BRPI0708276A2 - métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line - Google Patents

métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line Download PDF

Info

Publication number
BRPI0708276A2
BRPI0708276A2 BRPI0708276-2A BRPI0708276A BRPI0708276A2 BR PI0708276 A2 BRPI0708276 A2 BR PI0708276A2 BR PI0708276 A BRPI0708276 A BR PI0708276A BR PI0708276 A2 BRPI0708276 A2 BR PI0708276A2
Authority
BR
Brazil
Prior art keywords
authentication
cardholder
transaction
information
merchant
Prior art date
Application number
BRPI0708276-2A
Other languages
English (en)
Inventor
Benedicto H Dominguez
Douglas Fisher
Timothy Mu-Chu Lee
Original Assignee
Visa Int Service Ass
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa Int Service Ass filed Critical Visa Int Service Ass
Publication of BRPI0708276A2 publication Critical patent/BRPI0708276A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

METODOS PARA EFETUAR AUTENTICAçãO DE TRANSAçãO EM UM PEDIDO POR CORREIO ELETRÈNICO E PEDIDO POR TELEFONE E PARA EFETUAR AUTENTICAçãO EM UMA TRANSAçãO DE PAGAMENTO ON-LINE. O método para autenticar uma transação de pedido por correio eletrónico ou pedido por telefone, de acordo com a presente invenção, inclui receber informação de autenticação de um portador de cartão, prover informação de autenticação a um emissor e determinar se uma informação de autenticação é válida. Se a informação de autenticação é válida, o emissor informação ao comerciante que a transação é válida. Em uma realização, o emissor pode não fornecer uma mensagem de segurança pessoal e/ou outra informação de portador de cartão confidencial previamente fornecida pelo portador de cartão em resposta à informação de autenticação.

