Buy It Mobility Networks Inc. | Intelligent authentication process |
| US10753982B2 (en) | 2014-12-09 | 2020-08-25 | Square, Inc. | Monitoring battery health of a battery used in a device |
| US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
| WO2016094122A1 (en) | 2014-12-12 | 2016-06-16 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
| US9792604B2 (en) | 2014-12-19 | 2017-10-17 | moovel North Americ, LLC | Method and system for dynamically interactive visually validated mobile ticketing |
| US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
| US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
| US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
| US20160224973A1 (en) | 2015-02-01 | 2016-08-04 | Apple Inc. | User interface for payments |
| US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
| US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
| US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
| US9574896B2 (en) | 2015-02-13 | 2017-02-21 | Apple Inc. | Navigation user interface |
| US11068866B1 (en) | 2015-02-17 | 2021-07-20 | Wells Fargo Bank, N.A. | Real-time interbank transactions systems and methods |
| US10254911B2 (en) | 2015-03-08 | 2019-04-09 | Apple Inc. | Device configuration user interface |
| US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
| US10769622B2 (en) | 2015-03-25 | 2020-09-08 | Facebook, Inc. | User communications with a merchant through a social networking system |
| EP3281164B1 (en) * | 2015-04-10 | 2019-06-05 | Visa International Service Association | Browser integration with cryptogram |
| US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
| US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
| US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
| US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
| US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
| US11715109B2 (en) | 2015-06-11 | 2023-08-01 | Idid Tecnologia Ltda | Point of sale apparatuses, methods and systems |
| US20200402049A1 (en) * | 2015-06-11 | 2020-12-24 | APPI Technologia S/A (D.B.A. MUXI) | Antifraud Resilient Transaction Identifier Datastructure Apparatuses, Methods and Systems |
| US11367077B2 (en) * | 2015-06-11 | 2022-06-21 | Idid Tecnologia Ltda | Antifraud resilient transaction identifier datastructure apparatuses, methods and systems |
| GB201510347D0 (en) * | 2015-06-12 | 2015-07-29 | Mastercard International Inc | Methods and systems for reporting transaction issues |
| US11017375B2 (en) | 2015-07-30 | 2021-05-25 | Mastercard International Incorporated | Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction |
| AU2016304860A1 (en) * | 2015-08-10 | 2018-03-29 | Ipsidy, Inc. | A method and system for transaction authorization basd on a parallel autonomous channel multi-user and multi-factor authentication |
| US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
| BR112018002131A2 (pt) | 2015-08-17 | 2018-09-11 | Bytemark, Inc. | método em um dispositivo móvel, método para facilitar validação de tarifa, dispositivo móvel e unidade de controlador |
| US9935941B2 (en) * | 2015-09-16 | 2018-04-03 | International Business Machines Corporation | Mobile based multi-channel citizen account origination in digital economy |
| US11232453B2 (en) * | 2015-09-30 | 2022-01-25 | Mastercard International Incorporated | Method and system for authentication data collection and reporting |
| CN114529300B (zh) | 2015-10-15 | 2025-09-23 | 维萨国际服务协会 | 即时令牌发行系统 |
| US11010782B2 (en) * | 2015-10-16 | 2021-05-18 | International Business Machines Corporation | Payment for a service utilizing information |
| US10528939B2 (en) * | 2015-10-16 | 2020-01-07 | Bank Of American Corporation | Telephone-based payments using tokens |
| SG10201508866SA (en) * | 2015-10-27 | 2017-05-30 | Mastercard International Inc | Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions |
| US20170116621A1 (en) * | 2015-10-27 | 2017-04-27 | Mastercard International Incorporated | Method and system for predicting service provider performance based on industry data |
| CN108370319B (zh) | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
| US9749308B2 (en) | 2016-01-04 | 2017-08-29 | Bank Of America Corporation | System for assessing network authentication requirements based on situational instance |
| US10003686B2 (en) | 2016-01-04 | 2018-06-19 | Bank Of America Corporation | System for remotely controlling access to a mobile device |
