BRPI1010409A2 - rede anti-roubo de identidade de privacidade protegida e de pagamento - Google Patents

rede anti-roubo de identidade de privacidade protegida e de pagamento Download PDF

Info

Publication number
BRPI1010409A2
BRPI1010409A2 BRPI1010409-7A BRPI1010409A BRPI1010409A2 BR PI1010409 A2 BRPI1010409 A2 BR PI1010409A2 BR PI1010409 A BRPI1010409 A BR PI1010409A BR PI1010409 A2 BRPI1010409 A2 BR PI1010409A2
Authority
BR
Brazil
Prior art keywords
consumer
computer system
account
ppaitpn
user
Prior art date
Application number
BRPI1010409-7A
Other languages
English (en)
Inventor
Yuh-Shen Song
Catherine Lew
Alexander Song
Victoria Song
Original Assignee
Yuh-Shen Song
Catherine Lew
Alexander Song
Victoria Song
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuh-Shen Song, Catherine Lew, Alexander Song, Victoria Song filed Critical Yuh-Shen Song
Publication of BRPI1010409A2 publication Critical patent/BRPI1010409A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

REDE ANTI-ROUBO DE IDENTIDADE DE PRIVACIDADE PROTEGIDA E DE PAGAMENTO. Um sistema computadorizado e em rede protege os indivíduos contra roubo de identidade, sem a necessidade de mostrar a informação pessoal detalhada dos indivíduos. Mais ainda, o sistema ajuda a evitar perdas e danos para consumidores, instituições financeiras e comerciantes, causadas por crimes financeiros relacionados ao roubo de identidade. Além disso, os usuários podem conduzir pagamentos de uma maneira segura, sem a necessidade do uso de qualquer instrumento financeiro tradicional. Um código de passe pode ser gerado para cada transação e enviado para um dispositivo de comunicações pessoal de usuário. Quando o código de passe correto é recebido a partir do usuário, a transação então está autorizada.