Description

"MÉTODOS PARA EFETUAR AUTENTICAÇÃO DE TRANSAÇÃO EMUM PEDIDO POR CORREIO ELETRÔNICO E PEDIDO POR TELEFONEE PARA EFETUAR AUTENTICAÇÃO EM UMA TRANSAÇÃO DEPAGAMENTO ON-LINE"
REFERÊNCIA PARA PEDIDOS RELACIONADOS
O pedido reivindica prioridade para o Pedido U.S. Série No.60/778.282, em "Method and System for Performing Two FactorAuthentication in Mail Order and Telephone Order Transactions", depositadoem 2 de Março de 2006.
FUNDAMENTOS
Durante uma transação usando um cartão de transação, talcomo um cartão de crédito, um cartão de débito, um cartão de valorarmazenado, um cartão de banco, um cartão de fidelidade, um cartãointeligente e/ou similar, é importante verificar a propriedade de um portadorde cartão, de uma conta, para evitar uma variedade de problemas, tal como ouso não autorizado. A autenticação do portador de cartão é o processo deverificar tal propriedade pelo portador de cartão. Por exemplo, autenticaçãodo portador de cartão durante uma transação de "apresentação do cartão" éefetuada quando um representante do comerciante verifica que a assinaturaem um cartão de transação coincide com a assinatura do portador de cartãoem um recibo.
Melhoramentos tecnológicos tem permitido que negócios eindivíduos se engajem em transações em diversos ambientes. Por exemplo,portadores de cartão podem se engajar nas tradicionais transações "empessoa", transações via Internet, transações através do telefone e transaçõesatravés de sistemas de correio. Em muitos casos, os portadores de cartãodesejam a conveniência de efetuar transações sem ter que visitar diretamenteum provedor de serviço. Fazendo isto, o portador de cartão pode buscareliminar tempo de direção e reduzir a controvérsia associada, por exemplo, acompras em um ambiente de varejo ou a aguardar na linha em um banco paraefetuar estas transações a partir da privacidade de seu próprio lar.
Os volumes de transação de "cartão não presente" ("CNP")estão crescendo, pelo menos em parte devido a tal conveniência provida aosportadores de cartão e às vendas extra providas aos comerciantes. Entretanto,à medida que os volumes de transação CNP aumentam, transaçõesfraudulentas e as perdas monetárias devido a tais transações estão tambémaumentando.
Várias soluções têm sido propostas para tornar transações decomércio e/ou bancárias on-line mais seguras, tais como autenticação de doisfatores (por exemplo, por GPayment Pty. Ltd.), códigos de passagemdinâmicos (por exemplo, por Barclay PLC) e autenticação de ficha (porexemplo, por MasterCard International Inc.). Entretanto, estas soluçõestecnológicas não foram implementadas para transações de pedido por correioeletrônico e pedido por telefone ("MOTO") devido a desafios únicosapresentados por tais transações.
Por exemplo, a fragilidade da segurança pode surgir quandotransações MOTO usam códigos de passagem (senhas) estáticos. Uma terceiraparte não autorizada pode obter a senha estática interceptando uma transaçãoe aplicar engenharia reversa aos dados transmitidos, para determinar ainformação de conta e senha. A terceira parte não autorizada pode ser, porexemplo, uma pessoa interceptando informação passada entre um portador decartão e um comerciante, ou entre um comerciante e um emissor.Alternativamente, a terceira parte não autorizada pode ser o comerciante e/ouseu representante.
Soluções usadas para aumentar a segurança incluem o uso dedados estáticos, tal como informação armazenada no campo de Valor deVerificação de Cartão 2 ("CW2") de um cartão de transação, informação deum serviço de verificação de endereço, datas de expiração, controles deautorização e similares. O campo CW2 demonstra que um portador de cartãoestá de posse do cartão de transação. Quando o portador de cartão provê ainformação CW2 ao comerciante, o comerciante inclui o CW2 em umarequisição de autorização para o emissor, e a resposta de autorização informaao comerciante se a informação CW2 provida é válida.
Uma desvantagem de tais medidas de autenticação estáticas éque o valor de autenticação não muda para cada transação.Conseqüentemente, uma terceira parte que tem acesso ao cartão mesmo porum curto período de tempo pode ser capaz de copiar a informação e usá-lasem o conhecimento do portador de cartão.
Uma outra desvantagem das medidas de autenticação estáticasé que tais medidas verificam tipicamente apenas a presença do cartão deautenticação, em oposição a autenticar o portador de cartão. Entretanto, aautenticação do portador de cartão provê segurança mais forte do que averificação do cartão de transação. Por exemplo, a autenticação do portadorde cartão provê os emissores do cartão de evidência suficiente para nãorepúdio, para garantir prover ao comerciante proteção de retorno depagamento, enquanto a autenticação do cartão de transação não o faz.
Tecnologias de autenticação dinâmica têm sido tambémplanejadas para facilitar autenticação do portador de cartão em ambientesMOTO. Tais tecnologias incluem autenticação de voz, autenticação de som(isto é, cartões de transação que geram sons dinâmicos) e senhas dinâmicas.
Uma desvantagem de tais tecnologias de autenticação dinâmica é que estassomente representam uma peça da solução requerida, necessária paraimplementar uma solução de autenticação MOTO. Tais tecnologias nãorepresentam uma solução para a camada de infra-estrutura, por meio da qualos comerciantes recebem dados de autenticação dos portadores de cartão etransmitem tais dados aos emissores do cartão de transação. Os comerciantesnecessitarão implementar sistemas para aceitar e enviar a informaçãodinâmica. Ainda mais, os adquirentes necessitarão implementar sistemas parapassar informação dinâmica ao emissor do cartão de transação.
Conseqüentemente, os portadores de cartão e comerciantesestão ciente de que transações MOTO fraudulentas ocorrem freqüentemente eque informação em transações não fraudulentas pode ser roubada para finsfraudulentos. O que é necessário é um método e sistema para inibir acessosnão autorizados a transações MOTO.
Existe uma necessidade de um método e sistema que permiteque uma transação MOTO seja efetuada seguramente.
Existe uma necessidade adicional de um método e sistema paraefetuar autenticação de dois fatores em um ambiente MOTO, para inibiracesso fraudulento a transações MOTO.
A presente descrição é direcionada a resolver um ou mais dosproblemas acima listados.
SUMÁRIO
