ES2327111T3 - Servicio de autenticacion de una cuenta movil. - Google Patents

Servicio de autenticacion de una cuenta movil. Download PDF

Info

Publication number
ES2327111T3
ES2327111T3 ES03726334T ES03726334T ES2327111T3 ES 2327111 T3 ES2327111 T3 ES 2327111T3 ES 03726334 T ES03726334 T ES 03726334T ES 03726334 T ES03726334 T ES 03726334T ES 2327111 T3 ES2327111 T3 ES 2327111T3
Authority
ES
Spain
Prior art keywords
account
authentication
message
party
fiduciary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03726334T
Other languages
English (en)
Inventor
Benedicto H. Dominguez
Thomas J. Manessis
Janet T. Roth
Pascal Achille Caillon
Jason Spielman
Terence Spielman
James Donald Reno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Application granted granted Critical
Publication of ES2327111T3 publication Critical patent/ES2327111T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Traffic Control Systems (AREA)
  • Telephone Function (AREA)
  • Saccharide Compounds (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

Un método por el que una parte fiduciaria autentica la identidad de un titular de cuenta (122) durante una transacción entre dicho titular de cuenta y una parte solicitante (132), incluyendo dicho método: establecer (1) una conexión de comunicación por Internet en línea entre dicha parte solicitante y un dispositivo móvil con capacidad de Internet de dicho titular de cuenta con el fin de realizar dicha transacción; transmitir (2, 3) una verificación de un mensaje de petición de registro desde dicha parte solicitante a dicha parte fiduciaria donde dicha verificación de mensaje de petición de registro incluye un número de cuenta de dicho titular de cuenta; determinar, por dicha parte fiduciaria, si un número de cuenta de dicho titular de cuenta se encuentra en una lista de titulares de cuenta registrados que son capaces de ser autenticados por dicha parte fiduciaria; transmitir (4, 5) una verificación de mensaje de respuesta de registro desde dicha parte fiduciaria a dicha parte solicitante a través de Internet donde dicha verificación de mensaje de respuesta de registro indica si dicho número de cuenta está en dicha lista de titulares de cuenta registrados; e incluyendo un campo de extensión en dicha verificación de mensaje de respuesta de registro que incluye una cadena de certificados digitales de parte fiduciaria; crear un mensaje condensado de petición de autenticación (6) en dicha parte solicitante; transmitir (6, 7) dicho mensaje condensado de petición de autenticación a dicha parte fiduciaria mediante dicho dispositivo móvil de dicho titular de cuenta; verificar (8) la identidad de dicho titular de cuenta por dicha parte fiduciaria usando un token de autenticación de identidad recibido de dicho titular de cuenta; crear un mensaje condensado de autenticación de respuesta en dicha parte fiduciaria; transmitir (9, 10) dicho mensaje condensado de autenticación de respuesta a dicha parte solicitante mediante dicho dispositivo móvil de dicho titular de cuenta; reconstruir (10) un mensaje completo de autenticación de respuesta en dicha parte solicitante combinando dicho mensaje condensado de autenticación de respuesta con datos disponibles en dicha parte solicitante; validar (10) una firma digital de dicho mensaje completo de autenticación de respuesta, usando dicha cadena de certificados digitales de parte fiduciaria, para confirmar que la identidad de dicho titular de cuenta es autenticada; y validar (11), por dicha parte solicitante, que dicho mensaje condensado de autenticación de respuesta indica que la identidad de dicho titular de cuenta es autenticada, por lo que la identidad de dicho titular de cuenta es autenticada por dicha parte fiduciaria para dicha parte solicitante.

Description

Servicio de autenticación de una cuenta móvil.
Campo de la invención
La presente invención se refiere en general a transacciones electrónicas móviles, y más específicamente a autenticar la identidad de titulares de cuenta durante transacciones móviles.