Description

REDE ΑΝΤΙ-ROUBO DE IDENTIDADE DE PRIVACIDADE PROTEGIDA E DE
PAGAMENTO
REFERÊNCIA CRUZADA A PEDIDO RELACIONADO
Este pedido reivindica o benefício do Pedido Provisório U.S. N0 61/211.335, depositado em 30 de março de 2009, cuja exposição é expressamente incorporada como referência em sua totalidade.
CAMPO TÉCNICO
A presente exposição se refere geralmente a sistemas de rede de computador. Mais especificamente, a presente exposição se refere ao uso de sistemas de computador em rede para redução ou prevenção de crimes financeiros envolvendo roubo de identidade.
ANTECEDENTES
O roubo de identidade e seus crimes relacionados recentemente se tornaram prevalecentes. Muitos indivíduos, comerciantes e instituições financeiras já sofreram tremendas perdas materiais e danos como resultado destes crimes financeiros.
Se um perpetrador puder roubar a identidade de uma outra pessoa, ele / ela poderá facilmente cometer muitos tipos de crimes financeiros com base na identidade roubada. Portanto, a proteção da identidade de uma pessoa é crucial para a prevenção de muitos tipos de crimes financeiros.
Alguns vendedores oferecem proteção de roubo de identidade para indivíduos. Contudo, estes vendedores podem apenas evitar um escopo limitado de roubo de identidade. Por exemplo, alguns vendedores podem cobrar de um indivíduo um honorário para postar um "alerta de fraude" em nome do indivíduo junto a todas as companhias de relatório de crédito principais, tais como Equifax, TransUnion, Experian, etc. De acordo com o Fair Credit Reporting Act, U.S.C. § 1681 c-1, um usuário de um relatório de crédito, por exemplo, uma companhia de cartão de crédito deve contatar o consumidor, se um pedido de crédito for recebido em nome do consumidor e houver um alerta de fraude no relatório de crédito do consumidor. De fato, os consumidores podem postar "alertas de fraude" junto a companhias de relatório de crédito por eles mesmos. Quando um perpetrador ("fraudador") usa a identidade
de um consumidor, que postou um "alerta de fraude", para a abertura de uma conta de cartão de crédito, a companhia de cartão de crédito pode pedir um relatório de crédito para revisão do histórico de crédito do consumidor. Como resultado do Fair Credit Reporting Act, o consumidor será contatado pela companhia de cartão de crédito durante o processo de abertura de conta, porque há um alerta de fraude no relatório de crédito do consumidor. Conseqüentemente, um perpetrador não será capaz de abrir esta conta após a companhia de cartão de crédito contatar o consumidor e determinar que o consumidor não pedira a conta de cartão de crédito.
Este tipo de proteção tem um escopo muito limitado, contudo. Ele pode funcionar apenas se a instituição financeira, tal como a companhia de cartão de crédito, calhar de usar o relatório de crédito o qual tem um alerta de fraude. Na realidade, muitos casos de roubo de identidade não envolvem a abertura de uma nova conta com a identidade de uma outra pessoa. 3 0 Mais ainda, de modo a postar um "alerta de fraude" em «f 3/72
nome de um consumidor, um vendedor tem que coletar uma informação pessoal detalhada do consumidor, porque as companhias de relatório de crédito têm que verificar a identidade do consumidor, antes de permitir que ele / ela poste um alerta de fraude. Naturalmente, um consumidor pode ser exposto a um risco de roubo de identidade cada vez maior porque o consumidor tem que mostrar sua informação pessoal detalhada ao vendedor, uma terceira parte, a qual pode ter empregados engajados em fraude (isto é, fraudadores). O compartilhamento de informação pessoal com terceiros na realidade porta o risco de roubo de identidade e fraude aumentados.
Além dos exemplos dados acima, um roubo de identidade pode ser facilmente cometido na era do computador, porque um usuário freqüentemente é identificado por uma ID de usuário e/ou um número de identificação pessoal ("PIN") e uma senha, esse fraudador pode conduzir muitas atividades criminais através do acesso a esta conta. Portanto, o roubo de identidade é uma grande ameaça a bancos on-line, negociação on-line, comércio eletrônico e muitas outras atividades relacionadas a computador.
Mais ainda, um roubo de identidade freqüentemente está envolvido em fraude de pagamento. Os instrumentos de pagamento tradicionais, tais como cheques, cartões de crédito, cartões de débito, cartões de caixa eletrônico, etc. podem ser facilmente roubados ou fabricados. Uma vez que um fraudador tenha roubado ou fabricado esses instrumentos de uma outra pessoa, o fraudador pode rapidamente conduzir muitas transações de pagamento ilegais, antes das instituições financeiras afetadas identificarem a fraude e congelarem os pagamentos.
Os fraudadores podem cometer roubo de identidade de muitas formas. Um objetivo pode ser roubar a informação pessoal de alguém para abrir uma conta financeira. Dado o fato de que a maioria das instituições financeiras tem um programa de identificação de consumidor (CIP) em vigor como resultado do Ato Patriota Americano e do Ato FACT, a abertura de uma conta financeira com uma identidade falsificada agora é uma abordagem difícil e arriscada para se cometer fraude.
Uma forma mais fácil de cometer roubo de identidade é roubar a informação de um cartão de crédito de consumidor, um cartão de débito, um cartão de valor armazenado, etc. Isto pode ser feito, por exemplo, pelo suporto de garçons e garçonetes em restaurantes para copiarem essa informação dos clientes do restaurante. Um fraudador pode usar a informação de cartão roubado para pagar um honorário nominal em numerosos websites de busca de antecedentes na Internet para encontrar uma informação pessoal útil baseada no nome do consumidor mostrado no cartão roubado. Um cartão falsificado e um documento de identificação falsificado, tal como uma carteira de motorista, podem ser facilmente fabricados com a tecnologia atual. 0 fraudador pode usar o cartão falsificado e o documento de identificação falsificado para se engajar, pelo menos por várias horas, em uma farra de compras com base na identidade roubada do consumidor.
As instituições financeiras e os comerciantes estão perdendo bilhões de dólares todo ano por causa deste tipo 3 0 de roubo de identidade. Adicionalmente, as vítimas de roubo de identidade devem gastar quantidades consideráveis de tempo pessoal para limparem seus registros de crédito, substituir cartões por novos números de conta, etc., após suas identidades serem roubadas.
De fato, o roubo de uma informação pessoal pode ser
cometido facilmente hoje em dia. Muitas instituições financeiras e comerciantes mantiveram sua informação pessoal, incluindo a informação de cartões de crédito, cartões de débito, etc. de seus clientes em seus bancos de dados. Tornou-se comum que empregados de instituições financeiras, comerciantes ou companhias de relatório de crédito roubem a informação pessoal de consumidores, cometam fraude e/ou vendam a informação para fraudadores.
Além dos cartões de crédito, cartões de débito, etc., cheques ainda são um dos instrumentos de pagamento mais populares hoje em dia. É mais fácil fabricar um cheque falsificado do que fabricar um cartão falsificado. Há numerosos casos relacionados a cheques falsificados os quais são usados em conjunto com documentos de
2 0 identificação falsificados.
Mais ainda, um comerciante on-line não pode facilmente dizer se um consumidor remoto tem a identidade correta. Se uma informação correta de cartão de crédito, a qual pode ser obtida a partir de um cartão de crédito roubado, e o endereço de cobrança correto, o qual pode ser obtido a partir de websites de busca na Internet forem apresentados, o comerciante não poderá dizer facilmente se o consumidor remoto é realmente um fraudador. Um fraudador experimentado pode facilmente conduzir um roubo de identidade através de
3 0 transações on-line. Como resultado, os comerciantes on- Iine perdem uma quantidade tremenda de dinheiro todo ano.
Além disso, muitas atividades comerciais conduzidas na Internet são baseadas em ID de usuário e/ou PIN e senha. Uma vez que a ID de usuário e/ou o PIN e a senha de uma pessoa sejam roubados, não há forma de dizer se a pessoa fazendo um login tem a identidade correta ou não. A ID de usuário e/ou o PIN e a senha podem ser roubados dé muitas formas. Por exemplo, um fraudador pode obter a ID de usuário e/ou o PIN e a senha de uma pessoa ao assistir
remotamente ou gravar um movimento de dedos da pessoa, quando ela fizer o login em um sistema de computador. Phishing é um outro esquema comum usado por fraudadores para solicitarem uma informação pessoal diretamente de um consumidor ao representarem falsamente uma instituição
financeira ou um comerciante.
Em resumo, o roubo de identidade e seus crimes relacionados podem ser facilmente cometidos hoje em dia, e indivíduos, comerciantes e instituições financeiras estão sofrendo perdas e danos enormes. Não há uma solução
2 0 plenamente confiável disponível para prevenção de roubo de
identidade e fraude de pagamento. Se um fraudador puder roubar a identidade de uma outra pessoa, ele / ela facilmente poderá cometer todos os tipos de crimes financeiros com base nesta identidade roubada.
SUMÁRIO
A presente exposição descreve um sistema de computador em rede para prevenção de roubo de identidade, e outros crimes financeiros relacionados. Além disso, a presente exposição permite que consumidores conduzam pagamentos de
3 0 uma maneira antifraude, sem a necessidade de uso de qualquer instrumento financeiro tradicional, o qual pode ser facilmente roubado ou fabricado.
Além disso, como resultado da presente exposição, não há necessidade de os consumidores portarem um instrumento financeiro tradicional, tais como dinheiro, cheques, cartões de crédito, cartões de débito, cartões pré-pagos, cartões de presente, cartões de valor adicionado, cartões de caixa eletrônico, instrumentos monetários, etc.
De acordo com a presente exposição, a informação pessoal de um consumidor é armazenada em um banco de dados em um sistema de computador em rede. Quando um consumidor presumido tenta conduzir uma transação com indivíduos, instituições financeiras ou comerciantes com base na identidade roubada do consumidor, a informação pessoal do consumidor, tais como uma foto, uma pergunta de desafio, etc., pode ser provida para os indivíduos, as instituições financeiras ou os comerciantes através da rede. Os indivíduos, as instituições financeiras e os comerciantes então podem verificar se o consumidor presumido (por exemplo, uma pessoa em questão) corresponde à informação pessoal do consumidor verdadeiro provida pelo sistema de computador e, assim, rejeitar a transação, caso o resultado seja negativo, isto é, se a pessoa em questão for um fraudador em potencial. 0 sistema de computador pode ajudar aos indivíduos,
aos comerciantes e às instituições financeiras a identificarem de forma acurada e rápida um consumidor. Mais ainda, a presente exposição também pode suprimir ou evitar um roubo de identidade em uma transação remota e/ou on-line e em aplicações relacionadas a consumidor similares. Para a implementação do sistema acima de transações seguras, vários obstáculos devem ser vencidos. Em primeiro lugar, a informação pessoal de um consumidor é altamente confidencial. A maioria dos consumidores é relutante em prover sua informação pessoal para um sistema de computador para outros indivíduos, instituições financeiras ou comerciantes usarem.
Mesmo se os consumidores estiverem desejando prover sua informação pessoal para outros indivíduos, instituições
financeiras ou comerciantes usarem, os indivíduos e as pessoas trabalhando para instituições financeiras ou comerciantes também podem ser fraudadores ou cúmplices de fraudadores, já que essa informação está disponível para ser roubada.
Se a informação pessoal detalhada não estiver
disponível, também não será possível que terceiros, tal como um agente, postem um alerta de fraude junto a qualquer companhia de relatório de crédito em nome de um consumidor.
Além disso, indivíduos, instituições financeiras e
2 0 comerciantes não podem ser capazes de verificar a
informação pessoal com uma pessoa remota durante uma transação on-line e/ou remota, mesmo se a informação pessoal estiver disponível.
Mais ainda, alguns menores podem não ter um documento
de identidade, tal como uma carteira de motorista, um passaporte, etc. Adicionalmente, alguns pais podem não se sentir confortáveis deixando menores portarem grandes somas de dinheiro, cartões pré-pagos, cartões de presente, etc. durante as compras. Alternativamente, enquanto faz compras
3 0 ou em uma viagem, um consumidor pode esquecer de trazer sua carteira ou pode ter perdido a carteira, a qual contém os instrumentos de pagamento e os documentos de identidade. Portanto, há uma necessidade de permitir que os consumidores conduzam transações de pagamento sem usarem qualquer instrumento financeiro tradicional ou um documento de identificação, enquanto ainda se garante a segurança contra um roubo de identidade e um uso fraudulento.
Na presente exposição, um sistema de computador para prevenção de roubo de identidade tem um processador de computador e um dispositivo de memória acoplado a uma rede; um banco de dados armazenado no dispositivo de memória adaptado para o armazenamento de pelo menos um primeiro conjunto de dados derivados de uma informação pessoal de consumidor de uma maneira na qual a informação pessoal de consumidor não pode ser recuperada a partir do primeiro conjunto de dados. 0 banco de dados ainda é adaptado para armazenar, em associação com o primeiro conjunto de dados, uma foto de um consumidor e/ou uma pergunta de desafio e sua resposta criada pelo consumidor. O sistema de computador também inclui um dispositivo de comunicações que transmite em resposta a instruções a partir do processador a foto e/ou a pergunta de desafio para um usuário através da rede, quando o processador receber a partir do usuário um segundo conjunto de dados a partir da rede. O segundo conjunto de dados corresponde ao primeiro conjunto de dados e está associado a uma pessoa.
Mais ainda, um sistema de computador para evitar fraude de identidade tem um processador de computador e um dispositivo de memória acoplados a uma rede; e um banco de 3 0 dados armazenado no dispositivo de memória. 0 banco de dados é adaptado para o armazenamento de pelo menos um conjunto de informação de identificação de usuário. Um gerador de código é operável no processador de computador para a criação de um código de passe. 0 novo código de passe não pode ser conhecido antes de sua criação e deve expirar após um período de tempo. O novo código de passe é gerado, em resposta a cada recepção do conjunto de informação de identificação de usuário de uma interface de dispositivo. O sistema de computador também inclui um primeiro dispositivo de comunicações transmitindo o código de passe para o usuário, e um segundo dispositivo de comunicações transmitindo uma autorização para a interface de dispositivo, quando o código de passe for subseqüentemente recebido a partir da interface de dispositivo, antes de o código de passe expirar.
Em uma modalidade alternativa da presente exposição, mediante o recebimento do código de passe a partir do sistema de computador, o usuário transmite através de um dispositivo de comunicações uma confirmação para o sistema de computador. Um dispositivo de comunicações transmite uma autorização em resposta ao recebimento da confirmação do usuário.
Além disso, um sistema de computador para evitar uma fraude de identidade tem um processador e um dispositivo de memória acoplados a uma rede. 0 processador recebe pela rede a partir de um consumidor uma informação de contato, uma data de validade de um alerta de fraude e um período de aviso inicial desejado para renovação do alerta de fraude. 0 processador transmite para o consumidor quando da ocorrência do período de aviso inicial desejado um lembrete para postar um novo alerta de fraude junto a pelo menos uma companhia de relatório de crédito. 0 processador de computador recebe a partir do consumidor uma nova data de validade para o novo alerta de fraude.
Alternativamente, um sistema de computador para evitar
uma fraude de identidade de consumidor tem um processador e um dispositivo de memória acoplados a uma rede. 0 processador recebe pela rede a partir de um consumidor uma informação de identificação reconhecida por pelo menos uma companhia de relatório de crédito e uma requisição para postar um alerta de fraude. O processador requisita que a companhia de relatório de crédito poste o alerta de fraude em nome do consumidor, com base na informação de identificação. O processador requisita que o alerta de fraude seja repetidamente postado até um cancelamento ser recebido a partir do consumidor.
Como uma outra alternativa, um sistema de computador para evitar uma fraude de identidade de consumidor tem um processador e um dispositivo de memória acoplados a uma rede. O processador recebe pela rede a partir de um consumidor uma informação pessoal e uma requisição para postar um alerta de fraude. O processador faz um login em uma interface de dispositivo de pelo menos uma companhia de relatório de crédito em nome do consumidor e requisita que um alerta de fraude seja postado em nome do consumidor. 0 processador repete a requisição para postagem de um alerta de fraude até um cancelamento ser recebido a partir do consumidor.
Mais ainda, um sistema de computador para evitar roubo 3 0 de identidade tem um processador de computador e um dispositivo de memória acoplados a uma rede. Um banco de dados armazenado no dispositivo de memória é adaptado para armazenar pelo menos um primeiro conjunto de dados e um segundo conjunto de dados providos por um consumidor. 0 primeiro conjunto de dados e o segundo conjunto de dados são uma informação pessoal associada ao consumidor. 0 sistema de computador também tem um primeiro dispositivo de comunicações transmitindo em resposta a instruções a partir do processador o segundo conjunto de dados para uma interface de dispositivo através da rede, quando o processador receber a partir da interface de dispositivo um terceiro conjunto de dados a partir da rede. 0 terceiro conjunto de dados corresponde ao primeiro conjunto de dados e está associado a uma pessoa. O sistema de computador inclui um segundo dispositivo de comunicações que recebe uma confirmação da interface de dispositivo indicando servidor segundo conjunto de dados é acurado, com base na informação associada â pessoa. 0 processador determina um grau de acurácia da informação pessoal provida pelo
2 0 consumidor com base em confirmações recebidas a partir de
múltiplas interfaces de dispositivo.
Esta exposição também apresenta um método computadorizado para evitar roubo de identidade. Um sistema de computador recebe uma informação de identificação a partir de um consumidor presumido e armazena a informação de identificação em um banco de dados. 0 sistema de computador também recebe um número de telefone pessoal do consumidor presumido e armazena o número de telefone pessoal associado à informação de identificação do
3 0 consumidor presumido no banco de dados. 0 sistema de computador busca no banco de dados para encontrar toda a informação de identificação de histórico associada ao número de telefone pessoal do consumidor presumido; e indica um roubo de identidade em potencial pelo consumidor presumido, quando a informação de identificação do consumidor presumido não corresponder a uma outra informação de identificação de histórico armazenada no banco de dados e associada ao número de telefone pessoal do consumidor presumido.
Nesta exposição, a terminologia "rede" ou "redes"
geralmente se refere a uma rede ou a várias redes de comunicação, as quais podem ser sem fio ou com fio, privadas ou públicas, ou uma combinação delas, e inclui a Internet bem conhecida.
Nesta exposição, a terminologia "computador" ou
"sistema de computador" geralmente se refere a um computador ou a um grupo de computadores, os quais podem trabalhar sozinhos ou trabalhar em conjunto para atingirem as finalidades do sistema.
Nesta exposição, a terminologia "processador"
geralmente se refere a um processador ou a um grupo de processadores, os quais podem trabalhar sozinhos ou trabalhar em conjunto para a realização das finalidades do sistema de computador.
Nesta exposição, um "banco" ou uma "conta financeira"
geralmente se refere a um provedor de serviços financeiros, um banco ou um não banco, onde os serviços financeiros são providos.
Nesta exposição, uma "conta bancária" ou uma "conta
3 0 financeira" geralmente se refere a uma conta em uma instituição financeira, tais como bancos, uniões de crédito, corretoras, companhias de negociação, companhias de ações e obrigações, companhias de investimento, companhias e agências de seguros, companhias de finanças, companhias de serviços de pagamento, organizações de serviços financeiros, provedores de serviços financeiros, etc., onde as transações podem ser conduzidas através de instrumentos de pagamento tais como dinheiro, cheques, cartões de crédito, cartões de débito, cartões de presente, cartões pré-pagos, cartões de valor armazenado, cartões de caixa eletrônico, transferências eletrônicas, cartas de crédito, instrumentos monetários, transferências de fundo eletrônicas, câmara de compensação automática, etc.
Nesta exposição, um "consumidor" geralmente se refere a um consumidor, um ser, uma pessoa, um pagante, um usuário, um cliente, etc., buscando realizar uma transação com um indivíduo, um comerciante e/ou uma instituição financeira.
Neste documento, a terminologia "documento de
2 0 identificação oficial" se refere geralmente a um
passaporte, uma carteira de motorista, um título de eleitor, um cartão de benefícios, uma carteira de identificação nacional, uma carteira de identidade, um certificado de status legal e outros documentos oficiais e instrumentos portando uma informação que identifique um indivíduo designado por certas características ι'.
verificáveis, que são emitidos ou certificados por um consulado, uma embaixada, uma agência de governo ou outras autoridades de governo, e que são protegidos contra cópia
3 0 não autorizada ou alteração pelo governo responsável. Em particular, esses "documentos de identificação oficial" podem ser formados a partir de vários materiais, incluindo papel, plástico, policarbonato, PVC, ABS, PET, Teslin, compósitos, etc. e podem embutir a informação de identificação em vários formados, incluindo impressa ou gravada no documento (ou cartão), escrita em um meio magnético, programada em um dispositivo eletrônico, armazenada em uma em, e combinações dos mesmos. A "informação de identificação" pode incluir, mas não necessariamente está limitada a nomes, números de identificação, data de nascimento, assinaturas, endereços, senhas, números de telefone, endereços de e-mail, números de identificação pessoal, números de identificação de taxa, números de identificação nacional, países que emitem as IDs, estados que emitem as IDs, data de validade de ID, fotografias, impressões digitais, varreduras de íris, descrições físicas, e outra informação biométrica. A informação embutida pode ser lida através de meios óticos, acústicos, eletrônicos, magnéticos, eletromagnéticos e outros.
Nesta exposição, uma "interface de dispositivo" se refere geralmente a um teclado, um miniteclado, um monitor, um visor, um terminal, um computador, um painel de controle, um painel de instrumentos de veículo, uma interface de rede, uma interface de maquinário, uma interface de vídeo, uma interface de áudio, uma interface elétrica, uma interface eletrônica, uma interface magnética, uma interface eletromagnética incluindo uma interface de onda eletromagnética, uma interface ótica, uma 3 0 interface de luz, uma interface acústica, uma interface de vídeo, uma interface de áudio, uma interface sem contato, uma interface de telefone celular, uma interface de assistente digital pessoal (PDA), uma interface de dispositivo de mão, uma interface de dispositivo portátil, uma interface sem fio, uma interface com fio e outras interfaces.
Neste documento, a terminologia "terminal" ou "quiosque" geralmente se refere a um equipamento, que inclui um computador e/ou seus periféricos, um microprocessador e/ou seus periféricos, um terminal de caixa eletrônico, um quiosque de desconto de cheque, um quiosque de serviços com dinheiro, um balcão de saída de comerciante, uma caixa registradora, uma máquina de troca de moeda, um quiosque de pagamento de vaga de estacionamento, outros quiosques de pagamento, um dispositivo sem contato, um telefone com linha com fio, um telefone móvel, um smartphone, um PDA, um assistente digital, um dispositivo de entretenimento, um dispositivo de interface de rede, um roteador e/ou um assistente digital pessoal (PDA), etc., o qual cria uma interface de um usuário com uma rede de computadores, de modo que o usuário possa interagir com os sistemas de computador e com um outro equipamento conectado à rede de computadores.
Para um entendimento adicional da natureza e das vantagens da exposição, uma referência deve ser feita à descrição a seguir tomada em conjunto com os desenhos associados.
BREVE DESCRIÇÃO DAS FIGURAS
A Fig. 1 ilustra um sistema e um diagrama de rede de uma rede anti-roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") para permitir que consumidores, instituições financeiras e comerciantes conjuntamente impeçam um roubo de identidade, uma fraude e crimes financeiros relacionados.
A Fig. 2 é um fluxograma de um processo de exemplo que indica como um consumidor se registra junto a um sistema de computador de PPAITPN, conforme mostrado na Fig. 1.
A Fig. 3A e a Fig. 3B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege as lojas de varejo contra roubo de identidade e fraude.
A Fig. 4 é um fluxograma de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege comerciantes on-line e/ou remotos contra roubo de identidade e fraude.
A Fig. 3A e a Fig. 3B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 protege as instituições financeiras, tais como bancos, contra um roubo de identidade.
A Fig. 6 é um fluxograma de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 pode garantir que um perpetrador não possa fazer um login no sistema, mesmo se o perpetrador tiver roubado a ID de usuário correta e/ou o PIN e a senha.
A Fig. 7A e a Fig. 7B são fluxogramas de um processo de exemplo, que indica como o sistema mostrado na Fig. 1 dá poderes a um usuário para a condução de um pagamento antifraude sem o uso de qualquer instrumento de pagamento tradicional.
A Fig. 8 é um fluxograma de um processo de exemplo para ajudar um consumidor a postar um alerta de fraude junto a uma companhia de relatório de crédito.
DESCRIÇÃO DETALHADA A maioria dos casos de roubo de identidade pertence a uma categoria referida como "roubo de identidade aleatoriamente", no qual o fraudador rouba aleatoriamente a identidade de uma vítima a quem o fraudador pode nem mesmo conhecer. Sob tais circunstâncias, o fraudador usualmente tenta conduzir tantas transações financeiras ou compras quanto possível, com base na identidade roubada muito rapidamente, antes de a fraude ser descoberta pelas vítimas, por vendedores e/ou instituições financeiras.
Um "roubo de identidade seletivamente" se refere a casos de roubo de identidade em que o fraudador pode conhecer o consumidor. 0 fraudador geralmente é mais fácil de rastrear nesses casos e, portanto, a incidência dessa fraude é menos freqüente.
A presente exposição descreve um sistema para prevenção de roubo de identidade em ambas as categorias de "roubo de identidade aleatoriamente" e "roubo de identidade seletivamente". Além disso, a presente exposição permite a prevenção de outros crimes financeiros associados a roubo de identidade.
Na presente exposição, uma rede anti-roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") é estabelecida em uma rede de computadores, tal como a Internet, a qual pode ser acessada globalmente. A PPAITPN inclui um sistema de computador que grava e armazena as transações em um banco de dados, gerencia as contas na PPAITPN e controla as atividades de rede e de transação ocorrendo na PPAITPN.