Antes dos presentes métodos, são descritos sistemas emateriais, e deve ser entendido que esta invenção não está imitada ametodologias particulares, sistemas e materiais descritos, pois estes podemvariar. Deve ser entendido que a terminologia usada na descrição é para finsde descrever as versões particulares ou realizações somente, e não é destinadaa limitar o escopo da invenção, que será limitado apenas pelas reivindicaçõesanexas.
Precisa também ser notado que, conforme usado aqui e nasreivindicações anexas, as formas singulares "um", "uma" e "o" incluemreferências no plural, a menos que o contexto dite claramente em contrário.Então, por exemplo, referência a um "portador de cartão" é uma referência auma ou mais partes envolvidas em uma troca de valores, dados e/ouinformação. A menos que expressamente declarado em contrário, todos ostermos técnicos e científicos não definidos usados aqui têm os mesmossignificados, conforme comumente entendido por um especialista na técnica,embora todos os termos técnicos e científicos definidos sejam consideradoscomo incluindo o mesmo significado que comumente entendido por umespecialista na técnica, com a definição estabelecida. Embora quaisquermétodos, materiais e dispositivos similares ou equivalentes aos descritos aquipossam ser usados, os métodos, materiais e dispositivos preferidos são agoradescritos. Todas as publicações mencionadas aqui são incorporadas porreferência. Nada aqui deve ser considerado como admitindo que a invençãonão está autorizada a antecipar tal descrição em virtude de invenção anterior.
Em uma realização, um método para autenticar uma transaçãode pedido por correio eletrônico ou pedido por telefone pode incluir receberinformação de autenticação por um comerciante, a partir de um portador decartão, prover informação de autenticação a um emissor, e determinar, peloemissor, se a informação de autenticação é válida. Se a informação deautenticação é válida, o emissor pode informar ao comerciante que atransação é válida. Caso contrário, o emissor pode informar ao comercianteque a informação de autenticação é inválida. Em uma realização, ainformação de autenticação pode incluir informação tal como uma senhadinâmica, uma senha estática, biométrica, ou qualquer outra informação quepossa ser usada para autenticar um cartão de transação, uma conta ou umportador de cartão. Por exemplo, tal informação pode incluir um som,informação biométrica de som, uma identificação de negócios, um código depaís, um número de conta de cartão, uma data de expiração de cartão, umnome de portador de cartão, dados de autenticação específicos do emissorespecificados nos dados de "BIN de participação" (por exemplo, nome desolteira da mãe) um endereço de cobrança, um endereço de expedição, umnúmero de seguridade social, um número de telefone, um balanço de conta,um histórico de transação e/ou um número de licença de motorista. Em umarealização, o emissor pode determinar se um comerciante iniciou aautenticação como parte de uma transação MOTO. Em uma realização, oemissor pode não fornecer uma mensagem de segurança pessoal e/ou outrainformação do portador de cartão previamente fornecida pelo portador decartão em resposta à informação de autenticação, se o comerciante transmitiua informação.
BREVE DESCRIÇÃO DOS DESENHOS
Aspectos, características, benefícios e vantagens dasrealizações da presente invenção serão aparentes com relação à descrição aseguir, reivindicações anexas e desenhos que a acompanham, onde:
Figura 1 ilustra um processo típico para registrar um portadorde cartão com um serviço de autenticação de acordo com uma realização.
Figura 2 exibe um processo típico para uma transação depagamento autenticado de acordo com uma realização.
Figura 3 exibe um fluxograma de um processo típico paraautenticar uma transação MOTO de acordo com uma realização.
Figura 4 exibe um fluxograma de um processo típico paraautenticar uma transação MOTO de acordo com uma realização preferida.
DESCRIÇÃO DETALHADA
Métodos típicos para configurar, autorizar, registrar etransacionar seguramente em um ambiente on-line serão agora descritos.Inicialmente, um serviço de autenticação pode ser configurado. Configurar oserviço de autenticação pode envolver executar procedimentos deinicialização para cada participante em um sistema. Estes participantes podemincluir diversas entidades, tais como comerciantes, instituições financeiras,(isto é, emissores), adquirentes e portadores de cartão. Um comerciante queassina um serviço de autenticação pode receber um módulo de software plug-in para um ambiente on-line. Em uma realização, o módulo de software plug-in pode ser projetado especificamente para a plataforma de computação docomerciante e software de servidor de comércio. Emissores participando noserviço de autenticação podem prover logotipos de banco e desenhos demarketing para incorporação em um modelo de site de registro de serviço deautenticação sob medida. Adquirentes podem também prover o comerciantede um certificado raiz de autoridade de certificação ("CA") de organização deserviço, um certificado SSL de autoridade de certificação de organização deserviço para autenticação de cliente e/ou suporte de integração.
Antes de um emissor usar o serviço de autenticação, o emissorpode obter uma cópia de programas de software de autenticação especificadosno domínio do emissor e pode instalar sistemas de hardware e o software deserviço de autenticação. Emissores podem também prover políticas deautenticação de identidade e informação de número de identificação denegócios de participação (BIN) ao serviço de autenticação a ser usado emprocessos de verificação de portador de cartão. Em uma realização, umemissor pode prover informação de autenticação ao serviço de autenticação.
O pré carregamento da informação de autenticação pode facilitar o suporte agrandes volumes de portadores de cartão. Por exemplo, quando um emissordeseja ativar todos ou a maior parte de seus portadores de cartão para oserviço de autenticação, o emissor pode designar um Número de IdentificaçãoPessoal ("PIN") a cada um de seus portadores de cartão. Cada portador decartão pode então usar o PIN designado para acessar informação deautenticação. Desta maneira, o processo de registro pode ser expedido porquecada portador de cartão pode não ser requerido a completar um processo deregistro completo.