| US9723485B2 (en) | 2016-01-04 | 2017-08-01 | Bank Of America Corporation | System for authorizing access based on authentication via separate channel |
| US9912700B2 (en) | 2016-01-04 | 2018-03-06 | Bank Of America Corporation | System for escalating security protocol requirements |
| US10002248B2 (en) | 2016-01-04 | 2018-06-19 | Bank Of America Corporation | Mobile device data security system |
| AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
| US10475036B2 (en) * | 2016-01-08 | 2019-11-12 | Ca, Inc. | Restricting account use by controlled replenishment |
| CN108604989B (zh) | 2016-02-01 | 2022-07-22 | 维萨国际服务协会 | 用于代码显示和使用的系统和方法 |
| US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
| US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
| US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
| CN115115363A (zh) | 2016-03-22 | 2022-09-27 | 维萨国际服务协会 | 适应性认证处理 |
| US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
| AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
| US20170316415A1 (en) * | 2016-04-29 | 2017-11-02 | Mastercard International Incorporated | Systems and methods for extracting browser-obtained device information for authenticating user devices |
| DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
| US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
| EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
| US11329831B2 (en) | 2016-06-08 | 2022-05-10 | University Of Florida Research Foundation, Incorporated | Practical end-to-end cryptographic authentication for telephony over voice channels |
| CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
| US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
| DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
| US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
| SG11201808737YA (en) | 2016-06-24 | 2018-11-29 | Visa Int Service Ass | Unique token authentication cryptogram |
| EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
| RU2716042C1 (ru) * | 2016-07-15 | 2020-03-05 | Кардиналкоммерс Корпорейшн | Мост между аутентификацией и авторизацией с использованием расширенных сообщений |
| CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
| US11023880B2 (en) * | 2016-07-23 | 2021-06-01 | Vray Inc. | Online mobile payment system and method using authentication codes |
| US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
| US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
| DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | Image data for enhanced user interactions |
| US10860199B2 (en) | 2016-09-23 | 2020-12-08 | Apple Inc. | Dynamically adjusting touch hysteresis based on contextual data |
| US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
| US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
| US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
| CN117009946A (zh) | 2016-11-28 | 2023-11-07 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
| US20180181963A1 (en) * | 2016-12-23 | 2018-06-28 | Mastercard International Incorporated | Method and system for purchase precheck |
| US10243930B2 (en) | 2017-01-11 | 2019-03-26 | Mastercard International Incorporated | Systems and methods for secure communication bootstrapping of a device |
| CN110383319B (zh) | 2017-01-31 | 2023-05-26 | 益百利信息解决方案公司 | 大规模异构数据摄取和用户解析 |
| US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
| US11049101B2 (en) * | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
| WO2018187455A1 (en) * | 2017-04-05 | 2018-10-11 | Visa International Service Association | System and method for electronic receipt services |
| US10621587B2 (en) * | 2017-04-10 | 2020-04-14 | Bank Of America Corporation | Fraud remediation tool |
| US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
| US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
| US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
| US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
| US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
| US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
| US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
| US10708268B2 (en) * | 2017-07-31 | 2020-07-07 | Airwatch, Llc | Managing voice applications within a digital workspace |
| US10891621B2 (en) | 2017-08-09 | 2021-01-12 | Microsoft Technology Licensing, Llc | Systems and methods of providing security in an electronic network |
| KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
| EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
| US11615421B2 (en) * | 2017-09-12 | 2023-03-28 | Mastercard International Incorporated | Methods, system and computer program product for selectively responding to presentation of payment card information |
| US20190087823A1 (en) * | 2017-09-20 | 2019-03-21 | Mastercard International Incorporated | Cashless transaction processing methods and apparatus |
| KR101970152B1 (ko) * | 2017-09-22 | 2019-04-17 | 코나아이 (주) | 멀티 카드 및 이를 이용한 결제 방법 |
| KR20190044331A (ko) * | 2017-10-20 | 2019-04-30 | 정혜진 | 사용자 단말기를 이용한 결제 방법 |
| US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
| US10812460B2 (en) | 2018-01-02 | 2020-10-20 | Bank Of America Corporation | Validation system utilizing dynamic authentication |
| EP3515034B1 (de) * | 2018-01-17 | 2020-05-13 | ise Individuelle Software und Elektronik GmbH | Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk |
| SG11202008451RA (en) | 2018-03-07 | 2020-09-29 | Visa Int Service Ass | Secure remote token release with online authentication |
| US10839454B2 (en) * | 2018-03-13 | 2020-11-17 | Bank Of America Corporation | System and platform for execution of consolidated resource-based action |
| US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
| US11941643B2 (en) * | 2018-04-05 | 2024-03-26 | Visa International Service Association | System, method, and apparatus for authenticating a user |
| US10783516B2 (en) * | 2018-04-11 | 2020-09-22 | Capital One Services, Llc | Systems and methods for automatically identifying a checkout webpage and injecting a virtual token |
| SG11202010334XA (en) | 2018-04-24 | 2020-11-27 | Visa Int Service Ass | Efficient and secure authentication system |
| US11475445B2 (en) * | 2018-04-27 | 2022-10-18 | Visa International Service Association | Secure authentication system with token service |
| US12020309B2 (en) | 2018-05-18 | 2024-06-25 | E2Interactive, Inc. | Augmented reality gifting on a mobile device |
| US11361284B1 (en) | 2018-05-31 | 2022-06-14 | Stripe, Inc. | Payment processing method and apparatus using an intermediary platform |
| US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
| US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
| RU2703953C1 (ru) * | 2018-06-14 | 2019-10-22 | Мастеркард Интернэшнл Инкорпорейтед | Система и компьютерно-реализуемый способ для обезличивания данных при коммутации между юрисдикциями в системах платежей |
| US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
| US12021872B2 (en) | 2018-06-21 | 2024-06-25 | Capital One Services, Llc | Systems and methods for providing electronic items |
| US10380596B1 (en) | 2018-06-21 | 2019-08-13 | Capital One Services, Llc | Systems for providing and processing pre-authorized customizable gift tokens |
| EP3811318B1 (en) | 2018-06-22 | 2025-12-31 | Visa International Service Association | SECURE REMOTE TRANSACTION ENVIRONMENT USING A DYNAMIC SECURE CHECKOUT ELEMENT |
| EP3841498B1 (en) | 2018-08-22 | 2024-05-01 | Visa International Service Association | Method and system for token provisioning and processing |
| US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
| US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
| US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
| EP3864601B1 (en) | 2018-10-08 | 2024-10-02 | Visa International Service Association | Techniques for token proximity transactions |
| WO2020102188A1 (en) * | 2018-11-13 | 2020-05-22 | Mastercard International Incorporated | Systems and methods for facilitating network voice authentication |
| EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
| CN109472573B (zh) * | 2018-11-22 | 2022-02-15 | 北京拉近互动传媒科技有限公司 | 一种基于手机app自助红包形式付费系统及方法 |
| EP3660771A1 (en) * | 2018-11-29 | 2020-06-03 | Mastercard International Incorporated | Online authentication |
| US20210256483A1 (en) * | 2018-12-12 | 2021-08-19 | Carrier Corporation | System and method for providing hvac sales / services |
| WO2020150201A1 (en) | 2019-01-15 | 2020-07-23 | Visa International Service Association | Method and system for authenticating digital transactions |
| US11562355B2 (en) | 2019-01-31 | 2023-01-24 | Visa International Service Association | Method, system, and computer program product for automatically re-processing a transaction |
| FR3092927B1 (fr) * | 2019-02-19 | 2021-12-03 | Ingenico Group | Procédé de traitement d'une transaction de paiement, dispositif, système et programmes correspondants |