Em uma modalidade da presente exposição, um consumidor faz um login no sistema de computador de PPAITPN através de uma interface de dispositivo e se registra junto ao sistema de computador da PPAITPN. Contudo, para a proteção da privacidade de informação de consumidor, o sistema de computador de PPAITPN apenas coleta um conjunto de dados parciais da informação pessoal do consumidor através de uma interface de dispositivo. Para as finalidades desta exposição, uma informação
pessoal de consumidor inclui a informação de identificação contida em, mostrada em ou associada a esses instrumentos ou documentos de identificação. A informação pessoal de exemplo inclui um nome, endereço, data de nascimento, número de identificação de taxa, número de identificação nacional, número de identificação pessoal, tipo do documento ou instrumento de identificação, número de identificação associado ao documento ou ao instrumento de identificação, país, estado, organização de governo e/ou organização privada emitindo o documento ou o instrumento de identificação, data de validade do documento ou do instrumento de identificação, número de telefone, número de fax, endereço de e-mail, assinatura, informação biométrica, informação de conta financeira, informação de conta de serviço de utilidade pública, informação de conta de seguro, informação de conta de corretagem, e/ou informação de provedor de serviços financeiros.
Para as finalidades desta exposição, a palavra "documento" e a palavra "cartão" geralmente são 3 0 intercambiáveis. Uma lista parcial de instrumentos ou documentos de exemplo inclui uma carteira de motorista, uma certidão de nascimento, uma carteira de identificação de estrangeiro, um passaporte, um documento de identificação oficial, um documento de identificação nacional, um cartão de benefícios, um título de eleitor, etc., e o instrumento financeiro tal como um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão de valor armazenado, um cartão de presente, um cartão de cheque, um cartão de caixa eletrônico, um certificado de ações, uma carteira de ID de seguro, uma carteira de ID de corretagem, uma carteira de ID de política, uma carteira de identificação de associação, etc.
Por exemplo, a interface de dispositivo do sistema de computador de PPAITPN pode coletar apenas o código postal do endereço mostrado no documento de identificação de consumidor, o ano de nascimento, os quatro últimos dígitos do número de ID, as duas primeiras letras do primeiro nome mostrado na ID, as duas primeiras letras do último nome
2 0 mostrado na ID, o país / estado de emissão da ID, a data de
validade da ID, etc.
Devido ao fato de apenas um conjunto de dados parciais da informação pessoal de consumidor ser usado, o consumidor não é identificável. Mais ainda, não há uma forma de identificação precisa do consumidor a partir de ou através deste conjunto de dados parciais armazenados no banco de dados.
Embora apenas um conjunto de dados parciais da informação pessoal de consumidor seja armazenado no banco
3 0 de dados de PPAITPN, a probabilidade de uma não combinação para duas pessoas tendo o mesmo conjunto de dados parciais pode ser substancialmente reduzida para zero, se uma quantidade suficiente de dados parciais for usada. No exemplo atual, a probabilidade de uma não combinação e da magnitude de em torno de 1 em IO22. 0 número IO22 é derivado da aproximação de IO5 (código de 5 dígitos) χ IO2 (ano do nascimento baseado em dois dígitos de um intervalo- de 100 anos) χ IO4 (4 dígitos de número de ID) χ 262 (2 letras do primeiro nome) χ 262 (2 letras do último nome) χ 2 00 (número estimado de países participantes) χ 365 χ 4 (um período efetivo de 4 anos para a ID).
Mesmo se dois consumidores tiverem o mesmo conjunto de dados parciais, essa confusão pode ser facilmente resolvida por outros métodos, tal como pela revisão de uma informação adicional, tal como uma foto, ou contatando os consumidores para esclarecimento, ou fazendo-se perguntas adicionais com base nos dados parciais adicionais de consumidor. Conseqüentemente, um usuário do sistema de computador de PPAITPN ainda pode identificar de forma única um indivíduo no banco de dados de PPAITPN, embora apenas um conjunto de dados parciais da informação pessoal de indivíduo identifique um indivíduo.
Devido ao fato de apenas um conjunto de dados parciais de um indivíduo ser armazenado dentro do banco de dados de PPAITPN, mesmo se um hacker invadir o sistema de computador da PPAITPN, não haverá uma informação pessoal significativa armazenada ali.
De forma mais importante, devido ao fato de ninguém poder obter uma informação útil a partir do conjunto de dados parciais, um consumidor não precisa se preocupar quanto a se um fraudador pode roubar sua informação pessoal ao acessar o banco de dados de PPAITPN.
Em uma modalidade da presente exposição, o consumidor transfere (via upload) sua foto mais recente para o sistema de computador da PPAITPN. Devido ao fato de a face de uma pessoa estar exposta ao público todo dia e muitas redes sociais on-line poderem já ter postado a foto da pessoa na Internet, a foto de um consumidor geralmente não é considerada uma "informação privada". Em uma outra modalidade da presente exposição, um
consumidor provê uma informação adicional, por exemplo, um número de seguridade social e o nome, de modo que a PPAITPN possa verificar a acurácia da informação pessoal parcial provida pelo consumidor através de terceiros, tais como agências de governo, companhias d relatório de crédito de consumidor, etc.
Em uma modalidade da presente exposição, de modo a abrir uma conta, um consumidor transfere (via upload) seu nome e a ID de taxa, de modo que a PPAITPN possa verificar a existência do consumidor através de registros governamentais. Devido ao fato de cada consumidor ter uma ID de taxa única, cada consumidor tem apenas uma chance de se registrar junto ao sistema de computador da PPAITPN. Se uma ID de taxa em duplicata for detectada, a PPAITPN poderá conduzir uma investigação para a identificação de qual consumidor tem a ID de taxa correta e pode filtrar o fraudador. A ID de taxa pode ser encriptada no banco de dados, ou encriptada em um banco de dados em separado, de modo que ninguém possa vê-la ou usá-la após o processo de 3 0 abertura de conta. Para estar em conformidade com as exigências antilavagem de dinheiro, antifinanciamento de terrorismo e anticrimes financeiros, em uma modalidade da presente exposição, o sistema de computador faz uma triagem do consumidor quanto a listas reguladoras, para garantir que a PPAITPN possa fazer negócio com o consumidor em conformidade com os regulamentos e as leis aplicáveis. Em uma outra modalidade da presente exposição, o sistema de computador da PPAITPN conduz uma monitoração de transação para a detecção de atividades suspeitas em conformidade com os regulamentos e as leis aplicáveis.
É possível que um fraudador possa tentar abrir uma conta junto à PPAITPN, mas proveja à PPAITPN uma informação de conta financeira de uma outra pessoa (isto é, uma informação roubada). Para se evitar este tipo de fraude, em ainda uma outra modalidade da presente exposição, quando um consumidor provê uma informação sobre uma conta financeira no nome do consumidor, a PPAITPN pode conduzir uma transação com a conta financeira de consumidor presumido e
2 0 requisitar que o consumidor reporte a quantia e/ou o tipo
de transação. Se o consumidor não puder reportar isso corretamente, o consumidor poderá ser um fraudador. Para proteção adicional do consumidor, a informação de conta financeira pode ser encriptada, de modo que ninguém possa vê-la ou usá-la.
Para garantir que os dados parciais armazenados no banco de dados de PPAITPN sejam atualizados, em uma modalidade da presente exposição, um consumidor pode atualizar seus dados parciais no banco de dados de PPAITPN
3 0 sempre que houver uma mudança de informação. Por exemplo, quando um consumidor se move para um outro estado, sua carteira de motorista e seu endereço podem mudar, e o consumidor atualiza os dados de informação pessoal parciais armazenados no interior do banco de dados de PPÂITPN. A informação prévia antes da mudança pode ser armazenada em um banco de dados de registro de histórico para referência futura.
Em uma modalidade da presente exposição, um consumidor provê um ou mais dentre número de telefone de contato e/ou endereço de e-mail para fins de contato.
Em uma modalidade da presente exposição, um consumidor introduz no banco de dados de PPAITPN uma lista de perguntas e respostas designadas pelo consumidor e associadas a algum fato relativamente único conhecido apenas pelo consumidor. Por exemplo, uma pergunta pode ser "Qual é o nome de uma pessoa que sentou próximo a mim durante a primeira série?" Devido ao fato de as perguntas serem designadas pelo consumidor, a chance de um fraudador saber as respostas é praticamente desprezível. Para as finalidades desta exposição. Para as finalidades desta exposição, estas perguntas são referidas como "perguntas de desafio".
Em uma outra modalidade da presente exposição, a pergunta de desafio pode ser "Qual é o código chave?" e é requerido que um consumidor introduza um código chave na interface de dispositivo de um sistema de computador de PPAITPN. Para as finalidades desta exposição, um código chave é uma combinação alfanumérica designada pelo consumidor, substancialmente como uma senha. A chance de 3 0 uma outra pessoa saber ou chutar o código chave é extremamente baixa, se o código chave for longo o bastante.
Para se aumentar mais a proteção do consumidor, em ainda uma outra modalidade da presente exposição, a PPAITPN usa cada código chave apenas uma vez durante o período de tempo pré-definido. 0 consumidor pode atualizar o código chave periodicamente. Travamento, o consumidor pode armazenar múltiplos códigos chaves de uma vez, para evitar o encargo de freqüentemente atualizar os códigos chaves.
Para a provisão de proteção adicional ao consumidor, em uma modalidade da presente exposição, um consumidor pode selecionar sua própria ID de usuário, seu número de identificação pessoal, número de conta, senha, etc. Em uma outra modalidade da presente exposição, um consumidor pode mudar sua ID de usuário, número de identificação pessoal, número de conta, senha, etc. de tempos em tempos como uma proteção extra contra o roubo destes dados usados na PPAITPN.
Após o consumidor ter se registrado junto ao sistema de computador da PPAITPN, se um fraudador tentar usar a
2 0 identidade roubada do consumidor para a abertura de uma
conta financeira em um banco, em uma modalidade da presente exposição, um empregado do banco pode introduzir no sistema de computador da PPAITPN um subconjunto de informação de identificação pessoal parcial usada pela PPAITPN. 0 sistema de computador da PPAITPN pesquisa em seu banco de dados para recuperar a foto do consumidor para exibição pelo empregado do banco.
Alternativamente, em uma outra modalidade da presente exposição, o empregado do banco pode escanear um documento
3 0 de identificação oficial do consumidor presumido, ao invés de introduzir manualmente o subconjunto de informação de identificação pessoal parcial no sistema de computador da PPAITPN. 0 sistema de computador da PPAITPN pode pesquisar em seu banco de dados para recuperar a foto do consumidor para exibição pelo empregado do banco. 0 empregado do banco pode negar o pedido para uma nova conta ou evitar qualquer transação, se o consumidor presumido não combinar com a foto do consumidor.
Se o empregado do banco não puder distinguir o fraudador com base na foto do consumidor, em uma outra modalidade da presente exposição, o empregado do banco faz a pergunta de desafio ou requisita o código chave designado pelo consumidor. Se a pessoa não puder responder às perguntas de desafio ou fornecer o código chave corretamente, esta pessoa possivelmente será um fraudador.
Em uma outra modalidade da presente exposição, o empregado do banco pode requisitar que a pessoa proveja um pedaço adicional de informação pessoal parcial. 0 sistema de computador da PPAITPN pode comparar o pedaço de
2 0 informação adicional da pessoa com a informação de
consumidor armazenada no banco de dados de PPAITPN para determinar se a pessoa é o consumidor.
Em ainda uma outra modalidade da presente exposição, o empregado de banco pode ligar para o número de telefone do consumidor, o qual foi provido pelo consumidor e armazenado no banco de dados de PPAITPN, para verificar se a pessoa no banco é verdadeiramente o consumidor. Em uma modalidade alternativa da presente exposição, um empregado de banco pode enviar um e-mail para o consumidor para verificar se o
3 0 consumidor é a pessoa no banco. Em uma modalidade da presente exposição, o empregado de banco pode informar ao computador de PPAITPN se o empregado de banco rejeitar a transação, e o computador de PPAITPN poderá enviar uma mensagem de alerta para o consumidor, de modo que o consumidor seja alertado quanto a um possível roubo de identidade e/ou uma fraude contra o consumidor. Como uma modalidade alternativa da presente exposição, o empregado de banco pode confirmar que o empregado de banco aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
É possível que um consumidor ainda não tenha aberto uma conta junto ao sistema de computador de PPAITPN quando o empregado de banco introduz no sistema de computador da PPAITPN um subconjunto da informação pessoal parcial do consumidor usada pela PPAITPN. Sob tais circunstâncias, nenhuma foto ou pergunta de desafio do consumidor está disponível a partir do banco de dados do sistema de computador de PPAITPN. Assim sendo, em uma modalidade da presente exposição, o empregado de banco pode pedir ao consumidor presumido para prover o número de telefone de seu dispositivo de comunicação pessoal, tal como um telefone móvel, um PDA, um smartphone, etc. 0 sistema de computador de PPAITPN pode verificar a informação de identificação provida pelo consumidor presumido junto à informação de antecedentes de consumidor disponível a partir da companhia telefônica a qual coleta essa informação durante o processo de abertura de conta de 3 0 telefone. Um arranjo comercial pode ser feito entre a PPAITPN e a companhia telefônica para o compartilhamento dessa informação para fins de prevenção de fraude. Se a informação provida pelo consumidor presumido não corresponder à informação disponível a partir da companhia telefônica, o consumidor presumido poderá ter roubado a identidade de uma outra pessoa.
Para garantir que o fraudador não proveja um número de telefone incorreto, o sistema de computador de PPAITPN enviará uma mensagem ou chamará o consumidor presumido com base no número de telefone recebido a partir do consumidor presumido. Se o consumidor presumido puder receber a mensagem ou a chamada telefônica, este consumidor presumido mais provavelmente possuirá o dispositivo de comunicação pessoal. Para garantir que o consumidor presumido tenha realmente recebido a mensagem ou a chamada telefônica, em uma modalidade da presente exposição, o sistema de computador de PPAITPN pode enviar um código de passe ou uma mensagem para o consumidor presumido e pedir que o consumidor presumido proveja o código ou a mensagem recebida de volta para o sistema de computador de PPAITPN. Se o sistema de computador de PPAITPN puder receber o código correto ou a mensagem a partir do consumidor presumido, a identidade do consumidor presumido será confirmada. Mais ainda, em uma outra modalidade da presente exposição, o sistema de computador de PPAITPN armazenará a informação de identificação e o número de telefone providos pelo consumidor presumido em um banco de dados. Se um fraudador roubar a informação de identificação de outras pessoas para a condução de transações fraudulentas, é 3 0 apenas uma questão de tempo antes de o sistema de computador de PPAITPN detectar duas pessoas com uma informação de identificação diferente, mas ligadas ao mesmo número de telefone pessoal, porque o fraudador pode usar o mesmo número de telefone pessoal nestes dois casos.
Em uma modalidade da presente exposição, o sistema de
computador de PPAITPN informa ao empregado de banco um possível roubo de identidade quando o consumidor presumido prover seu número de telefone para o empregado de banco e esse número de telefone pessoal estiver associado a uma pessoa diferente no banco de dados do sistema de computador de PPAITPN. Além disso, a PPAITPN pode conduzir uma investigação especial neste caso.
De modo similar, se um fraudador tentar usar a identidade do consumidor para a compra de artigos ou serviços em um comerciante após o roubo do cartão de crédito do consumidor, em outras modalidades da presente exposição, a foto do consumidor, as perguntas de desafio, os códigos chaves e/ou a informação parcial adicional poderão ser usados para a detecção do fraudador. 2 0 Em uma outra modalidade da presente exposição, o
comerciante informa ao sistema de computador de PPAITPN se o comerciante rejeitar a transação, e o sistema de computador de PPAITPN pode enviar uma mensagem para o consumidor, de modo que o consumidor seja alertado que há um possível roubo de identidade contra o consumidor.
Como uma modalidade alternativa da presente exposição, o comerciante pode confirmar que o comerciante aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
Se um fraudador tentar usar a identidade do consumidor para a compra de artigos ou serviços on-line, em uma outra modalidade da presente exposição, as perguntas de desafio, os códigos chaves e/ou a informação parcial adicional poderão ser usados pelos comerciantes on-line para a detecção do fraudador.
Em ainda uma outra modalidade da presente exposição, se o sistema de computador de PPAITPN rejeitar a transação porque a resposta está errada, o sistema de computador de PPAITPN também poderá enviar uma mensagem para o consumidor, de modo que o consumidor seja alertado que há um possível roubo de identidade contra o consumidor.
Como uma modalidade alternativa da presente exposição, um comerciante on-line pode confirmar que o comerciante on- line aceitou a transação, de modo que essa confirmação possa ser usada pelo sistema de computador de PPAITPN para validar adicionalmente a acurácia da informação provida pelo consumidor.
Em uma modalidade da presente exposição, a PPAITPN pode alertar às instituições financeiras do consumidor após a identificação de um possível roubo de identidade e/ou fraude contra o consumidor, de modo que as instituições financeiras possam atuar para protegerem o consumidor e as instituições financeiras.
Em uma outra modalidade da presente exposição, um sistema de computador pode usar o alerta provido pelo sistema de computador de PPAITPN para a implementação de provisões adicionais para proteção do consumidor, das instituições financeiras e possivelmente de outros clientes das instituições financeiras. Um sistema de software adicional pode ser estabelecido nos computadores das instituições financeiras para fins antifraude, com base no alerta provido pelo sistema de computador de PPAITPN. Como resultado, a PPAITPN também permite que os consumidores, as instituições financeiras e os comerciantes conjuntamente detectem um roubo de identidade e impeçam crimes financeiros, uma vez que os consumidores, as instituições financeiras e os comerciantes tenham se registrado junto à PPAITPN.
Para garantir que o fraudador não possa usar uma identidade roubada para enganar a PPAITPN, o sistema de computador da PPAITPN pode gravar as atividades de histórico de cada consumidor em um banco de dados e prover um indicador para mostrar quão confiável a informação associada ao consumidor é. Em geral, quanto mais longeva é uma conta que o consumidor tem mantido junto à PPAITPN, menor é a chance de o consumidor ser um fraudador. Quanto maiores as inquisições submetidas por comerciantes e/ou instituições financeiras para checar um consumidor sem um possível roubo de identidade ter sido identificado, menor a chance de o consumidor ser um fraudador. Os padrões das confirmações e das confirmações com falha recebidas a partir de comerciantes e/ou instituições financeiras podem prover um bom indicador de quão confiáveis são os dados providos pelo consumidor.
Por exemplo, se um consumidor tiver um longo histórico junto à PPAITPN, mas apenas umas poucas inquisições de comerciantes e/ou instituições financeiras já ocorreram relacionadas ao consumidor, a existência do consumidor pode ser questionável. É possível que um fraudador tenha roubado a identidade de um consumidor e a usado para abertura de uma conta junto à PPAITPN. Se um número não usualmente grande de inquisições sobre um consumidor tiver sido recebido em um período de tempo muito curto imediatamente após o consumidor abrir a conta de PPAITPN, é questionável por que este consumidor se comporta muito diferentemente dos outros. Se o consumidor tiver aparecido em duas localizações de comerciante diferentes, as quais sejam distantes de cada outra e seja impossível que o consumidor viaje tão rápido entre estas duas localizações, o consumidor e/ou um dos comerciantes poderá ser suspeito. Se um comerciante ou uma instituição financeira falhar em confirmar ou discordar da informação de identificação do consumidor provida pelo computador de PPAITPN, a informação de identificação de consumidor a qual foi provida pelo consumidor e armazenada no banco de dados de PPAITPN poderá ser questionável. Se as confirmações sobre um consumidor forem sempre recebidas a partir de apenas uns poucos comerciantes particulares, também poderá ser questionável se estes poucos comerciantes são cúmplices do consumidor que pretende cometer roubo de identidade. Se um comerciante tiver confirmando a identidade de uma pessoa, enquanto aquela se descobre que aquela pessoa vem a ser um fraudador mais tarde, a resposta do comerciante poderá ser questionável no futuro. Se um comerciante for questionável, suas opiniões poderão ser questionáveis. Além dos exemplos acima, há muitos outros para se detectar se há qualquer atividade suspeita ou não usual, padrão ou característica associada a um consumidor ou a um comerciante. Portanto, com base nas confirmações, nas confirmações com falha e nas atividades, nos padrões e nas características de comerciantes os quais estão envolvidos, o computador de PPAITPN pode identificar atividades suspeitas, padrões e características associadas a um consumidor. Uma vez que um consumidor honesto geralmente não se comporta de forma suspeita, a PPAITPN pode determinar quão confiável a informação provida pelo consumidor é, com base nas atividades do consumidor, nos padrões e nas características as quais são indiretamente providas pelos usuários (isto é, comerciantes e instituições financeiras) da PPAITPN. Como resultado, mesmo se a credibilidade das fontes de dados (por exemplo, os consumidores) não puder ser verificada e a credibilidade de terceiros (por exemplo, comerciantes e instituições financeiras) os quais validam a acurácia dos dados não puder ser verificada, o computador de PPAITPN ainda poderá medir a confiabilidade dos dados providos por estas fontes com base em análises estatísticas de resultados de validação providos por terceiros e nas análises estatísticas destes terceiros. Os usuários da informação de PPAITPN podem ser alertados, se a confiabilidade da informação for questionável ou desconhecida.
É preferível que uma campanha nacional seja usada para se informar a todos os consumidores para se registrarem junto à PPAITPN tão cedo quanto possível, de modo que nenhum fraudador tenha uma chance de usar uma identidade roubada na PPAITPN.
Em uma modalidade da presente exposição, os usuários da PPAITPN podem reportar uma reclamação sobre um consumidor em particular, e essa reclamação é postada na PPAITPN. 0 consumidor será notificado pelo sistema de computador de PPAITPN e será capaz de postar sua própria versão da história em resposta à reclamação. Estas expressões abertas das opiniões de ambas as partes são razoáveis para ambas as partes e proverão uma referência alternativa sobre o consumidor.
Tradicionalmente, é difícil que um comerciante conheça a informação de contato de um consumidor em uma transação, porque a instituição financeira a qual processa a transação é proibida por lei de liberar essa informação para o comerciante. Esta falta de informação de contato apresenta um problema para o comerciante, quando conduzindo uma campanha de marketing, porque o comerciante não tem a informação necessária para contatar o consumidor. Embora alguns comerciantes ofereçam incentivos para os consumidores proverem essa informação no ponto de venda, muitos consumidores não gostam de fazê-lo, porque é problemático.
2 0 Uma vez que a PPAITPN pode ser usada pelos
comerciantes para verificarem as identidades de consumidores, uma ligação pode ser estabelecida e armazenada no banco de dados do sistema de computador de PPAITPN entre um comerciante e um consumidor, sempre que um processo de verificação de identidade for conduzido sobre o consumidor pelo comerciante. Devido ao fato de um comerciante poder apenas verificar a identidade de um consumidor quando o consumidor conduzir uma transação com o comerciante, o sistema de computador de PPAITPN pode
3 0 automaticamente gravar e armazenar em um banco de dados todos os consumidores cujas identidades tenham sido verificadas por um comerciante.
Em uma modalidade da presente exposição, o sistema de computador de PPAITPN permite que um comerciante envie marketing, informação promocional ou cupons através de e- mail, correio, fax, telefone, mensagem, etc. para consumidores cujas identidades tenham sido previamente verificadas pelo comerciante através do sistema de computador de PPAITPN. O marketing, a informação promocional ou os cupons podem ser enviados para os consumidores com base na informação de contato armazenada no banco de dados do sistema de computador de PPAITPN. Se um consumidor em particular não quiser receber esse marketing, essa informação promocional ou esses cupons, o consumidor poderá requisitar que o sistema de computador de PPAITPN bloqueie essa informação ou esses cupons.
Em uma outra modalidade da presente exposição, um comerciante pode introduzir códigos de produto dos produtos comprados por um consumidor na interface de dispositivo do sistema de computador de PPAITPN, quando o comerciante conduzir uma verificação de identidade do consumidor durante uma transação. Como resultado, o sistema de computador de PPAITPN pode identificar quais consumidores adquiriram um produto em particular a partir do comerciante.
Em uma modalidade da presente exposição, um comerciante pode atingir precisamente o mercado alvo ao requisitar que o computador de PPAITPN envie marketing, informação promocional, cupons, etc. apenas para 3 0 consumidores que estejam associados a um código de produto em particular.
Mais ainda, um comerciante pode medir a efetividade de uma campanha de marketing pela gravação da informação de identificação da campanha de marketing, tais como número de campanha, número de cupom, etc. no sistema de computador da PPAITPN, quando conduzindo processos de verificação de identidade. 0 sistema de computador de PPAITPN pode prover estatísticas referentes à efetividade da campanha de marketing. Por exemplo, o sistema de computador de PPAITPN pode reportar que 325 transações foram conduzidas após o envio do marketing, da informação promocional ou de cupons para 74 8 consumidores.
Portanto, a PPAITPN efetivamente se tornou uma ferramenta de campanha de marketing para comerciantes. Nesta exposição, não há necessidade de os comerciantes coletarem uma informação de contato de consumidores. A informação é automaticamente coletada pela PPAITPN durante suas operações padronizadas de prevenção de roubo de identidade e crimes financeiros. Embora a PPAITPN também possa não ter a informação de identificação completa de consumidores, a PPAITPN ainda pode entregar seletivamente o material de marketing para o grupo alvo de consumidores. Mais ainda, os comerciantes podem atingir dois objetivos ao mesmo tempo, quando eles usarem os serviços providos pela PPAITPN, os quais são (1) prevenção de fraude e (2) coleta de informação de marketing.
Para automatizar adicionalmente o processo de prevenção de crimes financeiros, em uma modalidade da presente exposição, as redes de transação de instituições 3 0 financeiras, tais como cartão de crédito, cartão de débito, cartão de valor armazenado, cartão de presente, rede de caixa eletrônico, etc. podem ser ligadas ao sistema de computador de PPAITPN, de modo que uma foto de consumidor, perguntas de desafio, códigos chaves e/ou uma informação adicional possam ser usados pelos comerciantes, quarido eles conduzirem transações através destas redes de transação.