Informação de autenticação pode incluir informação tal comouma senha dinâmica, uma senha estática, biométrica, ou qualquer outrainformação que possa ser usada para autenticar um cartão de transação, umaconta ou um portador de cartão. Por exemplo, tal informação pode incluir umsom, informação biométrica de som, uma identificação de negócios, umcódigo de país, um número de conta de cartão, uma data de expiração decartão, um nome de portador de cartão, dados de autenticação específicos doemissor, especificados no "BIN de participação" (por exemplo, nome desolteira da mãe) um endereço de cobrança, um endereço de expedição, umnúmero de seguridade social, um número de telefone, um balanço de conta,um histórico de transação e/ou um número de licença de motorista. Emissorespodem prover faixas de número de conta para suas pastas de conta de cartão eendereços IP do servidor de controle de acesso ("ACS") ou Localizadores deRecursos Uniformes ("URL") para o servidor de diretório. Em umarealização, o serviço de autenticação pode ser oferecido através de sites daWeb marcados pelo banco, que permitem aos portadores de cartão o registrocom o serviço de autenticação. Em uma realização alternativa, informaçãopode ser transmitida via um serviço de correio, através do telefone e/ou viaoutro meio de comunicação.
Figura 1 ilustra um processo típico para registrar um portadorde cartão com um serviço de autenticação, de acordo com uma realização.Conforme mostrado na Figura 1, um portador de cartão pode visitar 105 umsite da Web de registro mantido por um emissor. Em uma realizaçãoalternativa, um portador de cartão pode contatar um emissor por telefone, e-mail e/ou outro meio de comunicação. Um portador de cartão pode seregistrar com o serviço de autenticação fornecendo um ou mais números deconta de cartão de transação ao serviço. O portador de cartão pode transmitir110 informação, tal como um número de conta primário ("PAN"), o nome doportador de cartão, uma data de expiração do cartão, um endereço, umendereço de e-mail, um valor de identificação de comprador, um valor deverificação de conta, uma senha específica do portador de cartão e/ouinformação de autenticação.
Depois do portador de cartão enviar a informação requisitadaao serviço de autenticação, o serviço pode verificar que o PAN do portador decartão está dentro de uma faixa de cartões registrada pelo emissor. O serviçode autenticação pode adicionalmente verificar uma identificação do portadorde cartão usando, por exemplo, uma base de dados de autenticação mantidapor uma terceira parte e/ou pelo emissor. Em uma realização, o emissor podeverificar uma identidade do portador de cartão, analisando autorizações deverificação de estado. Em uma realização, o emissor pode verificar umaidentidade do portador de cartão comparando respostas a informação précarregada na base de dados de autenticação provida pelo emissor.
Se o PAN específico não estiver dentro da faixa de cartãoregistrada pelo emissor, o registro pode ser rejeitado, e o processo de registropode terminar. Se o PAN estiver dentro de uma faixa de cartões registrada,uma autorização para, por exemplo, um dólar, pode ser submetida através deuma rede de pagamento da organização de serviço, tal como a VisaNet, aoemissor. Em uma realização, a autorização da transação de um dólar podepermitir ao emissor verificar o estado da conta do cartão, verificar o endereçousando o Serviço de Verificação de Endereço e verificar o Valor deVerificação de Cartão 2 ("CW2"). Informação alternativa ou adicional podese verificada durante o processo de autorização. Em uma realização, o campoCW2 pode ser um valor de 3 dígitos que é tipicamente impresso na fita deassinatura do cartão de transação.
Se o cartão é aprovado, o serviço de autenticação pode avisar115 o portador de cartão para informação de autenticação adicional paraverificar a identidade do portador de cartão. O portador de cartão pode proveruma senha e um par de "sugestão de questão e resposta" para autenticar oportador de cartão durante transações de aquisição subseqüentes.
Quando a identidade do portador de cartão é verificada e asrespostas apropriadas são retornadas, o serviço de autenticação pode enviar120 uma mensagem de autorização ao emissor. Um servidor de registro podeentão passar 125 informação do portador de cartão a um ACS para inicializargravações em um arquivo de manutenção de conta. O arquivo de manutençãode conta pode armazenar informação tal como: números BIN de instituiçãofinanceira, números de conta, datas de expiração, primeiro e último nomes,números de licença de motorista, endereços de cobrança, números deseguridade social, senhas de portador de cartão, questões de senha de portadorde cartão, respostas de senha de portador de cartão, endereços de e-mail deportador de cartão, pontuações de identidade de terceira parte e outrasinformações.
Após os participantes do serviço de autenticação sereminicializados e um portador de cartão ser registrado, uma transação depagamento pode ser autenticada, utilizando o serviço de autenticação. Figura2 exibe um processo típico para autenticar uma transação de pagamento on-line de acordo com uma realização. Conforme mostrado na Figura 2, umportador de cartão pode visitar 205 um site da Web de comércio eletrônico docomerciante. Depois disso, o portador de cartão seleciona produtos ouserviços para aquisição, o portador de cartão pode começar um processo deverificação, completar um formulário de verificação e clicar em uma tecla"comprar" 210.
Após a tecla "comprar" ser selecionada 210, o módulo desoftware plug-in do comerciante pode ser ativado. O software plug-in docomerciante pode efetuar 215 um processo de verificação para determinar se aconta especificada pelo portador de cartão está registrada com o serviço deautenticação. A verificação pode ser realizada 215 usando: i) um processo noqual um servidor de diretório e ACS associado ao portador de cartão sãoverificados, ii) um processo no qual somente o ACS é verificado, e/ou iii) umprocesso no qual o comerciante verifica uma memória cache contendoinformação similar ao servidor de diretório.
O módulo de software plug-in do comerciante pode identificaro PAN e consultar um servidor de diretório para verificar que o PAN estádentro de uma faixa de números associados a um banco emissor que é umparticipante do serviço de autenticação. Se o número de conta não cai dentrode uma faixa dos PAN definidos no servidor de diretório, o portador de cartãonão é registrado com o serviço de autenticação. Neste caso, o comerciantepode ser notificado de que o número de conta não está registrado, e o módulode software plug-in do comerciante pode retornar o controle da transação aosoftware de frente de loja do comerciante. Neste ponto, o software de frentede loja do comerciante pode prosseguir com a transação, recusar serviçoadicional ao portador de cartão ou avançar com métodos de pagamentosalternativos.