| US11356458B2 (en) * | 2019-03-15 | 2022-06-07 | Mastercard International Incorporated | Systems, methods, and computer program products for dual layer federated identity based access control |
| US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
| CN110175828B (zh) * | 2019-04-10 | 2021-02-23 | 创新先进技术有限公司 | 基于银行卡快捷支付签约的用户核验方法及装置 |
| US10825023B2 (en) | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
| SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
| US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
| US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
| US11397950B2 (en) * | 2019-06-20 | 2022-07-26 | Microsoft Technology Licensing, Llc | Systems and methods for authenticating an electronic transaction |
| US20200402068A1 (en) * | 2019-06-21 | 2020-12-24 | Visa International Service Association | Method, System, and Computer Program Product for Account Verification |
| US12399758B2 (en) | 2019-08-08 | 2025-08-26 | Visa International Service Association | Mobile application integration |
| JP7127232B1 (ja) | 2019-09-29 | 2022-08-29 | アップル インコーポレイテッド | アカウント管理ユーザインタフェース |
| US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
| EP3809352A1 (en) | 2019-10-18 | 2021-04-21 | Mastercard International Incorporated | Authentication for secure transactions in a multi-server environment |
| EP3809350A1 (en) * | 2019-10-18 | 2021-04-21 | Mastercard International Incorporated | Enchanced security in sensitive data transfer over a network |
| CN112822677B (zh) * | 2019-10-30 | 2022-07-29 | 华为技术有限公司 | 一种通信方法及装置 |
| CN111242590A (zh) * | 2020-01-06 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 基于acs系统的数据处理方法、系统和存储介质 |
| WO2021178773A1 (en) * | 2020-03-05 | 2021-09-10 | Visa International Service Association | User authentication at access control server using mobile device |
| US11316843B1 (en) * | 2020-03-31 | 2022-04-26 | Amazon Technologies, Inc. | Systems for authenticating users from a separate user interface |
| DK202070633A1 (en) | 2020-04-10 | 2021-11-12 | Apple Inc | User interfaces for enabling an activity |
| CN111539717A (zh) * | 2020-04-20 | 2020-08-14 | 车主邦(北京)科技有限公司 | 车辆支付电子标签的处理方法 |
| US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
| CN111914230B (zh) * | 2020-07-17 | 2023-06-23 | 中国联合网络通信集团有限公司 | 基于区块链的身份验证方法、系统、终端设备及存储介质 |
| US11328274B2 (en) | 2020-07-28 | 2022-05-10 | Bank Of America Corporation | Data processing system and method for managing electronic split transactions using user profiles |
| US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
| EP4675470A3 (en) | 2021-01-25 | 2026-02-25 | Apple Inc. | Implementation of biometric authentication |
| US12141800B2 (en) | 2021-02-12 | 2024-11-12 | Visa International Service Association | Interaction account tokenization system and method |
| US12210603B2 (en) | 2021-03-04 | 2025-01-28 | Apple Inc. | User interface for enrolling a biometric feature |
| US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
| US11888854B2 (en) | 2021-08-23 | 2024-01-30 | The Toronto-Dominion Bank | Systems and methods for authenticating end users of a web service |
| WO2024006851A1 (en) * | 2022-06-28 | 2024-01-04 | Entrust Corporation | Integrated digital and physical card issuance processes |
| WO2025042421A1 (en) * | 2023-08-24 | 2025-02-27 | Visa International Service Association | Mobile device-based authentication for card-based transaction |
| CN119991110B (zh) * | 2024-01-18 | 2025-10-24 | 中国工商银行股份有限公司 | 网关支付方法、系统、设备和介质 |
Family Cites Families (143)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US177047A (en) * | 1876-05-02 | meeeick | ||
| AU626331B2 (en) | 1988-10-18 | 1992-07-30 | Oki Electric Industry Co. Ltd. | System for collating personal identification number |
| DK0504364T3 (da) | 1990-08-29 | 1998-03-16 | Hughes Aircraft Co | Protokol til distribueret brugerautentifikation |
| US5163098A (en) | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
| EP0940760A1 (en) | 1990-12-14 | 1999-09-08 | Motorola, Inc. | Electronic wallet |
| CA2100134C (en) | 1992-09-29 | 1999-06-22 | Raymond Otto Colbert | Secure credit/debit card authorization |
| EP0720796B1 (en) | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
| WO1995016971A1 (en) | 1993-12-16 | 1995-06-22 | Open Market, Inc. | Digital active advertising |
| US5420926A (en) | 1994-01-05 | 1995-05-30 | At&T Corp. | Anonymous credit card transactions |