Devido ao fato de cada usuário da PPAITPN se registrar junto ao sistema de computador de PPAITPN e usar os serviços de PPAITPN com base em uma ID de usuário única e uma senha, a PPAITPN pode conduzir transações de pagamento para o usuário. Há muitas formas de transferência de fundos eletronicamente entre uma conta de pagante (por exemplo, de consumidor) em uma instituição financeira e a conta de pagante na PPAITPN. Por exemplo, em uma modalidade da presente exposição, uma câmara de compensação automática ("ACH") completa uma transferência eletrônica de fundos como essa.
Em outras modalidades da presente exposição, redes de cartão de débito, redes de cartão de crédito, redes de cartão de valor armazenado, redes de cartão de presente, redes de cartão pré-pago, redes de caixa eletrônico, etc., transferem fundos eletronicamente entre uma conta de pagante em uma instituição financeira e a conta de pagante na PPAITPN.
Como resultado, qualquer consumidor, comerciante e
instituição financeira podem transferir fundos para um outro consumidor, comerciante e instituição financeira através da PPAITPN. A PPAITPN pode se tornar uma plataforma comum para consumidores e negócios, para a condução de 3 0 atividades comerciais. Para facilitar transações de pagamento anticrimes financeiros para um consumidor, em uma modalidade da presente exposição, um consumidor (por exemplo, o pagante) pode dar ao comerciante (isto é, o recebedor de pagamento) o número de conta de PPAITPN do pagante ou qualquer informação de identificação, tais como número de telefone, nome, endereço de e-mail, número de ID, etc. 0 recebedor de pagamento então pode introduzir a informação de identificação de conta em uma interface de dispositivo provida pelo sistema de computador de PPAITPN pela rede. Alternativamente, o pagante pode introduzir a informação de identificação de conta na interface de dispositivo.
Além disso, o recebedor de pagamento pode introduzir uma quantia em dólar que se supõe que o pagante pague. Se houver fundos suficientes na conta de PPAITPN de pagante para cobertura da quantia de pagamento, o sistema de computador de PPAITPN poderá congelar a quantia de pagamento na conta do pagante e, preferencialmente, emitirá um "código de passe" (isto é, uma mensagem) , a qual é diferente em cada transação e cujo valor não pode ser conhecido de antemão. O código de passe pode ter um valor numérico ou um valor alfanumérico e pode ser usado apenas para uma transação especifica com um comerciante específico.
Em uma modalidade da presente exposição, o código de
passe, a quantia em dólares e/ou o nome do recebedor de pagamento são enviados para o pagante por uma mensagem de texto, e-mail, fax ou correio de voz através de um telefone sem fio, assistente digital pessoal (PDA), ou outros 3 0 dispositivos de comunicações. Após o recebimento do código de passe e a confirmação da quantia em dólar e do nome do recebedor de pagamento, em uma modalidade da presente exposição, o pagante pode fornecer o código de passe para o recebedor de pagamento que pode introduzir o código de passe na interface de dispositivo do sistema de computador de PPAITPN. Se o código de passe introduzido pelo recebedor de pagamento combinar com o código de passe enviado pelo pagante, o sistema de computador de PPAITPN poderá transferir a quantia congelada de dinheiro na conta do pagador para a conta do recebedor de pagamento, e a transação de pagamento será completada. Alternativamente, o pagante pode introduzir o código de passe na interface de dispositivo de recebedor de pagamento para uma transação em ponto de venda ou em uma transação on-line.
Em uma outra modalidade da presente exposição, após o recebimento do código de passe, um pagante pode enviar uma mensagem, por exemplo, uma mensagem de texto, uma mensagem instantânea, um e-mail, fax, correio de voz, etc. para o sistema de computador de PPAITPN para aprovação de uma transação em particular, com base no código de passe em particular associado à transação.
Em uma modalidade da presente exposição, o sistema de computador de PPAITPN muda o número de conta do pagante à requisição do pagante.
Em uma outra modalidade da presente exposição, o código de passe expira após uma quantidade de tempo fixa. Se o código de passe correto não for introduzido na interface de dispositivo do sistema de computador de PPAITPN naquela quantidade fixa de tempo, o código de passe expirará, a transação será cancelada, e a quantia congelada de dinheiro na conta do consumidor será liberada de volta para o pagante.
Para proteção adicional do pagante, em uma modalidade da presente exposição, se um número pré-definido de códigos de passe incorretos tiver sido introduzido em uma conta de pagante, a conta de pagante será congelada, porque alguém pode estar tentando cometer uma fraude contra o pagante através de tentativa e erro. A conta congelada pode ser restaurada (isto é, descongelada) para uma condição normal pelo pagante ou pelo administrador do sistema da PPAITPN. O pagante também pode requerer que o sistema de computador de PPAITPN mude o número de conta do pagante, antes da restauração do status da conta de volta para o normal. Uma vez que um fraudador de roubo de identidade
usualmente conduz uma farra de compras antes de o roubo de identidade ser descoberto, em uma modalidade da presente exposição, se a quantia em dólares de uma única transação tiver excedido a um limite estabelecido pelo pagante, a conta do pagante poderá ser congelada até o pagante ou o administrador do sistema restaurar a conta para o normal. Em uma outra modalidade da presente exposição, se a quantidade agregada de transações de uma conta de pagante durante um período de tempo pré-definido tiver excedido a um limite regulado pelo pagante, a conta do pagante será congelada. Esta conta congelada pode ser restaurada para o normal pelo pagante ou pelo administrador do sistema. Em ainda uma outra modalidade da presente exposição, se o número total de transações em uma conta de pagante durante 3 0 um período de tempo pré-definido tiver excedido ao limite regulado pelo pagante, a conta do pagante poderá ser congelada.
0 pagante pode fazer um login no sistema de computador de PPAITPN para restaurar a conta de pagante. Alternativamente, o recebedor de pagamento ou o pagante pode introduzir um código de autorização o qual apenas é conhecido pelo pagante para a restauração da conta.
Para evitar uma fraude de pagamento, uma companhia de cartão de débito pode emitir um novo número de identificação pessoal (PIN) quando de uma requisição do titular do cartão. Potencialmente, um titular de cartão pode requisitar um novo PIN para cada transação, para evitar uma fraude. Contudo, esta abordagem pode causar um encargo desnecessário a um consumidor, porque o consumidor tem que fazer esta requisição de forma pró-ativa, antes de cada transação.
Mais ainda, essa abordagem se torna difícil de usar em alguns ambientes, tais como restaurantes. Tradicionalmente, um consumidor não deixará a mesa de jantar no restaurante, e o garçom receberá o PIN e o cartão de débito a partir do consumidor. Se o garçom for desonesto, o consumidor poderá facilmente se tornar uma vítima de roubo de identidade, porque o PIN e o número de cartão de débito poderão ser dados para um fraudador para a condução de qualquer tipo de aquisição fraudulenta.
Em comparação, a presente exposição protege plenamente o consumidor contra essa fraude. Devido ao fato de o código de passe ser gerado randomicamente pelo sistema de computador da PPAITPN em cada transação, o recebedor de pagamento não pode roubar dinheiro do pagante, porque o recebedor de pagamento não sabe qual é o código de passe em cada transação, até o pagante ter provido o código de passe para o recebedor de pagamento. Devido ao fato de o código de passe ser gerado para um recebedor de pagamento em particular e o pagante confirmar a quantia em dólares, antes de fornecer o código de passe para o recebedor de pagamento, o código de passe não pode ser usado para qualquer outra transação. Como resultado, para o exemplo do restaurante dado acima, o garçom não pode cometer uma fraude contra o consumidor. Devido ao fato de o código de passe ser enviado apenas para o recebedor de pagamento, um terceiro é impedido de roubar dinheiro do pagante porque o terceiro não será capaz de receber o código de passe de modo a completar a transação. Conseqüentemente, mesmo se o recebedor de pagamento ou um terceiro tiver roubado o número de conta de PPAITPN do pagante, o recebedor de pagamento ou o terceiro não poderá cometer uma fraude contra o pagante.
Devido ao fato de a quantia de pagamento ser verificada e congelada na conta do pagante primeiramente, antes de o código de passe ser gerado e enviado para o pagante, o pagante não pode deixar de fazer o pagamento.
A necessidade de absorção de perdas como resultado de fraude tem sido um custo grande de operação para um sistema de pagamento. Um sistema de pagamento sem uma boa prevenção de fraude naturalmente terá altos custos de operação e poderá não sobreviver em uma competição comercial. A presente exposição é vantajosa para transações de pagamento móveis, por exemplo, pelo envio de pagamentos através de telefones móveis a partir de pagantes para recebedores de pagamento, porque também pode eliminar uma fraude nessas transações de pagamento. Tradicionalmente, os sistemas de pagamento móveis dependem de criptografia para prevenção de fraude. Por exemplo, foram desenvolvidas tecnologias para encriptação de requisição de pagamento e dados de reconhecimento e transmissão dos dados através do canal de banda de voz humana (isto é, de 300 Hz a 3.300 Hz) pelo uso de modems acústicos. Uma vez que uma tecnologia criptográfica dispendiosa e modems acústicos têm que ser incorporados neste tipo de sistema de pagamento, um sistema de pagamento móvel como esse não se tornou popular.
Em comparação, a presente exposição não depende de uma tecnologia criptográfica dispendiosa e de modems especiais. Embora um código de passe da presente exposição não seja encriptado, nenhum terceiro pode se beneficiar do código de passe, porque o código de passe pode ser usado apenas uma vez para uma transação específica com um comerciante específico. Além disso, o código de passe expirará após um período de tempo. Se o pagante não aprovar a transação, o 2 0 código de passe automaticamente expirará.
Mais ainda, em uma modalidade, um código de passe é gerado apenas após a quantia de transação ser congelada, plenamente protegendo o recebedor de pagamento. Como uma proteção adicional para o pagante, em uma modalidade da presente exposição, o sistema de computador de PPAITPN tem que receber um código de passe e um número de identificação pessoal do pagante, antes da transferência da quantia congelada do pagante para o recebedor de pagamento. Como resultado, é inútil roubar o dispositivo de comunicações pessoal do pagante. Portanto, o mecanismo de prevenção de fraude é automaticamente embutido no processo de operação do sistema de PPAITPN, sem a necessidade de uso de qualquer dispositivo criptográfico especial ou tecnologia. A infra- estrutura existente de redes de voz e de dados será suficiente para suportar a presente exposição. Esta natureza de custo baixo da presente exposição ajuda a tornar a presente exposição mais popular.
Conseqüentemente, o sistema de pagamento antifraude da PPAITPN é útil para todos os tipos de transações, incluindo transações de ponto de venda, quando pagantes e recebedores de pagamento se encontram face a face, transações on-line e transações remotas quando o recebedor de pagamento não pode verificar quem é o pagante. Para se ser mais preciso tecnicamente, o código de
passe não precisa ser "gerado randomicamente". A intenção por trás do "randômico" é garantir que ninguém descubra qual será o código de passe correto para uma transação em particular, até o pagante o ter recebido. Portanto, 2 0 qualquer método de geração de código de passe que possa cumprir sua intenção de "imprevisibilidade" pode ser usado com a presente exposição.
O comprimento e a complexidade do código de passe é uma decisão de transigência. Por exemplo, a probabilidade de um fraudador adivinhar corretamente um código de passe numérico o qual tem seis dígitos e comprimento é de uma em um milhão (isto é, 10 χ 10 χ 10 χ 10 χ 10 χ 10) . Se nós usarmos um código de passe alfanumérico com seis caracteres de comprimento, a probabilidade será reduzida para a magnitude aproximada de uma em um bilhão (isto é, 36 χ 36 χ 36 χ 3 6 χ 36 χ 36). Em geral, quanto mais longo for o código, mais seguro ele será.
Em uma modalidade alternativa da presente exposição, o código de passe também é apresentado em um formato de código de barras na tela do dispositivo de comunicação pessoal, de modo que uma interface de dispositivo possa ler diretamente o código de barras e não haja necessidade de comunicações verbais entre o pagante e o recebedor de pagamento. De fato, o código de passe pode ser enviado diretamente do telefone sem fio do pagante, smartphone, PDA, etc. para a interface de dispositivo de recebedor de pagamento através de meios óticos, acústicos, eletrônicos, magnéticos, eletromagnéticos ou outros meios para suavização do processo de pagamento para uma transação em ponto de venda.
Em uma modalidade da presente exposição, quando um pagante faz um pedido na Internet, o pagante pode introduzir o número de conta de PPAITPN de pagante ou uma informação de identificação de conta na interface de dispositivo do comerciante na Internet. Este número de conta de PPAITPN é reenviado pelo comerciante na Internet para o sistema de computador de PPAITPN, o qual pode enviar um código de passe gerado randomicamente para o pagante. Então, o pagante pode introduzir o código de passe na interface de dispositivo do comerciante na Internet. Este código de passe é reenviado pelo comerciante na Internet para o sistema de computador de PPAITPN para transferência da quantia pagamento da conta de PPAITPN do pagante para a conta de PPAITPN do recebedor de pagamento. Em uma modalidade alternativa da presente exposição, após o recebimento do código de passe, um pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para aprovação da transação. Como resultado, o pagante pode completar de forma segura a transação on-line, sem liberar qualquer informação pessoal, reduzindo a possibilidade de fraude, e protegendo o recebedor de pagamento.
Em uma outra modalidade da presente exposição, um pagante pode pedir artigos ou serviços remotamente, por exemplo, através de uma chamada telefônica ao proporcionar ao recebedor de pagamento o número de conta de PPAITPN do pagante ou uma informação de identificação de conta. Além disso, o pagante provê ao recebedor de pagamento o código de passe gerado randomicamente, o qual o pagante recebeu a partir do sistema de computador de PPAITPN. Como resultado da presente exposição, o recebedor de pagamento pode completar a transação sem a necessidade de conhecer a identidade do pagante e é plenamente protegido na transação.
Em uma outra modalidade da presente exposição, um pagante pode completar a transação de pagamento por si mesmo em um balcão de saída automático. O pagante pode introduzir seu número de conta de PPAITPN ou uma informação de identificação de conta no balcão automático, o qual pode reenviar o número de conta de PPAITPN ou a informação de identificação de conta do pagante para o sistema de computador de PPAITPN. 0 sistema de computador de PPAITPN pode enviar o código de passe para o pagante. Então, o pagante pode enviar para o balcão de saída o código de passe, o qual também pode ser reenviado para o sistema de computador de PPAITPN para transferência da quantia de pagamento da conta do pagante para a conta do recebedor de pagamento.
Em uma modalidade alternativa da presente exposição, após o recebimento do código de passe, o pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para aprovação de uma transação em particular, com base no código de passe em particular associado àquela transação. 0 pagante e o recebedor de pagamento estão plenamente protegidos contra uma fraude nesta transação, e a identidade do pagante também é plenamente protegida.
Em uma modalidade da presente exposição, um número de conta de consumidor ou uma ID de usuário no sistema de computador de PPAITPN pode ser o número de telefone de um dispositivo de controle pessoal do consumidor. Uma vez que cada número de telefone é único em cada país, um número de telefone de um dispositivo de comunicação pessoal de um consumidor pode identificar de forma única o consumidor. Se consumidores de múltiplos países forem usuários do sistema de computador de PPAITPN, o código de país podará ser
2 0 adicionado para manutenção da unicidade do número de conta
ou da ID de usuário.
Em uma outra modalidade da presente exposição, um endereço de e-mail de consumidor é usado como a ID de usuário ou o número de conta. Uma vez que cada endereço de e-mail é único, o endereço de e-mail de consumidor pode ser usado como a ID de usuário ou o número de conta no sistema de computador de PPAITPN.
Em ainda uma outra modalidade da presente exposição, um número de conta ou uma ID de usuário é atribuído pelo
3 0 sistema de computador de PPAITPN. O sistema da presente exposição pode substituir potencialmente todos os instrumentos de pagamento tradicionais e, ao mesmo tempo, prover uma proteção melhorada para consumidores, comerciantes e instituições financeiras. Mais ainda, não há necessidade de os consumidores portarem quaisquer instrumentos financeiros tradicionais, tais como dinheiro, cheque, cartão de crédito, cartão de débito, cartão pré-pago, cartão de valor armazenado, cartão de presente, cartão de caixa eletrônico, etc. Mais ainda, a presente exposição pode transferir dinheiro de forma rápida e segura para qualquer lugar com acesso à PPAITPN.
Além disso, o sistema antifraude acima pode ser usado para proteção de cartão de crédito tradicional, cartão de débito, cartão de valor armazenado, cartão de presente, cartão pré-pago, cartão de valor armazenado, transações em cheque, etc. contra uma fraude, quando os números de conta financeira e as redes forem acoplados ao sistema de computador de PPAITPN. Por exemplo, em uma modalidade da presente exposição, um código de passe pode ser gerado randomicamente pelo sistema de computador de PPAITPN, após um número de cartão de crédito, um número de cartão de débito, um número de cartão pré-pago, etc. e a quantia em dólares serem introduzidos pelo recebedor de pagamento. O código de passe, a quantia em dólares e o nome do recebedor de pagamento são enviados para o pagante, por exemplo, em uma mensagem de texto, um e-mail ou um correio de voz. A transação não é completada até o recebedor de pagamento ter introduzido de forma bem sucedida em uma interface de 3 0 dispositivo o código de passe correto, o qual o pagante pode fornecer ao recebedor de pagamento ou até o pagante ter introduzido ou código de passe correto na interface de dispositivo.
Em uma modalidade alternativa da presente invenção, após o recebimento do código de passe, o pagante pode enviar uma mensagem para o sistema de computador de PPAITPN para a aprovação de uma transação em particular, com base no código de passe em particular associado àquela transação.
Se o cartão de crédito, cartão de débito, cartão pré-
pago, etc. fosse fabricado ou roubado por um fraudador, o fraudador não receberia o código de passe, a menos que o fraudador também tivesse roubado o telefone móvel do consumidor, o PDA, o smartphone ou a conta de e-mail. Um
número de identificação pessoal pode ser usado para se aumentar mais a segurança, de modo que um fraudador não possa completar a transação, mesmo se ele tiver roubado o dispositivo de comunicação pessoal de um consumidor, porque o fraudador não pode saber qual é o número de identificação
2 0 pessoal. Obviamente, é importante lembrar ao pagante que
ele / ela deve desabilitar imediatamente a função de pagamento em sua conta de PPAITPN, desabilitar o telefone móvel, smartphone ou PDA, ou mudar a informação de contato no banco de dados de sistema de computador de PPAITPN, se
ele / ela perder seu dispositivo, o qual é usado para o recebimento da mensagem.
A presente exposição também pode ser usada para proteção da ID de usuário de conta de PPAITPN, da senha e/ou do PIN contra roubos. Tradicionalmente, um dispositivo
3 0 de ficha de segurança é usado para proteção da segurança do login. Uma abordagem como essa geralmente é dispendiosa, devido ao fato de o uso de hash, de sincronização, assinatura digital, criptografia e/ou outra tecnologia complicada ser requerido para a produção de uma ficha. Além disso, o dispositivo de ficha em si custa dinheiro. Mais ainda, um fraudador ainda pode roubar o dispositivo de ficha de um usuário.
Em uma modalidade da presente exposição, após um usuário (por exemplo, um consumidor, comerciante ou instituição financeira) ter introduzido corretamente a ID de usuário e a senha e/ou o PIN, quando o usuário tenta fazer um login a partir de um aplicativo de fonte, um novo código de passe é gerado pelo sistema. Um código de passe pode ser um número numérico simples ou um número alfanumérico, o qual expirará após um período de tempo curto. Uma vez que nenhum uso de hash, sincronização, assinatura digital, criptografia ou outra tecnologia complicada é requerido para a geração de um código de passe, o sistema de computador de PPAITPN pode produzir facilmente um código de passe a um custo muito baixo.
Este código de passe é imediatamente enviado para um outro destino além do aplicativo fonte a partir do qual o usuário está tentando fazer o login. Por exemplo, o destino pode ser um endereço de e-mail, um número de telefone, etc., com base na informação de contato do usuário oficialmente registrado dentro do sistema. 0 usuário tem que introduzir o código de passe correto no sistema para completar o processo de login, antes de o código de passe expirar. Como resultado, mesmo se um fraudador tiver roubado a ID de usuário e a senha e/ou o PIN, o fraudador não poderá fazer um login no sistema sem ter o código de passe importante. Devido ao fato de o código de passe ser gerado randomicamente e ser diferente a cada login, terceiros são incapazes de roubarem um código de passe como esse.
Não há necessidade de compra de qualquer dispositivo de ficha o qual pode se tornar muito dispendioso. O processo de login da presente exposição pode ser rapidamente implementado, desde que o usuário tenha algum
dispositivo de comunicação, tal como um telefone móvel, o que é muito popular hoje em dia.
Portanto, a presente exposição provê uma proteção melhorada para sistemas baseados em computador contra roubo de identidade e fraude.
A presente exposição também pode evitar uma fraude em
caixa eletrônico. Por exemplo, em uma modalidade da presente exposição, o sistema de computador da rede de caixa eletrônico pode enviar um código de passe gerado randomicamente para o titular da conta de caixa eletrônico,
2 0 após uma pessoa ter introduzido o cartão de caixa
eletrônico e o número de PIN em um terminal de caixa eletrônico. Se a pessoa não puder introduzir o código de passe correto em uma quantidade de tempo pré-definida ou tiver introduzido códigos de passe incorretos mais do que
um número pré-definido de vezes, a pessoa será tratada como um fraudador em potencial, e a transação de caixa eletrônico será abortada.
Sob tal circunstância, em uma modalidade da presente exposição, o cartão de caixa eletrônico é mantido pelo
3 0 terminal de caixa eletrônico sem ser retornado para a pessoa, de modo a proteger o titular da conta da conta de caixa eletrônico. Em uma outra modalidade da presente exposição, a conta de caixa eletrônico é congelada para proteção do verdadeiro titular da conta de caixa eletrônico.
Como uma conveniência adicional para o consumidor, em uma modalidade da presente exposição, um consumidor pode ir fazer compras sem portar quaisquer instrumentos financeiros tradicionais, tais como dinheiro, cartão de crédito, cartão de débito, cartão pré-pago, cheque, instrumento monetário, cartão de valor armazenado, cartão de presente, etc. Por exemplo, o comerciante pode introduzir a quantia em dólares e o número de conta de PPAITPN de consumidor na interface de dispositivo do sistema de computador de PPAITPN. O consumidor pode obter o código de passe a partir de seu telefone celular, smartphone, PDA, etc. e dá-lo ao comerciante para se completar a transação. Esta opção é muito útil para proteção de crianças jovens cujos pais não se sentem confortáveis deixando as crianças transportarem
2 0 dinheiro ou cartões pré-pagos, por razões de segurança.
De fato, o consumidor pode facilmente conduzir qualquer pagamento, desde que ele / ela porte algum tipo de dispositivo de comunicação pessoal, tal como um telefone móvel, um smartphone, um smartbook, um PDA, etc. Como resultado, no caso em que um consumidor esquece sua carteira contendo instrumentos financeiros, ele / ela ainda poderia pagar ao comerciante através de sua conta de PPAITPN. Se o consumidor também se esquecesse de portar o dispositivo de comunicação, ele / ela ainda poderia usar o
3 0 computador do comerciante para fazer o login no PPAITPN para transferência direta de fundos da conta de PPAITPN do consumidor para a conta de PPAITPN do comerciante.
Às vezes, o telefone celular, smartphone, PDA, etc. tem que ser desligado em certos locais (por exemplo, alguns restaurantes). Também é possível que os sinais de telefone celular, smartphone, PDA, etc. não possam ser recebidos corretamente em certas localizações. Para se lidar com essas situações não usuais, em uma modalidade da presente exposição, o sistema de computador de PPAITPN pode gerar um código de passe de antemão, em resposta â requisição do consumidor.
Como resultado, o consumidor pode dar seu número de conta e o código de passe para o recebedor de pagamento, com base no mesmo procedimento conforme descrito acima. Um consumidor deve apenas realizar esse tipo de transações se ele / ela confiar verdadeiramente que o recebedor de pagamento não usará seu código de passe para fins fraudulentos.
Para proteção do consumidor, em uma modalidade da 2 0 presente exposição, o consumidor pode introduzir o número de conta de PPAITPN do recebedor de pagamento de antemão, de modo que o código de passe provido pelo sistema de computador de PPAITPN seja usado para a condução de uma transação de pagamento com aquele recebedor de pagamento em particular.
Em uma outra modalidade da presente exposição, o consumidor pode determinar por quanto tempo o código de passe ficará efetivo. Como resultado, um código de passe automaticamente expirará, se não for usado naquele período de tempo pré-definido. Em ainda uma outra modalidade da presente exposição, um consumidor pode especificar uma quantia máxima em dólares permitida para um código de passe. Como resultado, o código de passe não pode ser usado se a quantia em dólares do pagamento tiver excedido à quantia máxima especificada pelo consumidor.
Em uma modalidade da presente exposição, o consumidor pode especificar que um código de passe pode ser usado para múltiplas transações de pagamento possivelmente em lojas diferentes. Por exemplo, esta aplicação é necessária para um consumidor fazer compras de feriados em um shopping em que os sinais de dispositivos de comunicação não podem ser recebidos corretamente. Sob tais circunstâncias, em uma modalidade da presente exposição, o consumidor especifica uma quantia em dólares máxima para a quantia total de transações permitidas para aquele código de passe.
Em uma outra modalidade da presente exposição, o consumidor especifica uma quantia máxima em dólares para cada uma das transações permitidas para aquele código de passe. Em uma modalidade alternativa da presente exposição, o consumidor especifica um número máximo de transações permitidas para o código de passe.
Há muitas formas ou muitas combinações de formas para proteção do consumidor. Uma transigência entre segurança e conveniência deve ser considerada.