Se o PAN está dentro de uma faixa dos PAN aceitos peloservidor de diretório, o diretório pode enviar o PAN ao ACS, capaz deautenticar o portador de cartão para determinar se o cartão está registrado. Seo cartão não está registrado, o processo de verificação pode ser terminado. Seo ACS indica que o cartão está registrado, o ACS, via servidor de diretório,pode retornar seu URL ao módulo de software plug-in do comerciante. Omódulo de software plug-in do comerciante pode requisitar o ACS viadispositivo de cliente do portador de cartão e seu navegador residente.Diversos ACS podem ser armazenados no serviço de autenticação.
Em uma realização, o módulo de software plug-in docomerciante pode consultar o ACS para verificar o registro do portador decartão com o serviço de autenticação. Em uma realização, o comerciante podeacessar uma memória cache contendo substancialmente a mesma informaçãoarmazena no servidor de diretório para verificar o registro do portador decartão com o serviço de autenticação. Em uma realização, o serviço deautenticação pode incluir somente um servidor de diretório lógico, emboramais de um servidor de diretório físico possa residir no serviço deautenticação.
Se o portador de cartão é um participante do serviço deautenticação, o ACS pode exibir uma janela marcada pelo emissor para oportador de cartão. Ajanela marcada pelo emissor pode incluir informação detransação de pagamento básica e pode avisar o portador de cartão parainformação de autenticação. O portador de cartão pode entrar com ainformação de autenticação para verificação pelo AC S.
A autenticação de pagamento pode continuar se a informaçãode autenticação correta for imediatamente inserida ou a resposta correta forprovida a uma sugestão de questão dentro de um número permitido detentativas. O ACS pode assinar digitalmente um recibo usando o código deassinatura do emissor e/ou um código do provedor de serviço. Este recibopode incluir o nome do comerciante, número de conta do cartão, quantia depagamento e a data de pagamento. Um arquivo de recepção pode armazenar onome do comerciante, URL do comerciante, número de conta do cartão, datade expiração, quantia de pagamento, data de pagamento, assinatura depagamento do emissor e/ou valor de verificação de autenticação do portadorde cartão. O ACS pode então redirecionar o portador de cartão ao módulo desoftware plug-in do comerciante através do navegador do portador de cartão epode passar o recibo assinado digitalmente e sua determinação como se oportador de cartão tivesse sido autenticado para o comerciante. O módulo desoftware plug-in do comerciante pode usar um servidor de validação paraverificar a assinatura digital usada para assinar o recibo de pagamento. Apósverificar a assinatura digital, o portador de cartão pode ser considerado"autenticado". Após a transação ser completada, o portador de cartão poderegistrar novamente uma conta de cartão de transação e/ou criar novainformação de autenticação para ser usada para transações futuras.
Depois do portador de cartão ser autenticado, a conta doportador de cartão específica pode ser autorizada. Especificamente, ocomerciante, através do módulo de software plug-in do comerciante, podeenviar 220 uma mensagem de autorização para uma rede de pagamento, talcomo VisaNet. A rede de pagamento pode enviar a mensagem de autorizaçãoe um indicador de comércio eletrônico ("ECI") a um emissor. O emissor podereceber a mensagem de autorização de tal modo que o emissor pode verificarpara o comerciante que uma conta específica está em boa situação e possuicrédito adequado disponível para a transação requisitada. O ECI pode indicarque a transação foi completada via Internet, de tal modo que um nívelapropriado de segurança e autenticação de mensagem pode ser usado.
Depois disso, o emissor processa a transação de autorização, ocontrole da transação de compra pode ser retornado ao software de frente deloja do comerciante, via rede de pagamento. O emissor pode retornar 225 aresposta de autorização via rede de pagamento ao comerciante. A resposta deautorização pode autorizar ou negar a transação.
Para uma transação MOTO, um comerciante pode iniciar aautenticação do portador de cartão direcionando o portador de cartão aoemissor para a troca de informação de autenticação. Uma vez que o portadorde cartão não tem uma conexão direta com o emissor em uma transaçãoMOTO, o portador de cartão pode prover informação de autenticação aocomerciante. O comerciante pode então submeter a informação em benefíciodo portador de cartão. Conseqüentemente, para uma transação MOTO, ocomerciante pode executar funções que um portador de cartão executariatipicamente em uma transação de "cartão presente" ou de comércioeletrônico. Em uma realização, a informação de autenticação pode ser geradadinamicamente para evitar que o comerciante use a informação deautenticação de uma maneira fraudulenta e, caso contrário evitar que asegurança seja comprometida. O sistema de transação pode determinar se umcomerciante está inserindo a informação ao invés do portador de cartão,requisitando informação do comerciante. Conseqüentemente, quando umatransação MOTO está sendo efetuada, informação sensível do portador decartão, tal como uma mensagem de segurança pessoal, não pode sertransmitida ao comerciante. Em uma realização, um identificador pode indicarse uma transação MOTO é efetuada.
Certas funções podem não ser apropriadas para uso quando umcomerciante está atuando em benefício do portador de cartão em umatransação MOTO. Por exemplo, funcionalidade que habilita um portador decartão a gerar informação de autenticação durante uma transação, paraverificar o portador de cartão para futuras transações, pode ser desabilitada aoprocessar uma transação MOTO. Tal característica pode ser inapropriadaquando um comerciante está efetuando entrada de dados para uma transação.
De modo similar, se um emissor rastreia a localização do originador datransação para fins de redução de risco, tal funcionalidade pode serdesabilitada para uma transação MOTO na qual o comerciante entra com ainformação de autenticação.