| US5712913A (en) | 1994-02-08 | 1998-01-27 | Digicash Incorporated | Limited-traceability systems |
| US5544322A (en) | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
| US5826241A (en) | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
| US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
| US5826245A (en) | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
| US7937312B1 (en) | 1995-04-26 | 2011-05-03 | Ebay Inc. | Facilitating electronic commerce transactions through binding offers |
| US5845265A (en) | 1995-04-26 | 1998-12-01 | Mercexchange, L.L.C. | Consignment nodes |
| US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
| US5822737A (en) | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
| US6076078A (en) | 1996-02-14 | 2000-06-13 | Carnegie Mellon University | Anonymous certified delivery |
| JP3586704B2 (ja) | 1996-03-11 | 2004-11-10 | 独立行政法人森林総合研究所 | 紫外線吸収性被膜とその製造法。 |
| US5835896A (en) | 1996-03-29 | 1998-11-10 | Onsale, Inc. | Method and system for processing and transmitting electronic auction information |
| US6243691B1 (en) | 1996-03-29 | 2001-06-05 | Onsale, Inc. | Method and system for processing and transmitting electronic auction information |
| US5815665A (en) | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
| FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
| US5793028A (en) * | 1996-06-24 | 1998-08-11 | Fred N. Gratzon | Electronic transaction security system |
| US5884272A (en) | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
| US5684950A (en) | 1996-09-23 | 1997-11-04 | Lockheed Martin Corporation | Method and system for authenticating users to multiple computer servers via a single sign-on |
| GB9624127D0 (en) | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
| US5903882A (en) | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
| US5845070A (en) | 1996-12-18 | 1998-12-01 | Auric Web Systems, Inc. | Security system for internet provider transaction |
| US6167378A (en) | 1997-01-21 | 2000-12-26 | Webber, Jr.; Donald Gary | Automated back office transaction method and system |
| US5819029A (en) | 1997-02-20 | 1998-10-06 | Brittan Communications International Corp. | Third party verification system and method |
| US7003480B2 (en) | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
| US5903721A (en) | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
| EP0869692A1 (en) | 1997-04-01 | 1998-10-07 | ICO Services Ltd. | User authentication across multiple telecommunications network |
| IL120672A (en) | 1997-04-15 | 2000-06-29 | Nush Marketing Man And Consult | System for transaction over communication network |
| US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
| JPH10333769A (ja) * | 1997-06-03 | 1998-12-18 | Mitsubishi Electric Corp | マルチメディアデータ配信システム及びマルチメディアデータ再生端末 |
| US6029141A (en) | 1997-06-27 | 2000-02-22 | Amazon.Com, Inc. | Internet-based customer referral system |
| JPH1143780A (ja) | 1997-07-25 | 1999-02-16 | Kuroki Kogyosho:Kk | 複合材の製造方法 |
| JP3859313B2 (ja) | 1997-08-05 | 2006-12-20 | 富士通株式会社 | タグ文書の圧縮装置および復元装置,圧縮方法および復元方法,圧縮/復元装置および圧縮/復元方法並びに圧縮,復元もしくは圧縮/復元プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| US6016476A (en) | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
| US5903878A (en) | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
| US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
| US5970475A (en) | 1997-10-10 | 1999-10-19 | Intelisys Electronic Commerce, Llc | Electronic procurement system and method for trading partners |
| US6047268A (en) | 1997-11-04 | 2000-04-04 | A.T.&T. Corporation | Method and apparatus for billing for transactions conducted over the internet |
| JPH11143780A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
| US6098053A (en) | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
| NL1008372C2 (nl) | 1998-02-20 | 1999-08-24 | Snoek Holding Zoetermeer B V | Werkwijze voor betalen via Internet. |
| US5999596A (en) | 1998-03-06 | 1999-12-07 | Walker Asset Management Limited | Method and system for controlling authorization of credit card transactions |
| AU6633998A (en) | 1998-03-11 | 1999-09-27 | Guardtech Technologies Ltd. | Transaction card security system |
| US6052675A (en) | 1998-04-21 | 2000-04-18 | At&T Corp. | Method and apparatus for preauthorizing credit card type transactions |
| US6122624A (en) | 1998-05-28 | 2000-09-19 | Automated Transaction Corp. | System and method for enhanced fraud detection in automated electronic purchases |