Antecedentes de la invención
Durante una transacción de pago usando una tarjeta de pago (por ejemplo, una tarjeta de crédito, débito o de valor almacenado), es importante verificar que el titular es propietario de una cuenta para evitar varios problemas, como el uso no autorizado. La autenticación del pagador es el proceso de verificar que el titular es propietario de una cuenta. El método más común de autenticar que el titular es propietario de una cuenta tiene lugar rutinariamente en un punto de venta durante la denominada transacción con "presentación de tarjeta". Una transacción con presentación de tarjeta implica que un representante del comerciante toma la tarjeta del titular, la pasa por un terminal de pago con tarjeta para verificar el estado de la cuenta y la disponibilidad de la línea de crédito, y posteriormente verifica si la firma del reverso de la tarjeta corresponde a la firma del comprador. La comparación de las firmas proporciona autenticación de la titularidad de la cuenta. Si el comerciante sigue directrices específicas para este tipo de transacción, al comerciante se le garantizará el pago de la cantidad autorizada menos descuentos y cargos. Un proveedor de servicios tal como Visa International Service Association (u otra organización de servicios) puede proporcionar estas directrices específicas.
Por otra parte, las transacciones "sin presentación de tarjeta", como las que tienen lugar en línea, a través de dispositivos móviles, por correo o por teléfono, implican pagos que no se le garantizan al comerciante. Las transacciones en línea incluyen las efectuadas, por ejemplo, por Internet. No se da una garantía primaria porque los pagadores no son autenticados en dichas transacciones no cara a cara, permitiendo por ello que las transacciones "sin presentación de tarjeta" vayan acompañadas de muchos riesgos. Tales riesgos implican problemas tal como reversiones de transacciones de pago a comerciantes en línea, fraude para comerciantes y titulares de tarjetas, mayores gastos por procesado de elementos de excepción para bancos, y una mayor percepción de que comprar artículos y servicios en línea o a través de dispositivos móviles no es seguro, lo que puede impedir que algunos consumidores compren en línea. Otros ejemplos de riesgos incluyen el uso no autorizado de información de cuenta robada para comprar artículos y servicios en línea, fabricación de números de cuenta de tarjetas para hacer compras fraudulentas en línea, y extracción de información de cuenta en texto claro del tráfico de red.
Dado el continuo y esperado alto crecimiento de comercio electrónico, es importante proporcionar métodos para autenticar pagadores. Esto beneficiará a todos los participantes en el sistema de pago incluyendo titulares de tarjetas, comerciantes, e instituciones financieras. La autenticación del pagador durante transacciones de pago en línea reducirá los niveles de fraude, controversias, recuperaciones y reversiones de pago, lo que posteriormente reducirá los costos asociados con cada uno de estos eventos. La autenticación del pagador también resuelve problemas de seguridad del consumidor y por lo tanto dará lugar a que se efectúen más ventas en línea o a través de dispositivos móviles. Los sistemas de la técnica anterior usados para autenticar a los consumidores durante las transacciones en línea no han sido ampliamente adoptados porque estos sistemas eran difíciles de usar, tenían diseños complejos, requerían significativa inversión por adelantado por parte de los participantes en el sistema y carecían de interoperabilidad. Algunos sistemas anteriores también exigían la creación, distribución y uso de certificados por comerciantes, titulares de tarjetas, emisores y adquirentes. Es sabido que el uso de certificados es bastante engorroso.
WO01/78493 describe un sistema de transacciones comerciales en línea en que se usa un servicio de autenticación para verificar que un comprador está autorizado para usar un instrumento de pago. El comprador usa un dispositivo móvil habilitado para Internet.
En vista de lo anterior, sería deseable un sistema para autenticar la identidad del pagador en una transacción en línea o móvil. Tal sistema de autenticación deberá ser relativamente fácil de implementar y usar, requerirá una inversión mínima de recursos, y proporcionará un nivel alto de interoperabilidad entre los participantes en el sistema.
Breve resumen de la invención
La presente invención se refiere a técnicas para autenticar la identidad de un titular de cuenta durante transacciones en línea y móviles. La presente invención es relativamente fácil de implementar y usar, requiere una inversión mínima de recursos para implementarla, y proporciona un nivel alto de interoperabilidad entre los participantes en el sistema. El servicio de autenticación de la presente invención permite que una parte fiduciaria verifique la identidad de un titular de cuenta usando varias técnicas de autenticación, tal como contraseñas y tokens. El servicio de autenticación también puede proporcionar resultados de autenticación al comerciante en tiempo real durante el proceso de comprobación. La presente invención proporciona procesos y sistemas para implementar el servicio de autenticación cuando un titular de cuenta accede al servicio usando dispositivos móviles. Estos procesos y sistemas soportan dispositivos móviles que envían mensajes por Internet.