Figura 3 exibe um fluxograma de um processo típico paraautenticar uma transação MOTO de acordo com uma realização. Conformemostrado na Figura 3, um portador de cartão pode selecionar itens de umcatálogo e finalizar 305 uma compra via, por exemplo, um serviço de telefoneou correio. O comerciante pode enviar 310 uma requisição de registro paracompra, por exemplo, a um servidor de diretório. O indicador pode indicarque a transação é uma transação MOTO e que o portador de cartão não estaráprovendo autenticação diretamente. Se um número de cartão oferecido peloportador de cartão ao comerciante e transferido ao servidor de diretório estádentro de uma faixa de cartão de participação 315, o servidor de diretóriopode transmitir 320 a requisição de registro, por exemplo, a um ACSapropriado. O ACS pode responder 325 ao servidor de diretório com umaresposta de registro que indica se a autenticação está disponível para o cartão.Se o número de cartão não está na faixa de participação, o servidor dediretório pode criar 330 uma resposta de registro negando a transação. Aresposta de registro pode ser enviada 335 ao comerciante. Supondo que aautenticação esteja disponível, o comerciante pode transmitir 340 umarequisição de autenticação ao ACS via navegador do comerciante. O ACSpode receber 345 a requisição de autenticação e autenticar 350 o portador decartão como apropriado para o número de cartão. Por exemplo, o portador decartão pode ser requerido a prover informação de autenticação, umcriptograma de chip, um PIN e/ou similar. O ACS pode determinar que atransação é uma transação MOTO comparando o identificador de conta doportador de cartão com a requisição de registro. O ACS pode determinaradicionalmente quais campos de informação de portador de cartão não sãoconfidenciais para o portador de cartão e são então apropriados para exibir aocomerciante. Por exemplo, uma mensagem de segurança pessoal pode não serapropriada para exibição ao comerciante. O ACS pode formatar e assinardigitalmente uma mensagem de resposta de autenticação antes de transmitir355 a resposta de autenticação ao comerciante, via navegador do comerciante.
Em uma realização, o ACS pode enviar a resposta de autenticação a umservidor de histórico de autenticação para verificação futura. O comerciantepode receber 360 a resposta de autenticação e validar 365 a assinatura daresposta de autenticação. Se validada, o comerciante pode autorizar 370 atransação com seu adquirente.
Em uma realização, o portador de cartão pode ser provido deum método dinâmico para gerar informação de autenticação. O método peloqual a informação de autenticação é gerada pode variar e pode não serexplicitamente restringido aqui. Por exemplo, o portador de cartão pode serprovido de uma folha impressa contendo uma lista de senhas de uso únicoe/ou senhas de duração limitada. Pode também ser emitido ao portador decartão um dispositivo de senha dinâmica, um cartão de transação e/ou umleitor que gera uma senha dinâmica, e/ou um cartão de transação que utilizainformação biométrica para gerar uma senha dinâmica.
Melhoramentos em relação aos métodos anteriores paraexecutar transações MOTO podem incluir a habilitação de uma autenticaçãode portador de cartão sem modificações significativas para um sistema detransação fundamental usado em ambientes de comércio eletrônico e/ouoperações bancárias on-line. Como tal, a transação MOTO melhorada aquidescrita pode reforçar a segurança, sem modificações substanciais à infra-estrutura fundamental.
Em uma realização, pode ser usada uma senha estática. Istopode prover conveniência adicional para o portador de cartão. Em umarealização, senhas estáticas podem ser usadas em transações MOTO para asquais o portador de cartão provê a senha diretamente ao emissor, ao invés docomerciante.
Figura 4 exibe um fluxograma de um processo típico paraautenticar uma transação MOTO de acordo com um realização preferida.Conforme mostrado na Figura 4, um operador MOTO, em benefício de umconsumidor, pode executar 405 uma ou mais funções usando um carrinho decompras do comerciante em um site da web do comerciante. Em umarealização, a uma ou mais funções podem incluir um ou mais de seleção demercadorias; adicionar, remover e/ou atualizar quantidades de mercadoria; emanter um total em execução para mercadoria selecionada. O operadorMOTO pode então efetuar 410 um processo de verificação. Por exemplo, ooperador MOTO, em benefício do usuário, pode entrar com informação deremessa, entrar com informação de pagamento e/ou finalizar uma transação.
Em uma realização, um processo de verificação pode então seriniciado. Por exemplo, o módulo de software plug-in do comerciante podetransmitir 415 uma Requisição para Verificar Registro ("VEReq") a umemissor ACS. Em uma realização, a VEReq pode incluir um indicador detransação MOTO que é configurado para uma transação MOTO. O indicadorde transação MOTO pode indicar que a transação é uma transação MOTO e,então, que o portador de cartão não estará provendo autenticação diretamente.
O ACS pode determinar 420 se o indicador de transação MOTO estáconfigurado na VEReq. Caso afirmativo, o ACS pode responder 425 aooperador MOTO com uma resposta para verificar registro ("VERes") sobmedida para uma transação MOTO. Em uma realização, a VERes pode incluirinformação indicando se a autenticação está disponível para a transação.
Se a autenticação está disponível para o cartão, o operadorMOTO pode transmitir 430 uma Requisição de Autenticação de Pagador("PAReq") ao ACS, via navegador do comerciante. O ACS pode recebe 435 aPAReq e pode autenticar 440 o portador de cartão como apropriado, com baseno número de cartão. Em uma realização, o ACS pode reconhecer umidentificador de conta como uma transação MOTO com base no processoVEReqATERes descrito acima. O ACS pode então gerar 445 um Resposta deAutenticação de Pagador ("PARes") para transmissão ao operador MOTO.Em uma realização, para uma transação MOTO, o ACS pode não transmitirinformação sensível do portador de cartão, tal como uma mensagem desegurança pessoal, uma senha ou similar. Em uma realização, para umatransação MOTO, o ACS pode desabilitar uma característica de ComprasDurante Ativação que rastreia a localização das aquisições de um usuário parafins de detecção de fraude. O operador MOTO pode receber 450 a PARes e,opcionalmente, exibir informação pertencente à transação que autentica oemissor. O operador MOTO pode então se engajar em um processo deautorização de transação no qual valor monetário é transferido ao operadorMOTO conforme usual.
Será verificado que várias das acima descritas e outrascaracterísticas e funções, ou alternativas destas, podem ser desejavelmentecombinadas em muitos outros sistemas e aplicações diferentes. Pode tambémser verificado que várias alternativas, modificações, variações oumelhoramentos atualmente não previstas ou não antecipadas, podem ser aquisubseqüentemente efetuadas por aqueles especialistas na técnica.