Para ajudar os consumidores a postarem "alertas de fraude" junto a companhias de relatório de crédito, em uma modalidade da presente exposição, o sistema de computador de PPAITPN periodicamente envia mensagens para os consumidores para lhes lembrar de postar "alertas de fraude". Uma vez que um consumidor tenha postado um alerta de fraude, ele / ela pode informar ao sistema de computador de PPAITPN através da interface de dispositivo do sistema de computador de PPAITPN, de modo que o sistema de computador de PPAITPN não envie qualquer lembrete para o consumidor, até o momento de renovação desses alertas de fraude.
Para se evitar esquecer um alerta de fraude, em uma modalidade da presente exposição, o consumidor pode introduzir seu período de aviso inicial preferido no sistema de computador de PPAITPN. Por exemplo, se o período de aviso inicial for de sete dias, o sistema de computador de PPAITPN poderá começar a enviar lembretes para consumidor começando sete dias antes da data de expiração, até o alerta de fraude ter sido renovado.
Como uma modalidade alternativa da presente exposição, o sistema de computador de PPAITPN pode se ligar a sistemas de computador de companhias de relatório de crédito para automaticamente renovar os alertas de fraude junto a estas 2 0 companhias de relatório de crédito, sempre que os alertas de fraude tiverem expirado. Este serviço pode continuar para um consumidor em particular, até ele / ela parar esse serviço.
Para proteção da informação privada de consumidores, em uma modalidade da presente exposição, os consumidores apontam a PPAITPN como seu agente para renovação de alertas de fraude. Além disso, as companhias de relatório de crédito podem gravar e armazenar a informação de identificação de PPAITPN de consumidor em seu banco de dados. Após um consumidor ter postado um alerta de fraude junto à companhia de relatório de crédito, o consumidor pode pedir à PPAITPN para renovar o alerta de fraude sempre que ele expirar. Em uma modalidade da presente exposição, o sistema de computador de PPAITPN informa ao computador da companhia de relatório de crédito para renovar o alerta de fraude, com base na informação de identificação de PPAITPN ou na informação de identificação de conta provida pela companhia de relatório de crédito. Em uma outra modalidade da presente exposição, o
sistema de computador da companhia de relatório de crédito checa com o sistema de computador de PPAITPN se uma renovação é requerida, com base na informação de identificação de PPAITPN ou na informação de identificação de conta provida pela companhia de relatório de crédito. Como resultado, não há uma necessidade de o sistema de computador de PPAITPN gravar qualquer informação privada sobre o consumidor no banco de dados de PPAITPN.
Se o sistema de computador de PPAITPN não puder se ligar diretamente a um sistema de computador de uma companhia de relatório de crédito, em uma modalidade alternativa da presente exposição, o sistema de computador de PPAITPN coleta a partir de um consumidor toda a informação requerida pela companhia de relatório de crédito para a postagem de um alerta de fraude. Além disso, o sistema de computador de PPAITPN emula o comportamento do consumidor ao fazer um login na interface de dispositivo do sistema de computador da companhia de relatório de crédito, provendo a informação requerida pela companhia de relatório 3 0 de crédito e submetendo a requisição para postagem de um alerta de fraude em nome do consumidor.
0 sistema de computador de PPAITPN pode repetir este processo sempre que o alerta de fraude estiver para expirar. Como resultado, não há necessidade de qualquer envolvimento humano neste processo. Se o consumidor não quiser mais a postagem deste serviço de alerta de fraude, o consumidor poderá informar o sistema de computador de PPAITPN para parar esse serviço.
Conforme contemplado nas modalidades descritas, algumas das muitas combinações possíveis são descritas abaixo, como exemplos. O sistema de computador da rede anti- roubo de identidade de privacidade protegida e de pagamento ("PPAITPN") 500 e uma rede de pacote comutado, tal como a Internet 600 para se permitir que um consumidor 100, uma instituição financeira 200, uma loja de varejo 300 e um comerciante on-line 400 conjuntamente impeçam crimes financeiros, conforme mostrado na Fig. 1, quando da condução de transações.
Uma referência deve ser feita, agora, ao fluxograma da Fig. 2, em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um processo de exemplo no qual um consumidor pode se registrar junto ao sistema de computador da PPAITPN.
Primeiramente (bloco 2001), um consumidor 100 introduz seu nome, ID de usuário e senha no sistema de computador da PPAITPN 500 através da Internet 600.
Através da Internet 600 (bloco 2002), o consumidor 100 ainda introduz no sistema de computador da PPAITPN 500 alguns dados parciais mostrados em seu documento de 3 0 identificação oficial (por exemplo, os quatro últimos dígitos do número da carteira de motorista ou o número de passaporte, a data de validade da carteira de motorista ou do passaporte, os cinco primeiros dígitos do código postal do endereço mostrado na carteira de motorista ou no passaporte, etc.), cartão de crédito, cartão de débito ou cartão pré-pago (por exemplo, os seis últimos dígitos do número do cartão, o código de segurança, a data de validade do cartão, o tipo de cartão, etc.), cheque (por exemplo, os oito últimos dígitos do número de conta de cheque, etc.) e/ou outros instrumentos financeiros.
Então (bloco 2003), um consumidor 100 introduz sua informação de contato, tal como número de telefone móvel, endereço de e-mail, etc. no sistema de computador da PPAITPN 500 através da Internet 600. Mais ainda (bloco 2004), o consumidor 100 transfere
(via upload) sua foto para o sistema de computador da PPAITPN 500 através da Internet 600.
Além disso (bloco 2005), o consumidor 100 introduz no sistema de computador da PPAITPN 500 através da Internet 600 um conjunto de perguntas de desafio, as respostas correspondentes e/ou pelo menos um código chave.
Uma referência deve ser feita, agora, aos fluxogramas das Fig. 3A e 3B em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um exemplo de como o sistema de computador da PPAITPN 500 protege o consumidor 100 e um comerciante (por exemplo, uma loja de varejo) 300 através da Internet 600.
Quando um consumidor presumido (por exemplo, um "consumidor") conduz uma transação junto a uma loja de 3 0 varejo 3 00 com base na identidade do consumidor 100, a loja de varejo 300 pode pedir que o consumidor prove j a um documento de identificação (por exemplo, uma carteira de motorista, etc.)/ e um instrumento de pagamento, tal como um cartão de crédito, um cartão de débito, um cartão pré- pago ou um cheque.
A loja de varejo 300 introduz (bloco 3001), por exemplo, os seis últimos dígitos do número de cartão de crédito e os quatro últimos dígitos do número da carteira de motorista no sistema de computador da PPAITPN 500 através da Internet 600. O sistema de computador da PPAITPN 500 busca em seu banco de dados (bloco 3002) e exibe os nomes de todas as possíveis combinações através da Internet 600 com base na informação introduzida pela loja de varejo 300. A loja de varejo 300 seleciona o nome correto com base no nome mostrado na carteira de motorista do consumidor. Com base no nome selecionado, a foto do consumidor 100 a qual está armazenada no banco de dados do sistema de computador da PPAITPN 5 00 é exibida através da Internet 600 (bloco 3003).
A loja de varejo 300 compara a foto do consumidor 100
com a aparência do consumidor presumido (bloco de decisão 3004); se a foto não combinar com a aparência do consumidor (ramificação para Não 3005) , a loja de varejo 300 deverá rejeitar a transação (bloco 3 012). Se a foto do consumidor 100 parecer combinar com a aparência do consumidor presumido (ramificação para Sim 3006), a loja de varejo 300 terá a opção de fazer as perguntas de desafio ou requisitar códigos chaves (bloco 3007) exibidos através da Internet 600, com base nas perguntas do consumidor 100 armazenadas no banco de dados do sistema de computador da PPAITPN 500. A loja de varejo 3 00 pode tomar medidas diferentes, com base em se o consumidor presumido pode responder corretamente às perguntas de desafio ou prover os códigos chaves designados pelo consumidor 100 (bloco de decisão 3008). Se o consumidor presumido não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves (ramificação para Não 3009), a loja de varejo 300 deverá rejeitar a transação (bloco 3 012). Por outro lado, se o consumidor presumido puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para Sim 3 010), a loja de varejo 3 00 poderá prosseguir na transação (bloco 3011).
Uma referência deve ser feita ao fluxograma da Fig. 4 em combinação com o diagrama de sistema da Fig. 1, os quais em conjunto ilustram um exemplo de como um comerciante on- line 4 00 pode evitar crimes financeiros através do sistema de computador da PPAITPN 500.
Quando um consumidor presumido conduz uma transação com um comerciante on-line 400 com base na identidade do consumidor 100, de acordo com a convenção, o comerciante on-line 4 00 requisita que o consumidor proveja seu nome e o número de conta do instrumento de pagamento (por exemplo, cartão de crédito, cartão de débito, cartão pré-pago, cheque, etc.), a data de validade e/ou código de segurança. O comerciante on-line 400 pode introduzir (bloco 4001), por exemplo, os seis últimos dígitos do número de cartão de crédito do consumidor, o nome do consumidor, a data de validade e/ou código de segurança no sistema de computador da PPAITPN 500 através da Internet 600. Devido ao fato de ser quase impossível que duas pessoas tenham o mesmo nome, os mesmos seis últimos dígitos nos seus cartões de crédito, a mesma data de validade e o mesmo código de segurança, o sistema de computador da PPAITPN 500 pode buscar em seu banco de dados e descobrir o registro do consumidor 100 (bloco 4002) . No evento improvável de duas pessoas terem o mesmo conjunto de dados parciais, conforme descrito acima, o sistema de computador da PPAITPN 500 pode requisitar dados parciais adicionais, tais como os quatro últimos dígitos do número da carteira de motorista, os cinco primeiros dígitos do código postal mostrado na carteira de motorista, etc.
Uma vez que o sistema de computador da PPAITPN 500 tenha identificado o registro do consumidor 100 em seu banco de dados (bloco 4 003), o sistema de computador da PPAITPN 500 pode prover ao comerciante on-line 4 00 as perguntas de desafio do consumidor 100. O comerciante on- line 400 pode tomar medidas diferentes, com base em se o consumidor pode responder corretamente às perguntas de desafio ou prover o código chave designado pelo consumidor 100 (bloco de decisão 4004) . Se o consumidor não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves corretamente (ramificação para Não 4005), o comerciante on-line 400 deverá rejeitar a transação (bloco 4 008) . Por outro lado, se o consumidor puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para Sim 4006), o comerciante on-line 400 poderá prosseguir na transação (bloco 4007). 3 0 Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 protege o consumidor 100 e uma instituição financeira 200 através da Internet 600, uma referência deve ser feita, agora, aos fluxogramas das Fig. 5A e 5B, em combinação com o diagrama de sistema da Fig. 1.
Quando um consumidor em potencial tenta abrir uma
conta ou conduz uma transação junto a uma instituição financeira 200 (por exemplo, um banco) , com base na identidade do consumidor 100, a instituição financeira 200 pode pedir ao consumidor que proveja um documento de identificação (por exemplo, uma carteira de motorista, um passaporte, etc.). A instituição financeira 200 introduz um conjunto de dados parciais (bloco 5001) do consumidor em potencial, por exemplo, os quatro últimos dígitos do número da carteira de motorista, a data de validade da carteira de motorista, e os cinco primeiros dígitos do código postal mostrado na carteira de motorista no sistema de computador da PPAITPN 500 através da Internet 600.
O sistema de computador da PPAITPN 500 busca em seu banco de dados (bloco 5002) e exibe os nomes de todas as combinações possíveis através da Internet 600, com base na informação introduzida pela instituição financeira 2.00.
A instituição financeira 200 seleciona o nome correto com base no nome mostrado na carteira de motorista do consumidor em potencial. Com base no nome selecionado, a foto do consumidor 100 a qual é armazenada no banco de dados do sistema de computador da PPAITPN 500 pode ser exibida através da Internet 600 (bloco 5003) .
A instituição financeira 200 compara a foto do consumidor 100 com a aparência do consumidor em potencial (bloco de decisão 5004) ; se a foto não combinar com a aparência do consumidor em potencial (ramificação para Não 5005), a instituição financeira 200 deverá rejeitar a transação (bloco 5012). Se a foto do consumidor 100 parecer combinar com a aparência do consumidor (ramificação para Sim 5006), a instituição financeira 200 terá a opção de fazer as perguntas de desafio ou requisitar códigos chaves (bloco 5007) exibidos através da Internet 600, com base nas perguntas do consumidor 100 armazenadas dentro do banco de dados do sistema de computador da PPAITPN 500. A instituição financeira 200 pode tomar medidas
diferentes, com base em se o consumidor presumido pode responder corretamente às perguntas de desafio ou prover os códigos chaves designados pelo consumidor 100 (bloco de decisão 5008). Se o consumidor presumido não puder responder às perguntas de desafio corretamente ou não puder prover os códigos chaves (ramificação para Não 5009), a instituição financeira 200 deverá rejeitar a transação (bloco 5012). Por outro lado, se o consumidor puder responder corretamente às perguntas de desafio ou puder prover corretamente os códigos chaves (ramificação para sim 5010), a instituição financeira 200 poderá prosseguir na transação (bloco 5011).
Conforme ilustrado nos exemplos acima, consumidores, comerciantes e instituições financeiras podem conjuntamente impedir crimes financeiros e evitar perdas e danos através do sistema de computador da PPAITPN 500.
Para ilustração do exemplo de como o sistema de computador da PPAITPN 500 protege um usuário se sua ID de usuário e senha forem roubadas, uma referência deve ser 3 0 feita, agora, ao fluxograma da Fig. 6 em combinação com o diagrama de rede de sistema da Fig. 1.
Quando um usuário em potencial pretende fazer um login no sistema de computador de PPAITPN, ele / ela deve introduzir a ID de usuário correta e a senha (bloco 6001), como na abordagem tradicional. Se a ID de usuário e a senha estiverem corretas, o sistema de computador de PPAITPN poderá gerar randomicamente um código de passe, o qual é diferente em cada login. Além disso, o sistema de computador de PPAITPN poderá enviar este código de passe para um destino associado ao usuário oficialmente registrado através de uma mensagem (bloco 6002).
0 usuário em potencial confirma o recebimento do código de passe pela introdução do código de passe, o qual ele / ela recebeu na mensagem, para o sistema de computador de PPAITPN (bloco 6003). 0 sistema de computador de PPAITPN compara o código de passe introduzido pelo usuário em potencial com o código de passe gerado pelo sistema de computador de PPAITPN e toma uma decisão (bloco de decisão 6004) . Se o código de passe estiver incorreto (ramificação para Não 6005) , o sistema de computador de PPAITPN poderá rejeitar o login (bloco 6008). Se o código de passe estiver correto (ramificação para sim 6006), o sistema de computador de PPAITPN poderá permitir que o usuário faça o login (bloco 6007). Um consumidor pode ter se esquecido de trazer sua
carteira ou ter perdido sua carteira enquanto ele / ela estava fora de casa. Sob tais circunstâncias, ele / ela ainda poderá ter a necessidade de conduzir uma transação de pagamento, quando um instrumento de pagamento tradicional e um documento de identificação (por exemplo, carteira de motorista, etc.) não estiver disponível. Além disso, para transações on-line ou transações remotas, o recebedor de pagamento não pode dizer com certeza se o pagante tem a identidade correta e a autoridade para completar a transação. 0 sistema de computador da PPAITPN 500 pode resolver as questões, conforme mencionado acima.
Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 permite que o consumidor 100 (isto é, o pagante) pague uma loja de varejo 300 (isto é, o recebedor de pagamento) sem liberar qualquer informação pessoal e sem usar qualquer instrumento de pagamento tradicional, uma referência deve ser feita, agora, ao fluxograma das Fig. 7A e 7B, em combinação com o diagrama de sistema da Fig. 1. 0 consumidor 100 fornece seu número de conta de
PPAITPN para o recebedor de pagamento 300 e o recebedor de pagamento 3 00 introduz seu número de conta e a quantia em dólares da transação na interface de dispositivo do sistema de computador da PPAITPN 500 (bloco 7001) através da rede 600. 0 sistema de computador de PPAITPN 500 busca em seu banco de dados para localizar a conta do pagante 100, com base no número de conta introduzido pelo recebedor de pagamento 3 00 (bloco 7 002).
O sistema de computador de PPAITPN 500 determina se fundos suficientes estão presentes para cobertura do paciente da transação (bloco de decisão 7003). Se não houver uma quantia de dinheiro suficiente na conta de PPAITPN do pagante (ramificação para Não 7004), o sistema de computador de PPAITPN 500 informará ao recebedor de pagamento para rejeitar a transação (bloco 7012). Se houver fundos suficientes na conta de PPAITPN de pagante para cobertura do pagamento (ramificação para Sim 7005), o sistema de computador de PPAITPN 500 poderá congelar essa quantia de pagamento na conta do pagante, gerar randomicamente o código de passe e enviar o código de passe para o pagante 100 através de uma mensagem (bloco 7006) .
0 pagante 100 confirma o recebimento do código de passe ao fornecer o código de passe para o recebedor de pagamento 300, que introduz o código de passe na interface de dispositivo do sistema de computador de PPAITPN 500 através da rede 600 (bloco 7007) . O sistema de computador de PPAITPN 500 então compara o código de passe introduzido pelo recebedor de pagamento 3 00 com o código de passe enviado pelo pagante 100 (bloco de decisão 7008). Se o código de passe estiver incorreto (ramificação para Não 7009), o sistema de computador de PPAITPN 500 poderá informar ao recebedor de pagamento 3 00 para rejeitar a transação (bloco 7012). Se o código de passe estiver correto (ramificação para Sim 7010), o sistema de computador de PPAITPN 500 poderá transferir a quantia de pagamento congelada da conta do pagante para a conta do recebedor de pagamento e o recebedor de pagamento 3 00 poderá prosseguir para completar a transação (bloco 7011).
Devido ao fato de o código de passe ser gerado randomicamente em cada transação e ser enviado apenas para o pagante 100 para aquela transação específica, há pouca chance de um terceiro conhecer o código de passe ou reusar o código de passe para cometer qualquer fraude de pagamento. Devido ao fato de a quantia em dólares da transação ter que ser aprovada pelo pagante 100, antes de o pagante 100 receber o código de passe para o recebedor de pagamento 300 para aquela transação específica, não há uma chance de o recebedor de pagamento 3 00 cometer qualquer fraude de pagamento contra o pagante 100. Devido ao fato de a quantia de pagamento na conta de PPAITPN de pagante ser congelada antes do código de passe ser gerado randomicamente e enviado para o pagante 100, não há chance de o pagante 100 cometer qualquer fraude de pagamento contra o recebedor de pagamento 300. Devido ao fato de o recebedor de pagamento 300 apenas precisar saber o número de conta do pagante, a identidade do pagante é plenamente protegida. Devido ao fato de o pagante 100 apenas precisar prover o código de passe para o nó de acesso de exemplo 3 00 para completar a transação, esta transação pode ser conduzida face a face ou remotamente.
Para proteção adicional do consumidor, em uma modalidade da presente exposição, um número de conta de PPAITPN de consumidor pode ser mudado mediante uma requisição do consumidor. Como resultado, não faz qualquer sentido que terceiros roubem o número de conta de PPAITPN, o qual é apenas um número de referência temporário na transação.
Em uma outra modalidade da presente exposição, o consumidor define a quantia em dólares máxima que pode ser usada em cada transação. Se uma transação tiver excedido esta quantia máxima em dólares, a conta de PPAITPN será congelada até o consumidor restaurá-la para o normal. Em ainda uma outra modalidade da presente exposição, o consumidor define o número máximo de transações que podem 3 0 ocorrer em um período de tempo fixo. Se o número de transações tiver excedido a este número máximo, a conta de PPAITPN será congelada, até o consumidor restaurá-la para o normal.
Como resultado, um consumidor pode comprar sem a necessidade de portar qualquer instrumento financeiro tradicional, tais como cartão de crédito, cartão de débito, cartão pré-pago, cartão de presente, cheque, dinheiro, etc. ou um documento de identificação, tal como uma carteira de motorista. Mesmo se o consumidor se esquecer de trazer seu telefone celular, smartphone ou PDA, ele / ela ainda poderá conduzir um pagamento ao fazer o login no sistema de computador de PPAITPN e transferir os fundos de sua conta de PPAITPN para a conta de PPAITPN do comerciante.
0 sistema de computador de PPAITPN também pode ajudar um consumidor a evitar que fraudadores abram contas financeiras com a identidade do consumidor pela postagem de alertas de fraude junto a companhias de relatório de crédito. Para ilustração de um exemplo de como o sistema de computador da PPAITPN 500 ajuda ao consumidor 100 a postar um alerta de fraude junto a uma companhia de relatório de crédito, uma referência deve ser feita, agora, ao fluxograma da Fig. 8 em combinação com o diagrama de sistema da Fig. 1.
Em primeiro lugar, um consumidor 100 posta um alerta de fraude junto a uma companhia de relatório de crédito (bloco 8001). Então, o consumidor 100 informa ao sistema de computador da PPAITPN 500 a data de validade de um alerta de fraude como esse e seu período de aviso inicial desejado (bloco 8002) . Para as finalidades desta exposição, o período de aviso inicial é definido como um período usado pelo consumidor para a preparação para a ação de postagem de alerta de fraude antes da data de validade do alerta de fraude.
0 sistema de computador da PPAITPN 500 compara a data de começo do período de aviso inicial com o dia do calendário em uma base constante (bloco 8003) e determina se o dia do calendário atingiu o período de aviso inicial do alerta de fraude (bloco de decisão 8004) . Se não tiver atingido o período de aviso inicial desejado (ramificação para Não 8005) , o sistema de computador da PPAITPN 500 poderá continuar a comparar o dia do calendário com o dia de começo do período de aviso inicial (bloco 8 003) . Se o dia do calendário tiver atingido o período de aviso inicial desejado (ramificação para Sim 8006), o sistema de computador da PPAITPN 500 periodicamente aconselhará o consumidor a postar um novo alerta de fraude (bloco 8007) . Esta notificação periódica pode parar após o consumidor postar um novo alerta de fraude (bloco 8001) e regular um novo dia de expiração para o alerta de fraude (bloco 8002) . Em uma outra modalidade da presente exposição, o
sistema de computador de PPAITPN pode se ligar ao sistema de computador de uma companhia de relatório de crédito. Sob tais circunstâncias, o sistema de computador de PPAITPN pode postar periodicamente um novo alerta de fraude para um consumidor, sempre que o alerta de fraude antigo tiver expirado.
Embora algumas das descrições precedentes fossem com respeito a transmissões através de uma única rede, por exemplo, pela internet, outros tipos de transmissões são 3 0 contemplados. Por exemplo, um pagante poderia receber um código de passe por um primeiro tipo de rede, por exemplo, uma rede de dados celular, e o recebedor de pagamento poderia receber uma autorização através de um segundo tipo de rede, por exemplo, uma rede WiFi. Portanto, o sistema de computador de PPAITPN pode usar uma combinação de dispositivos de comunicação para a obtenção dos objetivos da presente exposição.
As metodologias descritas aqui podem ser implementadas por vários meios, dependendo da aplicação. Por exemplo, estas metodologias podem ser implementadas em hardware, firmware, software, ou qualquer combinação dos mesmos. Para uma implementação em hardware, o processamento pode ser implementado em um ou mais circuitos integrados específicos de aplicação (ASICs), processadores de sinal digital (DSPs), dispositivos de processamento de sinal digital (DSPDs), dispositivos lógicos programáveis (PLDs), arranjos de porta programáveis no campo (FPGAs), processadores, controladores, microcontroladores, microprocessadores, dispositivos eletrônicos, outras unidades eletrônicas projetadas para a realização das funções descritas aqui, ou uma combinação das mesmas.
Para uma implementação em firmware e/ou software, as metodologias podem ser implementadas com módulos (por exemplo, procedimentos, funções e assim por diante) que realizam as funções descritas aqui. Qualquer meio que pode ser lido em máquina que concretize de forma tangível as instruções pode ser usado na implementação das metodologias descritas aqui. Por exemplo, códigos de software podem ser armazenados em uma memória e executados por um processador. 3 0 A memória pode ser implementada no processador ou externa ao processador. Conforme usado aqui, o termo "memória" se refere a qualquer tipo de memória de longa duração, de curta duração, volátil, não volátil ou outra e não é para ser limitado a qualquer tipo em particular de memória ou número de memórias, ou tipo de mídia na qual uma memória é armazenada.
Caso implementadas em firmware e/ou em software, as funções podem ser armazenadas como uma ou mais instruções ou um código em um meio que pode ser lido em computador. Os exemplos incluem meios que podem ser lidos em computador codificados com uma estrutura de dados e meios que podem ser lidos em computador codificados com um programa de computador. 0 meio que pode ser lido em computador inclui um meio de armazenamento em computador físico. Um meio de armazenamento pode ser qualquer meio disponível que possa ser acessado por um computador. A título de exemplo, e não de limitação, um meio que pode ser lido em computador como esse pode compreender uma RAM, uma ROM, uma EEPROM, um CD- ROM, um DATD o outro armazenamento em disco ótico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnéticos, ou qualquer outro meio que possa ser usado aproximadamente o armazenamento do código de programa desejado na forma de instruções ou de estruturas de dados e que possa ser acessado por um computador; disco e disquete conforme usado aqui incluem um disco compacto (CD), um disco laser, um disco ótico, um disco digital versátil (DVD), um disquete flexível e um disco de Blu-ray, onde os disquetes usualmente reproduzem discos magneticamente, enquanto os discos reproduzem dados oticamente com lasers. As combinações dos itens acima também devem ser incluídas no escopo de meios que podem ser lidos em computador.
Além do armazenamento em um meio que pode ser lido em computador, as instruções e/ou os dados podem ser providos como sinais em meios de transmissão incluídos em um aparelho de comunicação. Por exemplo, um aparelho de comunicação pode incluir um transceptor recebendo sinais indicativos de instruções e dados. As instruções e os dados são configurados para se fazer com que um ou mais processadores implementem as funções destacadas nas reivindicações. 0 aparelho de comunicação pode não armazenar todas as instruções e/ou os dados em um meio que pode ser lido em computador.
As modalidades descritas nesta exposição podem ser montadas para a formação de uma variedade de aplicações, com base na necessidade. Aqueles versados na técnica e na tecnologia às quais esta exposição se refere podem apreciar que alterações e mudanças na estrutura descrita podem ser praticadas, sem que se desvie de forma significativa do princípio, do espírito e do escopo desta exposição. Essas alterações e mudanças não devem ser construídas como desvios da presente exposição.