Se definen aspectos de la invención en las reivindicaciones acompañantes.
Estas y otras características y ventajas de la presente invención se presentarán con más detalle en la memoria descriptiva siguiente de la invención y las figuras acompañantes, que ilustran a modo de ejemplo los principios de la invención.
Breve descripción de los dibujos
La invención, juntamente con sus ventajas adicionales, se puede entender mejor por referencia a la descripción siguiente tomada en unión con los dibujos acompañantes, donde:
La figura 1 ilustra un ejemplo de una arquitectura de sistema central para implementar el servicio de autenticación de cuenta de la presente invención para varios tipos de aplicaciones de autenticación de cuenta.
La figura 2 ilustra esquemáticamente un ejemplo de una arquitectura de sistema 100 que soporta el servicio de autenticación de la presente invención en transacciones de pago.
La figura 3 ilustra el proceso a través del que un titular de cuenta se registra con el sistema de autenticación de cuenta según un ejemplo de la presente invención.
La figura 4 ilustra un ejemplo de una página web de Internet en que un titular de cuenta puede introducir información durante el proceso de registro del sistema de autenticación de cuenta.
La figura 5 describe una transacción de pago autenticada en el sistema central de autenticación de cuenta donde un titular de cuenta usa un ordenador que está conectado a Internet.
La figura 6 ilustra una ventana ejemplar que pide al titular de tarjeta su contraseña.
La figura 7 ilustra mensajes ejemplares que son enviados durante la transacción de pago superpuestos sobre el sistema central de autenticación de cuenta donde un consumidor usa un ordenador que está conectado a Internet.
La figura 8 ilustra una vista alternativa de una transacción de pago en el sistema central de autenticación de cuenta superpuesto sobre una arquitectura del sistema de autenticación de cuenta según un ejemplo.
La figura 9 ilustra un protocolo de autenticación de cuenta superpuesto sobre una arquitectura de sistema para una realización del dispositivo móvil de Internet de la presente invención.
La figura 10 ilustra una tabla que incluye los campos de datos que forman el mensaje condensado de petición de autenticación de pagador según la realización del dispositivo móvil de Internet.
La figura 11 ilustra una tabla que incluye los campos de datos que forman el mensaje condensado de respuesta de autenticación de pagador según la realización del dispositivo móvil de Internet.
Descripción detallada de la invención
La presente invención se describirá ahora en detalle con referencia a unos pocos ejemplos preferidos ilustrados en los dibujos acompañantes. En la descripción siguiente, se exponen numerosos detalles específicos con el fin de proporcionar una comprensión completa de la presente invención. Será evidente, sin embargo, a los expertos en la técnica que la presente invención se puede poner en práctica sin algunos o todos estos detalles específicos. En otros casos, no se han descrito en detalle operaciones conocidas con el fin de no oscurecer innecesariamente la presente invención.
La presente descripción comenzará con una vista general de un sistema central de autenticación de cuenta y protocolo. El sistema de autenticación de cuenta se ha previsto como un servicio a emisores participantes, titulares de cuenta y comerciantes. En primer lugar se describe una implementación del sistema central de autenticación de cuenta con relación a transacciones de pago en línea. La descripción de transacciones de pago en línea proporciona detalles acerca del sistema de autenticación y el protocolo que son análogos al sistema de autenticación y protocolo usados para transacciones sin pago. Esto es porque tanto las transacciones con pago como sin pago implican la autenticación de la identidad de un titular de cuenta. La descripción de las transacciones de pago en línea cubre la transacción de pago propiamente dicha, la preparación del sistema, el registro de clientes, y flujos de mensajes específicos. Una variación del sistema de autenticación de cuenta se describe después de la descripción del sistema central de autenticación de cuenta y protocolo. La implementación alternativa permite a los titulares de cuenta o consumidores usar dispositivos móviles tales como dispositivos compatibles con Internet. El sistema central de autenticación de cuenta forma la base de la implementación del dispositivo móvil.