Claims (21)

1. Método para efetuar autenticação de transação em umpedido por correio eletrônico e pedido por telefone (MOTO),caracterizado pelo fato de compreender:receber um pedido de compra MOTO e informação pertinentea um cartão de transação, de um portador de cartão;transmitir uma requisição de registro a um servidor deautenticação, a requisição de registro compreendendo um indicador,indicando que a requisição de registro pertence a uma transação MOTO;receber uma resposta de registro do servidor de autenticação,onde a resposta de registro indica se a autenticação está disponível para ocartão de transação;receber um aviso de autenticação a partir do servidor deautenticação, se a autenticação estiver disponível para o cartão de transação,onde o aviso de autenticação não inclui ou requisita informação sensível doportador de cartão;entrar com informação de autenticação provida pelo portadorde cartão, no aviso de autenticação; ereceber uma resposta de autenticação do servidor deautenticação, a resposta de autenticação indicando se o portador de cartão estáautenticado.
2. Método de acordo com a reivindicação 1, caracterizado pelofato de que a resposta de autenticação é assinada digitalmente pelo servidor deautenticação.
3. Método de acordo com a reivindicação 2, caracterizado pelofato de compreender adicionalmente validar a resposta de autenticação.
4. Método de acordo com a reivindicação 1, caracterizado pelofato de que a informação de autenticação compreende pelo menos um dentreum criptograma de chip, um número de identificação pessoal, uma senhaestática, uma senha de uso único ou uma senha de duração limitada.
5. Método de acordo com a reivindicação 1, caracterizado pelofato de que a informação de autenticação compreende uma senha dinâmica.
6. Método de acordo com a reivindicação 1, caracterizado pelofato de que a transação não é autorizada se o portador de cartão não estiverautenticado.
7. Método de acordo com a reivindicação 1, caracterizado pelofato de que a informação sensível do portador de cartão compreende umamensagem de segurança pessoal.
8. Método para efetuar autenticação de transação em umpedido por correio eletrônico e pedido por telefone (MOTO),caracterizado pelo fato de compreender:receber uma requisição de registro de um comerciante, arequisição de registro compreendendo a informação pertencente a um cartãode transação e um indicador, indicando que a requisição de registro pertence auma transação MOTO;transmitir uma resposta de registro ao comerciante, a respostade registro indicando se a autenticação está disponível para o cartão detransação;transmitir um aviso de autenticação ao comerciante se aautenticação estiver disponível para o cartão de transação, onde o aviso deautenticação não inclui ou requisita informação sensível do portador decartão;receber informação de autenticação inserida no aviso deautenticação; etransmitir uma resposta de autenticação ao comerciante, arequisição de autenticação indicando se o portador de cartão está autenticado.
9. Método de acordo com a reivindicação 8, caracterizado pelofato de que a resposta de autenticação é assinada digitalmente.
10. Método de acordo com a reivindicação 8,caracterizado pelo fato de que a informação sensível do portador de cartãocompreende uma mensagem de segurança pessoal.
11. Método de acordo com a reivindicação 8,caracterizado pelo fato de que a informação de autenticação compreende pelomenos um criptograma de chip, um número de identificação pessoal, umasenha estática, uma senha de uso único, ou uma senha de duração limitada.
12. Método de acordo com a reivindicação 9,caracterizado pelo fato de que a informação de autenticação compreende umasenha dinâmica.
13. Método de acordo com a reivindicação 8,caracterizado pelo fato de que a transação é autorizada.
14. Método de acordo com a reivindicação 8,caracterizado pelo fato de que a transação não é autorizada se o portador decartão não estiver autenticado.
15. Método para efetuar autenticação em uma transação depagamento on-line usando um cartão de transação em um sistemacompreendendo um sistema do comerciante e um servidor de autenticação,caracterizado pelo fato de compreender:receber uma requisição de verificação de saída de um portadorde cartão, para iniciar um processo de verificação de saída no sistema docomerciante;exibir uma janela de autenticação ao portador de cartão,avisando o portador de cartão para informação de autenticação, onde a janelanão inclui informação sensível do portador de cartão;transmitir uma requisição de autenticação ao servidor deautenticação, a requisição de autenticação incluindo informação deautenticação inserida na janela pelo portador de cartão;receber uma resposta de autenticação do servidor deautenticação, a resposta de autenticação indicando se o portador de cartão estáautenticado;transmitir uma requisição de autorização e um indicador,indicando que a requisição de registro pertence a uma transação de comércioeletrônico para o servidor de autenticação; ereceber uma resposta de autorização da rede de pagamento,onde a autorização indica se uma conta conectada ao cartão de transação estáautorizada.
16. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a requisição de autenticação inclui um númerode conta.
17. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a informação de autenticação compreende pelomenos um dentre um criptograma de chip, um número de identificaçãopessoal, uma senha estática, uma senha de uso único, ou uma senha deduração limitada.
18. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a informação de autenticação compreende umasenha dinâmica.
19. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a transação é autorizada.
20. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a informação sensível de portador de cartãocompreende uma mensagem de segurança pessoal.
21. Método de acordo com a reivindicação 15,caracterizado pelo fato de que a transação não é autorizada se o portador decartão não estiver autenticado.
BRPI0708276-2A 2006-03-02 2007-03-02 métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line BRPI0708276A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US77828206P 2006-03-02 2006-03-02
US60/778282 2006-03-02
PCT/US2007/063239 WO2007103831A2 (en) 2006-03-02 2007-03-02 Method and system for performing two factor authentication in mail order and telephone order transactions