Claims (30)

1. Sistema de computador para prevenção de roubo de identidade, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; um banco de dados armazenado no dispositivo de memória adaptado para armazenar pelo menos um primeiro conjunto de dados derivados de uma informação pessoal de consumidor de uma maneira pela qual a informação pessoal de consumidor não possa ser recuperada a partir do primeiro conjunto de dados, o banco de dados ainda sendo adaptado para armazenar associado ao primeiro conjunto de dados pelo menos uma dentre uma foto de um consumidor e uma pergunta de desafio e uma resposta correspondente criada pelo consumidor; e um dispositivo de comunicações que transmite em resposta a instruções a partir do processador pelo menos uma dentre a foto e a pergunta de desafio para um usuário através da rede, quando o processador receber a partir do usuário um segundo conjunto de dados a partir da rede, o segundo conjunto de dados correspondente ao primeiro conjunto de dados e estando associado a uma pessoa.
2. Sistema de computador, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo de comunicações transmitir a foto e receber pela rede a partir do usuário uma resposta indicando se a foto do consumidor combina com uma aparência da pessoa, o dispositivo de comunicação enviando um alerta para o consumidor, quando a resposta indicar uma possível fraude.
3. Sistema de computador, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo de comunicações transmitir a foto e receber pela rede a partir do usuário uma resposta indicando se a foto do consumidor combina com uma aparência da pessoa, o dispositivo de comunicação enviando um alerta para uma instituição financeira do consumidor, quando a resposta indicar uma po s s íve1 f raude.
4. Sistema de computador, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo de comunicações transmitir a pergunta de desafio e receber pela rede a partir do usuário uma resposta, o dispositivo de comunicação enviando um alerta para o consumidor quando a resposta indicar uma possível fraude.
5. Sistema de computador, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo de comunicações transmitir a pergunta de desafio e receber pela rede a partir do usuário uma resposta, o dispositivo de comunicação enviando um alerta para uma instituição financeira do consumidor quando a resposta indicar uma possível fraude.
6. Sistema de computador, de acordo com a reivindicação 1, caracterizado pelo fato da informação pessoal incluir dados obtidos a partir de pelo menos um dentre um instrumento financeiro e um documento de identificação.
7. Sistema de computador, de acordo com a reivindicação 6, caracterizado pelo fato do instrumento financeiro ser pelo menos um dentre um cartão de crédito, um cartão de débito, um cartão de caixa eletrônico, um cartão de presente, um cartão pré-pago, um cartão de valor armazenado, um cheque, um instrumento monetário, um instrumento de conta financeira, um instrumento de conta de corretagem, um instrumento de conta de seguros, um instrumento de conta de benefícios, um instrumento de conta de móvel, e um instrumento emitido pelo sistema de computador.
8. Sistema de computador, de acordo com a reivindicação 6, caracterizado pelo fato do documento de identificação compreender pelo menos um dentre uma carteira de motorista, um passaporte, um documento de identificação emitido pelo governo, uma carteira de identidade de estrangeiro, uma carteira de identificação de estudante, um cartão de seguridade social, um cartão de identificação de taxa, uma carteira de identificação nacional, um cartão de título de eleitor, um cartão de benefícios, um documento de identificação oficial e um documento de identificação emitido pelo sistema de computador.
9. Sistema de computador, de acordo com a reivindicação 3, caracterizado pelo fato de um sistema de computador da instituição financeira proteger o consumidor contra fraude e outros crimes em potencial.
10. Sistema de computador, de acordo com a reivindicação 5, caracterizado pelo fato de um sistema de computador da instituição financeira proteger o consumidor contra fraude e outros crimes em potencial.
11. Sistema de computador para prevenção de roubo de identidade, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; um gerador de código de passe operável no processador de computador para a criação de um código de passe novo de uso único que expira, em resposta a cada tentativa de login de um usuário em um aplicativo fonte; um primeiro dispositivo de comunicações, que responde passe para o usuário em um outro destino além de o aplicativo fonte, substancialmente em tempo real; e um segundo dispositivo de comunicações que transmite uma autorização de login para o aplicativo fonte, quando o código de passe for recebido a partir do usuário no aplicativo fonte, antes de o código de passe expirar.
12. Sistema de computador, de acordo com a reivindicação 11, caracterizado pelo fato do primeiro dispositivo de comunicações e do segundo dispositivo de comunicações serem integrados como um dispositivo único.
13. Sistema de computador, de acordo com a reivindicação 11, caracterizado pelo fato do destino compreender um dispositivo de comunicações pessoal.
14. Sistema de computador, de acordo com a reivindicação 11, caracterizado pelo fato do processador gerar instruções para bloqueio do usuário quanto a atividades adicionais, quando um padrão de atividade de usuário corresponder a uma condição pré-definida.
15. Sistema de computador, de acordo com a reivindicação 11, caracterizado pelo fato do processador gerar instruções para bloqueio do usuário quanto a atividades adicionais, quando um número pré-definido de códigos de passe incorretos tiver sido recebido.
16. Sistema de computador, de acordo com a reivindicação 11, caracterizado pelo fato do processador gerar instruções para o envio de um alerta de possível fraude para o usuário, quando um código de passe incorreto for recebido.
17. Sistema de computador para prevenção de roubo de identidade durante uma transação financeira entre um pagante e um recebedor de pagamento, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; um gerador de código de passe operável no processador de computador para a criação de um código de passe, em resposta à iniciação da transação financeira; e um dispositivo de comunicações que responde à iniciação da transação financeira, que transmite o código de passe para um dispositivo de comunicações pessoal do pagante substancialmente em tempo real, o processador de computador gerando instruções para a transferência de uma quantia de transação de uma conta de pagante para uma conta de recebedor de pagamento, quando o código de passe for recebido de volta a partir do recebedor de pagamento.
18. Sistema de computador para prevenção de fraude de identidade durante uma transação financeira entre um pagante e um recebedor de pagamento, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; um gerador de código de passe operável no processador de computador para a criação de um código de passe novo de uso único que expira, em resposta à iniciação da transação financeira e em resposta ao recebimento de uma quantia de transação e uma indicação quanto a se uma quantia disponível de fundos em uma conta de usuário é suficiente para a quantia da transação, o processador de computador gerando instruções para congelamento da quantia de transação na conta de usuário; e um dispositivo de comunicações que responde ao congelamento da quantia de transação, que transmite o código de passe para o usuário substancialmente em tempo real, o processador de computador gerando instruções para a transferência da quantia de transação congelada da conta de usuário para uma conta associada a um recebedor de pagamento, quando o código de passe for recebido de volta a partir do recebedor de pagamento, antes de o código de passe expirar.
19. Sistema de computador, de acordo com a reivindicação 18, caracterizado pelo fato do processador gerar instruções para bloqueio do usuário quanto a atividades, quando um padrão de atividade de usuário corresponder a uma condição pré-definida.
20. Sistema de computador, de acordo com a reivindicação 18, caracterizado pelo fato do processador gerar instruções para bloqueio do usuário quanto a atividades, quando um número pré-definido de códigos de passe incorretos tiver sido recebido.
21. Sistema de computador, de acordo com a reivindicação 18, caracterizado pelo fato do processador gerar instruções para o envio de um alerta de possível fraude para o usuário, quando um código de passe incorreto for recebido.
22. Método computadorizado para prevenção de roubo de identidade durante uma transação financeira entre um pagante e um recebedor de pagamento, caracterizado por compreender: o recebimento de uma quantia de transação e de uma informação de identificação de pagante a partir de um recebedor de pagamento; a geração de um novo código de passe em resposta ao recebimento da quantia de transação, quando uma quantia disponível de fundos em uma conta de pagante for suficiente para a quantia de transação; o congelamento da quantia de transação na conta do pagante; a transmissão do novo código de passe para o pagante substancialmente em tempo real em resposta ao congelamento da quantia de transação na conta do pagante; e a transferência da quantia de transação congelada para uma conta de pagante, quando o novo código de passe for recebido pelo recebedor de pagamento.
23. Método computadorizado para a prevenção de roubo de identidade, durante um processo de login de conta, caracterizado por compreender: o recebimento de uma ID de usuário e de uma senha a partir de um usuário tentando fazer um login em uma conta; a geração de um novo código de passe de uso único que expira, quando a ID de usuário e a senha corresponderem à conta; a transmissão, substancialmente em tempo real, do novo código de passe para um dispositivo de comunicações pessoal associado a um titular registrado da conta; e a permissão para que o usuário faça o login na conta, quando o novo código de passe for recebido a partir do usuário, antes de o código de passe expirar.
24. Sistema de computador para prevenção de roubo de identidade, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; o processador de computador recebendo pela rede a partir de um consumidor uma informação de contato, uma data de expiração de um alerta de fraude e um período de aviso inicial desejado para renovação do alerta de fraude; o processador de computador transmitindo para o consumidor quando da ocorrência do período de aviso inicial desejado um lembrete para postar um novo alerta de fraude junto a pelo menos uma companhia de relatório de crédito; e o processador de computador recebendo a partir do consumidor uma nova data de expiração para o novo alerta de fraude.
25. Sistema de computador para prevenção de roubo de identidade, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede ί- ο processador de computador recebendo pela rede a partir de um consumidor uma informação de identificação reconhecida por pelo menos uma companhia de relatório de crédito e uma requisição para a postagem de um alerta de fraude; o processador de computador requisitando que a companhia de relatório de crédito poste o alerta de fraude em nome do consumidor, com base na informação de identificação; e o processador de computador requisitando que a companhia de relatório de crédito repita a postagem de alerta de fraude, quando o alerta de fraude estiver para expirar.
26. Sistema de computador para prevenção de roubo de identidade, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; o processador de computador recebendo pela rede a partir de um consumidor uma informação de identificação reconhecida por pelo menos uma companhia de relatório de crédito e uma requisição para a postagem de um alerta de fraude; o processador de computador fazendo o login em pelo menos uma companhia de relatório de crédito em nome do consumidor e submetendo uma requisição para a postagem do alerta de fraude em nome do consumidor; e o processador repetindo a requisição para a postagem do alerta de fraude, quando o alerta de fraude estiver para expirar.
27. Sistema de computador para a determinação da confiabilidade de dados de identificação pessoal, providos por um consumidor presumido, com base em análises de uma pluralidade de terceiros, caracterizado por compreender: um processador de computador e um dispositivo de memória acoplados a uma rede; um banco de dados armazenado no dispositivo de memória adaptado para o armazenamento de pelo menos os dados de identificação de consumidor presumido e correspondente aos dados a serem verificados; e um dispositivo de comunicações transmitindo os dados a serem verificados para terceiros, quando o processador receber os dados de identificação de consumidor presumido a partir de terceiros, o dispositivo de comunicações recebendo uma resposta dos terceiros indicando se os dados a serem verificados são acurados; onde o processador de computador determina um grau de confiabilidade da informação de identificação pessoal do consumidor presumido, com base nas atividades, nos padrões e/ou nas características do consumidor presumido, o que é com base em uma pluralidade de respostas recebidas a partir da pluralidade de terceiros e com base em atividades, padrões e/ou características da pluralidade de terceiros.
28. Método computadorizado para prevenção de roubo de identidade, caracterizado por compreender: o recebimento de uma informação de identificação a partir de um consumidor presumido; o armazenamento da informação de identificação em um banco de dados; o recebimento de um número de telefone pessoal do consumidor presumido; o armazenamento do número de telefone pessoal associado à informação de identificação do consumidor presumido no banco de dados; a busca no banco de dados para se determinar se uma informação de identificação previamente armazenada já foi associada ao número de telefone pessoal recebido a partir do consumidor presumido; e quando uma informação de identificação previamente armazenada já tiver sido associada ao número de telefone pessoal recebido a partir do consumidor presumido, a indicação de um possível roubo de identidade pelo consumidor presumido, quando a informação de identificação recebida a partir do consumidor presumido não corresponder à informação de identificação previamente armazenada.
29. Método computadorizado de acordo com a reivindicação 28, caracterizado por compreender ainda: a comparação da informação de identificação recebida a partir do consumidor presumido com uma informação de identificação recebida a partir de terceiros e associada a uma conta de telefone correspondente ao número de telefone pessoal recebido a partir do consumidor presumido; e a indicação de um roubo de identidade em potencial pelo consumidor presumido, quando a informação de identificação recebida a partir do consumidor presumido não corresponder à informação de identificação recebida a partir dos terceiros.
30. Método computadorizado de privacidade protegida para a condução de uma campanha de marketing para comerciantes os quais podem não ter uma informação de contato de consumidores, caracterizado por compreender: a abertura de uma conta para um comerciante; a abertura de uma conta para um consumidor e o armazenamento da identificação de contato de consumidor em um banco de dados; o recebimento de uma informação de identificação de um consumidor presumido a partir do comerciante; a condução de uma verificação quanto ao consumidor presumido para o comerciante, com base na informação de identificação de consumidor presumido; o armazenamento de uma ligação entre a conta de consumidor e a conta de comerciante em um banco de dados, quando a informação de identificação de consumidor presumido corresponder à informação de identificação de consumidor; e o envio de uma informação de marketing para o consumidor em nome do comerciante, com base na ligação associada ao comerciante e na informação de contato armazenada do consumidor.
BRPI1010409-7A 2009-03-30 2010-03-30 rede anti-roubo de identidade de privacidade protegida e de pagamento BRPI1010409A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21133509P 2009-03-30 2009-03-30
US12/638,886 US9886693B2 (en) 2009-03-30 2009-12-15 Privacy protected anti identity theft and payment network