| JP2000076336A (ja) | 1998-08-31 | 2000-03-14 | Fujitsu Ltd | 電子決済認証システム及び電子商取引サービスプロバイダ装置 |
| CA2354058C (en) | 1998-09-15 | 2016-06-28 | In Touch Technologies Limited | Enhanced communication platform and related communication method using the platform |
| US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
| JP2000142398A (ja) | 1998-11-13 | 2000-05-23 | Toyo Tire & Rubber Co Ltd | 鉄道車両用軸はり装置の防振ゴム |
| US6154543A (en) | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
| US6260024B1 (en) | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
| JP2000184085A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム |
| US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
| GB2345613A (en) | 1999-01-05 | 2000-07-12 | Ibm | IP based voice and data services whereby voice and control signals are transmitted over a single call connection |
| US20040083184A1 (en) | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
| US6889325B1 (en) | 1999-04-28 | 2005-05-03 | Unicate Bv | Transaction method and system for data networks, like internet |
| CA2371168A1 (en) | 1999-04-28 | 2000-11-09 | Unicate B.V. | Transaction method and system for data networks, like internet |
| US6704714B1 (en) | 1999-05-03 | 2004-03-09 | The Chase Manhattan Bank | Virtual private lock box |
| US7606760B2 (en) | 1999-06-18 | 2009-10-20 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
| WO2001007873A2 (en) | 1999-07-21 | 2001-02-01 | E-Payments | A method for performing a transaction over a network |
| AU7056800A (en) | 1999-08-13 | 2001-03-13 | Fleetboston Financial Corporation | Proxy system for customer confidentiality |
| US6427132B1 (en) | 1999-08-31 | 2002-07-30 | Accenture Llp | System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network |
| US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
| JP3635017B2 (ja) * | 1999-09-01 | 2005-03-30 | 日本電信電話株式会社 | 時刻認証システム、サーバ装置、時刻認証方法及び記録媒体 |
| US7249093B1 (en) | 1999-09-07 | 2007-07-24 | Rysix Holdings, Llc | Method of and system for making purchases over a computer network |
| US6853987B1 (en) | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
| AU2905401A (en) | 1999-11-19 | 2001-05-30 | Ecognito, Inc. | System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions |
| EP1238355A4 (en) | 1999-11-30 | 2006-08-16 | David Russell | METHODS, SYSTEMS AND APPARATUS FOR SECURE INTERACTIONS |
| KR20000012391A (ko) | 1999-12-02 | 2000-03-06 | 이재규 | 인터넷 상에서의 전자결제방법 및 시스템 |
| WO2001042965A1 (en) * | 1999-12-10 | 2001-06-14 | Auripay, Inc. | Method and apparatus for improved financial instrument processing |
| IL140141A (en) * | 1999-12-14 | 2007-07-24 | Ibm | Transcoding in data communications |
| US6629081B1 (en) | 1999-12-22 | 2003-09-30 | Accenture Llp | Account settlement and financing in an e-commerce environment |
| WO2001048628A2 (en) | 1999-12-23 | 2001-07-05 | Barton Peter R | System and method for anonymous transactions and disguised mailings |
| US20010044787A1 (en) | 2000-01-13 | 2001-11-22 | Gil Shwartz | Secure private agent for electronic transactions |
| WO2001052023A2 (en) | 2000-01-14 | 2001-07-19 | Catavault | Method and system for secure personal authentication credentials data over a network |
| US7177838B1 (en) | 2000-01-26 | 2007-02-13 | Paybyclick Corporation | Method and apparatus for conducting electronic commerce transactions using electronic tokens |
| US6847953B2 (en) | 2000-02-04 | 2005-01-25 | Kuo James Shaw-Han | Process and method for secure online transactions with calculated risk and against fraud |
| WO2001059731A1 (en) | 2000-02-09 | 2001-08-16 | Internet Cash.Com | Methods and systems for making secure electronic payments |
| US7739512B2 (en) | 2000-02-23 | 2010-06-15 | Tradesafely.Com Limited | Method and apparatus for internet web site accreditation |
| EP1266320A2 (en) | 2000-02-23 | 2002-12-18 | Capital One Financial Corporation | Systems and methods for providing anonymous financial transactions |
| TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
| US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
| JP2001318953A (ja) * | 2000-03-03 | 2001-11-16 | Ns Solutions Corp | 原価データ管理システム、原価データ管理方法及びその記録媒体 |
| JP3385270B2 (ja) * | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
| EP1132797A3 (en) | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
| KR100506913B1 (ko) | 2000-03-14 | 2005-08-10 | 주식회사 올앳 | 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법 |