Publications (1)

Publication Number Publication Date
BRPI0708276A2 true BRPI0708276A2 (pt) 2011-05-24

Family

ID=38475745

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0708276-2A BRPI0708276A2 (pt) 2006-03-02 2007-03-02 métodos para efetuar autenticação de transação em um pedido por correio eletrÈnico e pedido por telefone e para efetuar autenticação em uma transação de pagamento on-line

Country Status (10)

Country Link
US (3) US8453925B2 (pt)
EP (1) EP1999715A4 (pt)
JP (1) JP5294880B2 (pt)
KR (1) KR20080107400A (pt)
AU (1) AU2007223334B2 (pt)
BR (1) BRPI0708276A2 (pt)
CA (1) CA2641676A1 (pt)
MX (1) MX2008011021A (pt)
RU (1) RU2438172C2 (pt)
WO (1) WO2007103831A2 (pt)

Families Citing this family (172)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1277180A2 (en) * 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
WO2007103831A2 (en) 2006-03-02 2007-09-13 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8789153B2 (en) 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
CN103384670B (zh) 2010-07-28 2016-05-25 拜耳知识产权有限责任公司 取代的咪唑并[1,2-b]哒嗪
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
EA021071B1 (ru) * 2011-10-17 2015-03-31 Ооо "Тумбала" Способ защиты финансовых транзакций
US8762276B2 (en) * 2011-12-28 2014-06-24 Nokia Corporation Method and apparatus for utilizing recognition data in conducting transactions
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US20140032407A1 (en) * 2012-07-24 2014-01-30 Shashi Kapur System and Method for Funds Transfer Processing
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
CA2854150C (en) 2013-06-10 2024-02-06 The Toronto Dominion Bank High fraud risk transaction authorization
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9148284B2 (en) * 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160335630A1 (en) * 2015-05-12 2016-11-17 Gopesh Kumar Method for Providing Secured Card Transactions During Card Not Present (CNP) Transactions
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US20170109752A1 (en) * 2015-10-15 2017-04-20 Mastercard International Incorporated Utilizing enhanced cardholder authentication token
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
EP3349410B1 (en) * 2017-01-11 2021-03-10 Tata Consultancy Services Limited Method and system for executing a transaction request using a communication channel
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
CN109034815B (zh) 2017-06-09 2021-06-18 创新先进技术有限公司 基于生物特征进行安全验证的方法及装置
US10628211B2 (en) * 2017-06-15 2020-04-21 Mastercard International Incorporated Systems and methods for asynchronously consolidating and transmitting data
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11017403B2 (en) 2017-12-15 2021-05-25 Mastercard International Incorporated Systems and methods for identifying fraudulent common point of purchases
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11151568B2 (en) 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
EP3660771A1 (en) * 2018-11-29 2020-06-03 Mastercard International Incorporated Online authentication
US11379850B1 (en) 2018-12-10 2022-07-05 Wells Fargo Bank, N.A. Third-party payment interfaces
US10937030B2 (en) 2018-12-28 2021-03-02 Mastercard International Incorporated Systems and methods for early detection of network fraud events
US11151569B2 (en) 2018-12-28 2021-10-19 Mastercard International Incorporated Systems and methods for improved detection of network fraud events
US11521211B2 (en) 2018-12-28 2022-12-06 Mastercard International Incorporated Systems and methods for incorporating breach velocities into fraud scoring models
US11157913B2 (en) 2018-12-28 2021-10-26 Mastercard International Incorporated Systems and methods for improved detection of network fraud events
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11968202B2 (en) 2019-05-24 2024-04-23 AVAST Software s.r.o. Secure authentication in adverse environments
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US10726246B1 (en) 2019-06-24 2020-07-28 Accenture Global Solutions Limited Automated vending machine with customer and identification authentication
USD963407S1 (en) 2019-06-24 2022-09-13 Accenture Global Solutions Limited Beverage dispensing machine
US10947103B2 (en) 2019-06-24 2021-03-16 Accenture Global Solutions Limited Beverage dispensing machine for achieving target pours for different beverages
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
EP3869395A1 (en) 2020-02-21 2021-08-25 Accenture Global Solutions Limited Identity and liveness verification
US12021861B2 (en) 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN118103860A (zh) * 2021-09-01 2024-05-28 维萨国际服务协会 用于动态密码通信的系统、方法和计算机程序产品
WO2023141352A2 (en) * 2022-01-24 2023-07-27 Visa International Service Association Method, system, and computer program product for authenticating digital transactions

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH10105614A (ja) * 1996-10-02 1998-04-24 Dainippon Printing Co Ltd クレジットカードを利用したオンラインショッピングシステム
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US7376618B1 (en) * 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US6836765B1 (en) 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020153424A1 (en) * 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
JP2003085148A (ja) 2001-09-13 2003-03-20 Univ Waseda 利用者認証方法およびそのシステム、情報端末装置および役務提供サーバ、被写体識別方法およびそのシステム、対応関係確認方法およびそのシステム、物体確認方法およびそのシステム、並びにプログラム
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US20050289052A1 (en) * 2003-01-23 2005-12-29 John Wankmueller System and method for secure telephone and computer transactions
KR20060034228A (ko) 2003-06-04 2006-04-21 마스터카드 인터내셔날, 인코포레이티드 전자 상거래 트랜잭션에서의 고객 인증 시스템 및 방법
US7765153B2 (en) * 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
JP2007517272A (ja) * 2003-06-10 2007-06-28 マスターカード インターナシヨナル インコーポレーテツド フォーマット化したデータ構造を用いた保証付き決済取引システム及び方法
KR20060135726A (ko) 2004-01-23 2006-12-29 마스터카드 인터내셔날, 인코포레이티드 전화 거래 및 컴퓨터 거래의 보안을 위한 시스템 및 방법
US9530132B2 (en) * 2004-01-27 2016-12-27 George Chester Cox System and method for customer video authentication to prevent identity theft
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US8016185B2 (en) * 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
US7502760B1 (en) * 2004-07-19 2009-03-10 Amazon Technologies, Inc. Providing payments automatically in accordance with predefined instructions
US20070038924A1 (en) * 2005-08-11 2007-02-15 Darren Beyer Methods and systems for placing card orders
US8567669B2 (en) * 2006-02-24 2013-10-29 Fair Isaac Corporation Method and apparatus for a merchant profile builder
WO2007103831A2 (en) 2006-03-02 2007-09-13 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions

Also Published As

Publication number Publication date
AU2007223334B2 (en) 2012-07-12
US20070257103A1 (en) 2007-11-08
MX2008011021A (es) 2008-09-10
KR20080107400A (ko) 2008-12-10
JP5294880B2 (ja) 2013-09-18
US20150348023A1 (en) 2015-12-03
CA2641676A1 (en) 2007-09-13
JP2009528643A (ja) 2009-08-06
US20130317989A1 (en) 2013-11-28
AU2007223334A1 (en) 2007-09-13
EP1999715A4 (en) 2014-07-09
WO2007103831A2 (en) 2007-09-13
EP1999715A2 (en) 2008-12-10
US8453925B2 (en) 2013-06-04
RU2438172C2 (ru) 2011-12-27
WO2007103831A3 (en) 2007-11-15
US9135621B2 (en) 2015-09-15
US9569775B2 (en) 2017-02-14
RU2008137231A (ru) 2010-03-27

Similar Documents

Publication Publication Date Title
US9569775B2 (en) Methods and systems for performing authentication in consumer transactions
JP4880171B2 (ja) 認証された支払い
US20170366530A1 (en) Mobile Account Authentication Service
US6931382B2 (en) Payment instrument authorization technique
US7058611B2 (en) Method and system for conducting secure electronic commerce transactions with authorization request data loop-back
BRPI0608591A2 (pt) transaÇÕes comerciais em rede
Boucherit et al. D-Secure electronic payment architecture and adaptive authentication for Ecommerce
KR20220114359A (ko) 데이터베이스를 활용한 효율적인 전자상거래

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 9A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2366 DE 10-05-2016 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.