Publications (1)

Publication Number Publication Date
BRPI1010409A2 true BRPI1010409A2 (pt) 2012-12-18

Family

ID=42785406

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI1010327-9A BRPI1010327A2 (pt) 2009-03-30 2010-03-30 sistema de transaÇço financeira sem cartço
BRPI1010409-7A BRPI1010409A2 (pt) 2009-03-30 2010-03-30 rede anti-roubo de identidade de privacidade protegida e de pagamento

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BRPI1010327-9A BRPI1010327A2 (pt) 2009-03-30 2010-03-30 sistema de transaÇço financeira sem cartço

Country Status (7)

Country Link
US (9) US9886693B2 (pt)
EP (3) EP2752798A1 (pt)
CN (2) CN101853342A (pt)
BR (2) BRPI1010327A2 (pt)
MX (2) MX2010003426A (pt)
TW (3) TWI465092B (pt)
WO (2) WO2010117721A2 (pt)

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US7792715B1 (en) 2002-09-21 2010-09-07 Mighty Net, Incorporated Method of on-line credit information monitoring and control
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
US9275407B2 (en) 2009-11-06 2016-03-01 Livingsocial, Inc. Systems and methods to implement point of sale (POS) terminals, process orders and manage order fulfillment
US20110137760A1 (en) * 2009-12-03 2011-06-09 Rudie Todd C Method, system, and computer program product for customer linking and identification capability for institutions
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
WO2011133861A2 (en) * 2010-04-23 2011-10-27 Mike Gossett System and process for distributing coupon codes or discount offers via short code and sms mobile and internet technology for a convenience fee
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
US9384499B2 (en) 2010-11-19 2016-07-05 Mastercard International Incorporated Method and system for indirect control of a website
US9836780B2 (en) 2010-11-19 2017-12-05 Mastercard International Incorporated Method and system for consumer transactions using voice or human based gesture actions
US9836737B2 (en) * 2010-11-19 2017-12-05 Mastercard International Incorporated Method and system for distribution of advertisements to mobile devices prompted by aural sound stimulus
US10043209B2 (en) 2010-11-19 2018-08-07 Mastercard International Incorporated Method and system for consumer transactions using voice or human based gesture actions
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US10102591B2 (en) 2011-01-21 2018-10-16 Livingsocial, Inc. Systems and methods to implement point of sale (POS) terminals, process orders and manage order fulfillment
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
TWI397016B (zh) * 2011-03-18 2013-05-21 Hui Hsien Wang 金融程式交易整體機制監控並自動異常排除之方法
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US20130018787A1 (en) * 2011-07-14 2013-01-17 Bank Of America Corporation Atm provided payment process
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11580562B2 (en) * 2011-10-25 2023-02-14 Alexander Song Anti-fraud financial transactions system
CN102411745A (zh) * 2011-10-28 2012-04-11 深圳盒子支付信息技术有限公司 移动支付平台的支付方法、装置及移动支付系统
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
DE202012100620U1 (de) 2011-11-22 2012-06-13 Square, Inc. System zur Bearbeitung von kartenlosen Bezahlungstransaktionen
US20130159165A1 (en) * 2011-12-20 2013-06-20 Joanne Marlowe-Noren Automated process guidance application and method for credit instrument origination, administration and fractionalization system
US9373112B1 (en) 2012-03-16 2016-06-21 Square, Inc. Ranking of merchants for cardless payment transactions
US20130259028A1 (en) * 2012-04-02 2013-10-03 Thomas E. Skala Telephony integrated communication system and method
CN103377524A (zh) * 2012-04-19 2013-10-30 朱海彬 一种输入手机短信随机验证码进行银行现场取款的方法
US8984607B1 (en) 2012-04-20 2015-03-17 Wells Fargo Bank, N.A. Authentication system and method
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US8762266B2 (en) * 2012-05-08 2014-06-24 Vantiv, Llc Systems and methods for performing funds freeze and/or funds seizure with respect to prepaid payment cards
CN102855558A (zh) * 2012-07-26 2013-01-02 深圳一卡通新技术有限公司 一种实现银行卡与手机号关联的方法
US20140052613A1 (en) 2012-08-17 2014-02-20 Square, Inc., A Delaware Corporation Systems and methods for providing gratuities to merchants
US10229412B1 (en) 2012-09-13 2019-03-12 Square, Inc. Using card present transaction data to generate payment transaction account
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
TWI578247B (zh) * 2012-12-20 2017-04-11 英特爾公司 用於鑑認的方法與系統
ITMI20130250A1 (it) * 2013-02-21 2014-08-22 Giampiero Signorazzi Procedimento di validazione di documenti
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US11232447B2 (en) 2013-03-15 2022-01-25 Allowify Llc System and method for enhanced transaction authorization
US10475029B2 (en) 2013-03-15 2019-11-12 Allowify Llc System and method for consumer fraud protection
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US10530646B1 (en) 2013-03-29 2020-01-07 Wells Fargo Bank, N.A. Systems and methods for providing user preferences for a connected device
US10037561B1 (en) 2013-03-29 2018-07-31 Wells Fargo Bank, N.A. Systems and methods for managing lists using an information storage and communication system
US10217108B1 (en) 2013-03-29 2019-02-26 Wells Fargo Bank, N.A. Systems and methods for assisted transactions using an information wallet
US10387928B1 (en) 2013-03-29 2019-08-20 Wells Fargo Bank, N.A. Systems and methods for transferring a gift using an information storage and communication system
US10055732B1 (en) 2013-03-29 2018-08-21 Wells Fargo Bank, N.A. User and entity authentication through an information storage and communication system
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US9906535B2 (en) * 2013-09-10 2018-02-27 Arthur P. GOLDBERG Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list
US10319013B2 (en) 2013-10-28 2019-06-11 Square, Inc. Electronic ordering system
US11803841B1 (en) 2013-10-29 2023-10-31 Block, Inc. Discovery and communication using direct radio signal communication
TWI494880B (zh) * 2013-11-14 2015-08-01 Nat Univ Tsing Hua 用以防範塑膠貨幣盜用之方法及塑膠貨幣
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
KR102233810B1 (ko) 2014-02-03 2021-03-30 삼성전자주식회사 비휘발성 메모리 장치 및 그것의 워드라인 구동 방법
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
WO2015172150A1 (en) * 2014-05-09 2015-11-12 Hartung Douglas Cardless financial transactions
US9959529B1 (en) 2014-05-11 2018-05-01 Square, Inc. Open tab transactions
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10242019B1 (en) 2014-12-19 2019-03-26 Experian Information Solutions, Inc. User behavior segmentation using latent topic detection
US11049100B1 (en) * 2014-12-30 2021-06-29 Jpmorgan Chase Bank, N.A. System and method for remotely loading a consumer profile to a financial transaction machine
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105096111A (zh) * 2015-08-31 2015-11-25 宇龙计算机通信科技(深圳)有限公司 一种无卡转账或取款的保护方法及手机系统
SG10201508062XA (en) * 2015-09-28 2017-04-27 Mastercard Asia Pacific Pte Ltd Method and System for performing an action in a branchless banking environment
EP3356977A1 (en) * 2015-09-29 2018-08-08 STH Development & Design AB Identification method and system
US10319042B2 (en) * 2015-10-20 2019-06-11 Mastercard International Incorporated Computerized-methods and systems for identifying duplicate entries in a database of merchant data
US9774625B2 (en) * 2015-10-22 2017-09-26 Trend Micro Incorporated Phishing detection by login page census
US10242362B2 (en) * 2015-10-23 2019-03-26 Bank of the Ozarks Systems and methods for issuance of provisional financial accounts to mobile devices
CN106921495A (zh) * 2015-12-24 2017-07-04 阿里巴巴集团控股有限公司 一种验证用户身份方法及装置
US11250432B2 (en) * 2016-04-13 2022-02-15 America Express Travel Related Services Company, Inc. Systems and methods for reducing fraud risk for a primary transaction account
US10740750B2 (en) 2016-05-04 2020-08-11 Paypal, Inc. On-demand payment generation transaction systems
US20170364879A1 (en) * 2016-06-15 2017-12-21 Mastercard International Incorporated Transaction flows and transaction processing for bridged payment systems
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US20180089688A1 (en) * 2016-09-27 2018-03-29 Mastercard International Incorporated System and methods for authenticating a user using biometric data
US10891617B2 (en) * 2016-09-30 2021-01-12 Mastercard International Incorporated Systems and methods for biometric identity authentication
US10310712B2 (en) 2016-12-08 2019-06-04 Bank Of America Corporation Multicomputer processing of client device request data with centralized event orchestration
US10296882B2 (en) 2016-12-08 2019-05-21 Bank Of America Corporation Multicomputer processing of client device request data using centralized event orchestrator and link discovery engine
US10217087B2 (en) 2016-12-08 2019-02-26 Bank Of America Corporation Multicomputer processing of client device request data using centralized event orchestrator
US10264056B2 (en) 2016-12-08 2019-04-16 Bank Of America Corporation Multicomputer processing of an event request from an event origination device with centralized event orchestration
US10440102B2 (en) 2016-12-08 2019-10-08 Bank Of America Corporation Multicomputer processing of client device request data using centralized event orchestrator and dynamic endpoint engine
US10303335B2 (en) 2016-12-08 2019-05-28 Bank Of America Corporation Multicomputer processing of client device request data with centralized event orchestration
US10216830B2 (en) 2016-12-08 2019-02-26 Bank Of America Corporation Multicomputer processing of client device request data using centralized event orchestrator and link discovery engine
US10298575B2 (en) 2016-12-08 2019-05-21 Bank Of America Corporation Multicomputer processing of an event authentication request with centralized event orchestration
US10748154B2 (en) 2016-12-23 2020-08-18 Early Warning Services, Llc System and method using multiple profiles and scores for assessing financial transaction risk
WO2018140700A1 (en) * 2017-01-27 2018-08-02 Hutchinson Shawn Secure authentication and financial attributes services
WO2018144612A1 (en) 2017-01-31 2018-08-09 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US20200211017A1 (en) * 2017-06-30 2020-07-02 IDAZ09 Pty Ltd A system for managing confidential information during a transaction
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
TWI656489B (zh) * 2017-10-30 2019-04-11 臺灣銀行股份有限公司 One-button authentication payment method
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN109992965B (zh) * 2017-12-29 2021-08-17 Oppo广东移动通信有限公司 进程处理方法和装置、电子设备、计算机可读存储介质
US10929838B2 (en) 2018-01-19 2021-02-23 Leadot Innovation, Inc. Card not present transaction system and method for operating card not present transaction system to simplify hardware required at client sites
US10685192B2 (en) 2018-01-19 2020-06-16 Leadot Innovation, Inc. Card reading transaction system with an intermediate server
TWI722333B (zh) * 2018-01-19 2021-03-21 澧達科技股份有限公司 讀卡交易系統及操作讀卡交易系統的方法
US10942959B1 (en) 2018-02-06 2021-03-09 Wells Fargo Bank, N.A. Authenticated form completion using data from a networked data repository
CN111886618B (zh) 2018-03-12 2024-01-02 维萨国际服务协会 数字访问代码
CN108564366A (zh) 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
US10388286B1 (en) * 2018-03-20 2019-08-20 Capital One Services, Llc Systems and methods of sound-based fraud protection
CN108564688A (zh) * 2018-03-21 2018-09-21 阿里巴巴集团控股有限公司 身份验证的方法及装置和电子设备
US11132697B2 (en) 2018-06-15 2021-09-28 Wells Fargo Bank, N.A. Risk detection of false customer information
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
CN108985762A (zh) * 2018-06-29 2018-12-11 北京东方英卡数字信息技术有限公司 一种账户注册和交易安全方法及系统
US10880313B2 (en) 2018-09-05 2020-12-29 Consumerinfo.Com, Inc. Database platform for realtime updating of user data from third party sources
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
JP7267709B2 (ja) * 2018-10-09 2023-05-02 東芝テック株式会社 無人店舗システムおよびサーバ
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
CN110012048B (zh) * 2018-11-22 2021-11-12 创新先进技术有限公司 信息识别码生成方法、装置、电子设备及计算机存储介质
CN110009508A (zh) * 2018-12-25 2019-07-12 阿里巴巴集团控股有限公司 一种车险自动赔付方法和系统
US10440015B1 (en) * 2019-01-10 2019-10-08 Capital One Services, Llc Techniques for peer entity account management
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11593806B2 (en) 2019-03-25 2023-02-28 Yuh-Shen Song Illicit proceeds tracking system
CN109981644B (zh) * 2019-03-26 2022-10-11 上海掌门科技有限公司 一种用于发送目标消息的方法与设备
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
CN110489951B (zh) * 2019-07-08 2021-06-11 招联消费金融有限公司 风险识别的方法、装置、计算机设备和存储介质
TWI706355B (zh) * 2019-08-13 2020-10-01 張英輝 要求端密碼可選之挑戰響應身份認證之方法
CN112396425B (zh) * 2019-08-19 2024-09-13 马上消费金融股份有限公司 一种识别码处理方法及装置
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US10991231B1 (en) * 2019-10-10 2021-04-27 Bank Of America Corporation Silent alarms for economic duress
US11144619B2 (en) * 2019-10-11 2021-10-12 East West Bank Systems and methods for remotely verifying identity of non-resident aliens
US11636494B2 (en) * 2019-12-31 2023-04-25 ION Classic LLC Classic car restoration services systems and methods
US10929935B1 (en) * 2019-12-31 2021-02-23 Connectyourcare, Llc Retail HSA funding and payment mechanism
CN111225187A (zh) * 2020-01-16 2020-06-02 厦门博海中天信息科技有限公司 一种识别手机防拍照的智能监测方法、设备及可读介质
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US20220092600A1 (en) * 2020-09-18 2022-03-24 Rodney Teansky System for Credit Card, Debit Card, and Voting Fraud Prevention
US12021861B2 (en) 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11710130B2 (en) * 2021-01-12 2023-07-25 Visa International Service Association False fraudulent correction methods and apparatuses
US11605092B2 (en) 2021-02-16 2023-03-14 Bank Of America Corporation Systems and methods for expedited resource issue notification and response
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11934554B2 (en) 2021-05-17 2024-03-19 Bank Of America Corporation Information security by preventing unauthorized data access
US12118120B2 (en) 2021-05-17 2024-10-15 Bank Of America Corporation Prevention of unauthorized access to information
CN117355856A (zh) * 2021-05-27 2024-01-05 维萨国际服务协会 使用数字标签的用户验证
CN113592505B (zh) * 2021-08-25 2024-01-19 国泰君安证券股份有限公司 基于组合构建实现可疑交易场景模型识别处理的系统
TWI804376B (zh) * 2022-07-05 2023-06-01 中國信託商業銀行股份有限公司 防詐騙作業數位化方法及系統
CN118297593A (zh) * 2024-06-05 2024-07-05 福建米花信息科技有限公司 一种支付系统的安全防护方法及系统