| IL150428A0 (en) | 2000-03-17 | 2002-12-01 | Tradesafely Com Ltd | Payment authorisation method and apparatus |
| JP2001268646A (ja) * | 2000-03-22 | 2001-09-28 | Animo:Kk | 携帯無線通信機、ツール・サーバ、音声認証サーバ、及び無線通信システム |
| US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
| CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
| US7778934B2 (en) | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
| WO2001082246A2 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
| AU2001253795A1 (en) | 2000-04-26 | 2001-11-07 | Global Transaction Company | Multi-tiered identity verification authority for e-commerce |
| JP2001313979A (ja) | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
| JP2001331646A (ja) * | 2000-05-23 | 2001-11-30 | Nec Corp | 指紋照合を利用した金融取引システムおよび金融取引方法 |
| WO2001093167A1 (en) | 2000-05-31 | 2001-12-06 | Indivos Corporation | Biometric financial transaction system and method |
| JP2001344550A (ja) | 2000-06-02 | 2001-12-14 | Nec Informatec Systems Ltd | 電子決済方法及びシステム並びに電子決済用プログラムを記憶した記憶媒体 |
| FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
| US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
| JP2002091473A (ja) | 2000-06-30 | 2002-03-27 | Fujitsu Ltd | 情報処理装置 |
| NL1015612C2 (nl) | 2000-07-05 | 2002-01-08 | Alexander Theodorus Jansen | Werkwijze en systeem alsmede gegevensdrager voor het verkopen van koopwaar. |
| US7177849B2 (en) | 2000-07-13 | 2007-02-13 | International Business Machines Corporation | Method for validating an electronic payment by a credit/debit card |
| KR20010008131A (ko) * | 2000-07-27 | 2001-02-05 | 박정일 | 인터넷 모바일을 신용카드 대용으로 사용하는 방법,개인용 정보 단말기 및 이를 이용한 결제 방법 |
| US6938019B1 (en) | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
| US20020038287A1 (en) | 2000-08-30 | 2002-03-28 | Jean-Marc Villaret | EMV card-based identification, authentication, and access control for remote access |
| US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
| US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
| US20020128977A1 (en) | 2000-09-12 | 2002-09-12 | Anant Nambiar | Microchip-enabled online transaction system |
| US20020052841A1 (en) * | 2000-10-27 | 2002-05-02 | Guthrie Paul D. | Electronic payment system |
| US7844489B2 (en) | 2000-10-30 | 2010-11-30 | Buyerleverage | Buyer-driven targeting of purchasing entities |
| US20020091646A1 (en) | 2000-11-03 | 2002-07-11 | Lake Lawrence L. | Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction |
| US7379916B1 (en) * | 2000-11-03 | 2008-05-27 | Authernative, Inc. | System and method for private secure financial transactions |
| US20020069123A1 (en) | 2000-12-01 | 2002-06-06 | Mats Soderlind | Electronic commerce system |
| US6839692B2 (en) | 2000-12-01 | 2005-01-04 | Benedor Corporation | Method and apparatus to provide secure purchase transactions over a computer network |
| US20020077993A1 (en) * | 2000-12-18 | 2002-06-20 | Nokia Corporation | Method and system for conducting wireless payments |
| US20060269061A1 (en) * | 2001-01-11 | 2006-11-30 | Cardinalcommerce Corporation | Mobile device and method for dispensing authentication codes |
| US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
| US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
| US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| US20020169720A1 (en) | 2001-05-12 | 2002-11-14 | Wilson Phillip C. | Method for cardholder to place use restrictions on credit card at will |
| US20020198811A1 (en) * | 2001-06-12 | 2002-12-26 | Adam Wizon | System and method for monitoring the status of analyses performed on a portfolio of financial instruments |
| US20030004737A1 (en) * | 2001-06-29 | 2003-01-02 | Conquest Christopher S. | Automated product registration |
| US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
| US20030097451A1 (en) | 2001-11-16 | 2003-05-22 | Nokia, Inc. | Personal data repository |
| US7707108B2 (en) | 2002-01-31 | 2010-04-27 | International Business Machines Corporation | Detection of unauthorized account transactions |
| US7890393B2 (en) | 2002-02-07 | 2011-02-15 | Ebay, Inc. | Method and system for completing a transaction between a customer and a merchant |
| US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
| ES2651844T3 (es) | 2002-06-12 | 2018-01-30 | Cardinalcommerce Corporation | Plataforma mercantil universal para autentificación de pago |
| CA2498683C (en) | 2002-09-10 | 2014-12-16 | Visa International Service Association | Data authentication and provisioning method and system |