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
KR100306112B1 (ko) 1998-06-23 2001-11-02 구자홍 세탁기의판넬부구조
KR20000002814U (ko) 1998-07-11 2000-02-07 김희섭 신용 검증을 위한 사용자 사진을 보여주는 장치
KR100314210B1 (ko) 1999-02-23 2001-11-17 김용훈 이동통신단말기를 이용한 물품대금 결제방법
US6678664B1 (en) * 1999-04-26 2004-01-13 Checkfree Corporation Cashless transactions without credit cards, debit cards or checks
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US7028891B2 (en) * 1999-08-19 2006-04-18 E2Interactive, Inc. System and method for confirming transaction or billing communications
US6980970B2 (en) * 1999-12-16 2005-12-27 Debit.Net, Inc. Secure networked transaction system
IL133771A0 (en) * 1999-12-28 2001-04-30 Regev Eyal Closed loop transaction
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
JP3207192B1 (ja) * 2000-05-02 2001-09-10 株式会社 ジェネス 認証方法および装置
AU2001283035A1 (en) * 2000-07-31 2002-02-13 Capital One Financial Corporation System and method for issuing and redeeming credit card reward points
KR20020065989A (ko) 2001-02-08 2002-08-14 스타브리지커뮤니케이션 주식회사 이동통신 단말기상의 지불코드를 이용한 지불결제방법
KR20020088023A (ko) 2001-05-16 2002-11-25 주식회사 크레디트라인 개인정보의 질의응답을 통한 인증 시스템 및 그 방법
NZ530216A (en) * 2001-05-18 2005-05-27 Edward John Knight A rewards system
US7197640B2 (en) 2001-08-10 2007-03-27 Meisel William S Use of identification codes in the handling and management of communications
KR20030014871A (ko) 2001-08-13 2003-02-20 (주)페이몬 거래의 안전성을 확보할 수 있는 동적 인증 시스템 및인증 방법과 이를 이용한 결제 처리 시스템 및 결제 처리방법
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
US20030105689A1 (en) * 2001-11-30 2003-06-05 Chandak Sanjeev Kumar Methods, systems and articles of manufacture for managing financial accounts with reward incentives
CN100433617C (zh) * 2001-12-04 2008-11-12 M概念有限公司 使用移动电信设备以便于电子财务交易的系统及方法
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
US20030158785A1 (en) 2002-02-21 2003-08-21 Erca Christopher J. System and method for distributing information to anonymous requestors
US7043452B2 (en) * 2002-05-15 2006-05-09 Neil Barry Rothfarb Lock-and-key consumer billing data protection system having data encryption capability
WO2003096955A2 (en) * 2002-05-17 2003-11-27 Huntleigh Technology Plc Profiling bed
AU2003247394A1 (en) * 2002-05-21 2003-12-12 Tekelec Methods and systems for performing a sales transaction using a mobile communications device
US6779721B2 (en) * 2002-09-20 2004-08-24 Eid Access, Inc. Systems and methods for managing security at plural physical locations
US20040138955A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud POS transaction system
US8224887B2 (en) * 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
US7686214B1 (en) * 2003-05-12 2010-03-30 Id Analytics, Inc. System and method for identity-based fraud detection using a plurality of historical identity records
US7817791B2 (en) 2003-05-15 2010-10-19 Verizon Business Global Llc Method and apparatus for providing fraud detection using hot or cold originating attributes
US7949559B2 (en) * 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US7440593B1 (en) * 2003-06-26 2008-10-21 Fotonation Vision Limited Method of improving orientation and color balance of digital images using face detection information
CN1567320A (zh) 2003-07-01 2005-01-19 赵申苓 一种自动生成订单的远程购物新方法
US7177837B2 (en) * 2003-07-11 2007-02-13 Pascal Pegaz-Paquet Computer-implemented method and system for managing accounting and billing of transactions over public media such as the internet
KR20050009336A (ko) 2003-07-16 2005-01-25 유철진 신용카드 또는 제 증명에 대한 보안 시스템 및 방법
US20080059366A1 (en) * 2003-09-02 2008-03-06 Augustine Fou Method and system for secure transactions
US7284010B2 (en) * 2003-10-23 2007-10-16 Microsoft Corporation System and method for storing and retrieving a field of a user defined type outside of a database store in which the type is defined
US20050222917A1 (en) * 2004-04-01 2005-10-06 Jeffery Moore Messaging business method, system and method of conducting business
US7644035B1 (en) * 2004-05-19 2010-01-05 American Express Travel Related Services Company, Inc. Method and apparatus for reducing fraudulent credit transactions by requiring merchant return of multi-digit authorization codes
ZA200700671B (en) * 2004-06-25 2008-10-29 Ogilvy Ian Charles A transaction processing method, apparatus and system
WO2006000021A1 (en) * 2004-06-25 2006-01-05 Ian Charles Ogilvy A transaction processing method, apparatus and system
CN101048794A (zh) 2004-08-18 2007-10-03 万事达卡国际股份有限公司 使用动态授权码授权交易的方法和系统
US7774270B1 (en) * 2004-08-19 2010-08-10 Maccloskey Randy Credit report lock system
US7613919B2 (en) 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
JP2006313474A (ja) 2005-05-09 2006-11-16 Oki Electric Ind Co Ltd 自動取引システムおよび自動取引装置
US20070043577A1 (en) * 2005-08-16 2007-02-22 Sheldon Kasower Apparatus and method of enabling a victim of identity theft to resolve and prevent fraud
US20070083463A1 (en) 2005-09-20 2007-04-12 Kraft Harold H Fraud alert switch
US20070063017A1 (en) * 2005-09-21 2007-03-22 Yaofei Chen System and method for securely making payments and deposits
US20070083771A1 (en) 2005-10-11 2007-04-12 Ping-Hung Chen Portable storage device with data security functions and method of protecting data thereof
US20070282690A1 (en) * 2005-10-11 2007-12-06 Randazza Joseph R Payment systems and methods
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US7657489B2 (en) * 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
CN101017583A (zh) 2006-02-10 2007-08-15 刘明晶 安全地绑定银行帐号与个人终端的方法
US20070244831A1 (en) * 2006-04-18 2007-10-18 Kuo James Shaw-Han System and method for secure online transaction
CN1835008A (zh) 2006-04-21 2006-09-20 李黎军 一种移动支付方法
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8160959B2 (en) * 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US8935187B2 (en) * 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
US7480805B1 (en) * 2008-01-26 2009-01-20 International Business Machines Corporation Method and system for identifying and processing an unauthorized access request
JP5239423B2 (ja) * 2008-03-17 2013-07-17 株式会社リコー 情報処理装置,情報処理方法,プログラム,および記録媒体
US20090281904A1 (en) * 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
US8276814B1 (en) * 2008-07-12 2012-10-02 Davis Kim C System and method for carrying out secure transactions
US20100017413A1 (en) * 2008-07-17 2010-01-21 Ian Edward James Systems and methods for transferring value
US7890425B2 (en) * 2008-09-18 2011-02-15 Wells Fargo Bank N.A. Card-less financial transaction
HUE042583T2 (hu) * 2009-02-14 2019-07-29 Net2Text Ltd Biztonságos fizetési és számlázási eljárás mobiltelefonszám vagy számla segítségével
US8302858B2 (en) * 2009-03-24 2012-11-06 Eng U P Peter Methods and systems for protecting credit card account information
US9886693B2 (en) * 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
US20110225045A1 (en) * 2009-03-30 2011-09-15 Yuh-Shen Song Paperless Coupon Transactions System
US20110131132A1 (en) * 2009-11-27 2011-06-02 Eazybreak Oy System and method for managing subscriber account
US20110231316A1 (en) * 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
WO2011163525A1 (en) * 2010-06-23 2011-12-29 Obopay, Inc. Mobile networked payment system
US10395245B2 (en) * 2010-11-12 2019-08-27 Yuh-Shen Song Global customer identification network

Also Published As

Publication number Publication date
MX2010003427A (es) 2010-10-05
BRPI1010327A2 (pt) 2013-01-15
TW201044291A (en) 2010-12-16
US20100250410A1 (en) 2010-09-30
US20220180361A1 (en) 2022-06-09
TWI465092B (zh) 2014-12-11
CN101853475A (zh) 2010-10-06
EP2415004A4 (en) 2013-07-10
US20180121919A1 (en) 2018-05-03
US10713661B2 (en) 2020-07-14
EP2415010A2 (en) 2012-02-08
MX2010003426A (es) 2010-09-30
US20100250364A1 (en) 2010-09-30
US10521798B2 (en) 2019-12-31
WO2010117721A2 (en) 2010-10-14
TW201108698A (en) 2011-03-01
US9886693B2 (en) 2018-02-06
US11288676B2 (en) 2022-03-29
US20160292683A1 (en) 2016-10-06
US20140101052A1 (en) 2014-04-10
TW201507431A (zh) 2015-02-16
CN101853342A (zh) 2010-10-06
EP2752798A1 (en) 2014-07-09
US20200090179A1 (en) 2020-03-19
US20200294050A1 (en) 2020-09-17
US9390417B2 (en) 2016-07-12
US8625838B2 (en) 2014-01-07
US9858576B2 (en) 2018-01-02
WO2010117721A3 (en) 2011-01-13
WO2010117717A2 (en) 2010-10-14
TWI462041B (zh) 2014-11-21
EP2415010A4 (en) 2013-07-17
US20180130058A1 (en) 2018-05-10
EP2415004A2 (en) 2012-02-08
WO2010117717A3 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
US11288676B2 (en) Private confirmation system
US11379816B2 (en) Secure electronic payment system
Anderson et al. Identity theft
US20100229245A1 (en) System of security that prevents abuse of identity data in global commerce via mobile wireless authorizations
US20120290482A1 (en) System and method for identity verification and management
US20030195859A1 (en) System and methods for authenticating and monitoring transactions
US20110173122A1 (en) Systems and methods of bank security in online commerce
US20070011100A1 (en) Preventing identity theft
US20110225045A1 (en) Paperless Coupon Transactions System
Lee et al. Preventing credit card fraud: A complete guide for everyone from merchants to consumers
Upendar et al. An overview of plastic card frauds and solutions for avoiding fraudster transactions
Dhameja et al. Clarifying liability for twenty-first-century payment fraud
Poe An Evaluation of a Biometric Enabled Credit Card for Providing High Authenticity Identity Proofing during the Transaction Authentication Process
Lawson et al. Identity theft: The need for better consumer protection
Mason E-banking and authentication
Beenken Identity Theft: Who's in Your Wallet? A Look at Urban Legends and Consumers' Greatest Risks

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2256 DE 01-04-2014 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.

B08H Application fees: decision cancelled [chapter 8.8 patent gazette]

Free format text: REFERENTE AO DESPACHO PUBLICADO NA RPI 2271 DE 15/07/2014.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]
B08H Application fees: decision cancelled [chapter 8.8 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B08J Incorrect entry in the gazette republished [chapter 8.10 patent gazette]

Free format text: REPUBLICADO DESPACHO 8.8 DA RPI 2475, DE 12/06/2018 EM VIRTUDE DA INCORRECAO NO TEXTO DA REFERIDA PUBLICACAO.TEXTO CORRETO: ANULADAS AS PUBLICACOES DO DESPACHO 8.11 DA RPI 2421, DE 30/05/2017, E DO DESPACHO 8.6 DA RPI 2256, DE 01/04/2014, UMA VEZ QUE A 3A ANUIDADE FOI RECOLHIDA ATRAVES DA GRU 221202536608, DE 19/04/2012.

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 10A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2590 DE 25/08/2020.