| AU2003901043A0 (en) | 2003-03-07 | 2003-03-20 | Torto, Anthony | Transaction system |
| US20050065855A1 (en) | 2003-09-23 | 2005-03-24 | Extreming, Inc. | Virtual server consumer authorization, verification and credit update method and article |
| EP1714424A4 (en) * | 2004-02-05 | 2010-12-15 | Veritas Mobile Solutions Pte L | SYSTEM AND METHOD FOR AUTHENTICATING THE IDENTITY OF A USER |
| US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
| US20080046362A1 (en) * | 2006-08-15 | 2008-02-21 | Frank Easterly | Method of making secure on-line financial transactions |
| US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
-
2003
- 2003-02-19 US US10/370,149 patent/US7707120B2/en active Active
- 2003-04-16 ES ES03726334T patent/ES2327111T3/es not_active Expired - Lifetime
- 2003-04-16 KR KR1020047016734A patent/KR100994289B1/ko not_active Expired - Fee Related
- 2003-04-16 DE DE60328009T patent/DE60328009D1/de not_active Expired - Lifetime
- 2003-04-16 EP EP03726334A patent/EP1497947B1/en not_active Expired - Lifetime
- 2003-04-16 EP EP10181241A patent/EP2278751A1/en not_active Withdrawn
- 2003-04-16 KR KR1020107013080A patent/KR101137137B1/ko not_active Expired - Fee Related
- 2003-04-16 EP EP09150401A patent/EP2056518A1/en not_active Withdrawn
- 2003-04-16 JP JP2003586704A patent/JP4580654B2/ja not_active Expired - Fee Related
- 2003-04-16 CA CA2482558A patent/CA2482558C/en not_active Expired - Fee Related
- 2003-04-16 AU AU2003228574A patent/AU2003228574B2/en not_active Ceased
- 2003-04-16 WO PCT/US2003/011952 patent/WO2003090027A2/en not_active Ceased
- 2003-04-16 AT AT03726334T patent/ATE434305T1/de not_active IP Right Cessation
-
2009
- 2009-04-08 AU AU2009201395A patent/AU2009201395B2/en not_active Ceased
- 2009-11-12 US US12/617,135 patent/US9769134B2/en active Active
-
2017
- 2017-08-08 US US15/672,116 patent/US20170366530A1/en not_active Abandoned
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11423405B2 (en) | 2019-09-10 | 2022-08-23 | International Business Machines Corporation | Peer validation for unauthorized transactions |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2003090027A2 (en) | 2003-10-30 |
| US9769134B2 (en) | 2017-09-19 |
| EP1497947B1 (en) | 2009-06-17 |
| AU2003228574B2 (en) | 2009-01-08 |
| EP2278751A1 (en) | 2011-01-26 |
| US7707120B2 (en) | 2010-04-27 |
| KR100994289B1 (ko) | 2010-11-12 |
| KR101137137B1 (ko) | 2012-04-23 |
| ATE434305T1 (de) | 2009-07-15 |
| AU2009201395A1 (en) | 2009-05-07 |
| US20030200184A1 (en) | 2003-10-23 |
| KR20100072104A (ko) | 2010-06-29 |
| AU2009201395B2 (en) | 2012-01-19 |
| US20170366530A1 (en) | 2017-12-21 |
| KR20040102126A (ko) | 2004-12-03 |
| WO2003090027A3 (en) | 2004-05-21 |
| EP2056518A1 (en) | 2009-05-06 |
| EP1497947A2 (en) | 2005-01-19 |
| JP2005523505A (ja) | 2005-08-04 |
| CA2482558A1 (en) | 2003-10-30 |
| JP4580654B2 (ja) | 2010-11-17 |
| AU2003228574A1 (en) | 2003-11-03 |
| DE60328009D1 (en) | 2009-07-30 |
| US20100063895A1 (en) | 2010-03-11 |
| EP1497947A4 (en) | 2005-05-11 |
| CA2482558C (en) | 2013-06-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2327111T3 (es) | Servicio de autenticacion de una cuenta movil. | |
| US7200577B2 (en) | Method and apparatus for secure online transactions | |
| AU2001257280C1 (en) | Online payer authentication service | |
| US7330836B2 (en) | Method and system for secure authenticated payment on a computer network | |
| US7983987B2 (en) | System and method for conducting secure payment transaction | |
| ES2823592T3 (es) | Sistema de pago seguro | |
| US20100241571A1 (en) | System and method for cardless secure on-line credit card/debit card purchasing | |
| US20080243702A1 (en) | Tokens Usable in Value-Based Transactions | |
| ES2865380T3 (es) | Método de realización de una transacción, terminal y programa informático correspondiente | |
| WO2004066177A1 (ja) | 指紋センサ付き携帯型電子機器を用いたカード決済方法 | |
| BRPI0411286B1 (pt) | sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial | |
| KR101236960B1 (ko) | 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 | |
| JP2025088095A (ja) | 端末、システム、端末の制御方法及びプログラム | |
| US20170323302A1 (en) | Security systems and methods | |
| WO2020099690A1 (es) | Método y sistema para financiar compras con autenticación reforzada de cliente | |
| HK1130134A (en) | Mobile account authentication service | |
| CA2658661A1 (en) | System and method for cardless secure on-line credit card/debit card purchasing |