Sistema de autenticación de cuenta para varias implementaciones
El sistema de autenticación de cuenta está diseñado para autenticar la titularidad de la cuenta del titular de tarjeta durante transacciones en que una parte no puede verificar físicamente la identidad de otra parte que afirma ser el propietario de una cuenta específica. Por ejemplo, el sistema de autenticación de cuenta puede ser usado en varias transacciones cuando una parte fiduciaria autentica la identidad de una persona o entidad en beneficio de una tercera parte. Como es conocido comúnmente, la parte fiduciaria acepta generalmente la responsabilidad legal de la autenticación de la persona o entidad a la tercera parte. Ciertamente, una aplicación importante del sistema se encuentra en el campo de transacciones de pago que tienen lugar en línea o por dispositivos portátiles electrónicos.
Sin embargo, el sistema puede ser útil en muchas aplicaciones aparte de las transacciones de pago. Por ejemplo, las transacciones sin pago incluyen transacciones tales como autenticar un cliente de institución financiera cuando un consumidor accede a un sitio web de Internet para completar un formulario en línea. Las transacciones sin pago también incluyen muchos aspectos de banca al por menor, banca al por mayor, negocios médicos, negocios de seguros, y negocios de broker, para mencionar solamente unos pocos. La banca al por menor implica números de cuentas usados con tarjetas tal como tarjetas de débito, tarjetas de compra, y tarjetas de valor almacenado. Las transacciones sin pago también incluyen las que usan tarjetas de identificación. Por ejemplo, AAA puede usar el sistema para autenticar la identidad de uno de sus clientes o una compañía de tarjetas telefónicas puede usar el sistema para autenticar la identidad del usuario de una tarjeta específica.
La figura 1 ilustra un ejemplo de una arquitectura de sistema central 1500 para implementar el sistema de autenticación de cuenta para varios tipos de aplicaciones de autenticación de cuenta. La arquitectura de sistema 1500 incluye tres dominios: un dominio de parte fiduciaria 1502, un dominio de interoperabilidad 104, y un dominio de tercera parte o parte solicitante 1506. Los dominios de parte fiduciaria y de tercera parte definen ámbitos funcionales dentro de los que hay componentes que son controlados totalmente o al menos parcialmente por la parte fiduciaria o tercera parte, respectivamente. El dominio de interoperabilidad define un ámbito funcional dentro del que hay componentes que pueden ser utilizados por la parte fiduciaria, la tercera parte, así como otras partes, tal como una organización de servicios.
El dominio de parte fiduciaria 1502 incluye componentes que son controlados primariamente por una parte fiduciaria. Un ejemplo de una parte fiduciaria es una institución financiera que emite tarjetas de pago a consumidores, conocida como un banco emisor. Específicamente, un emisor, o un emisor de tarjetas, personaliza nuevas tarjetas recibidas de un proveedor de tarjetas y posteriormente emite estas tarjetas a sus clientes. La personalización también puede ser realizada por el proveedor de tarjetas o por una oficina de personalización. Además de ser una institución financiera, un emisor puede ser cualquier entidad emisora adecuada tal como un operador de red de telecomunicaciones, una asociación de servicios, un comerciante u otra organización, o incluso un agente que actúa para un emisor. El dominio de tercera parte o parte solicitante 1506 incluye componentes que son controlados primariamente por una tercera parte y/o una parte solicitante. Una parte solicitante puede ser cualquier parte que pida que la identidad de un titular de cuenta sea autenticada. Por ejemplo, una parte solicitante puede ser un comerciante que desee autenticar la identidad de una persona que afirma ser el propietario de una cuenta de tarjeta de crédito. Una tercera parte puede ser un adquirente que sea una institución financiera que registre comerciantes en el esquema de pago y gestione las cuentas de comerciantes. Un adquirente también dirige información de un comerciante en línea a la red de telecomunicaciones. En otros ejemplos, un comerciante puede dirigir directamente información a la red de telecomunicaciones.
El dominio de interoperabilidad 104 puede ser soportado por Internet e incluye componentes usados por la parte fiduciaria y la tercera parte.
El dominio de parte fiduciaria 1502 incluye un sistema de titulares de tarjeta del emisor 110, un servidor de registro 112, un servidor de control de acceso (ACS) 114, y un archivo de titulares de cuenta 118. Se incluyen componentes adicionales dentro del dominio de parte fiduciaria 1502 dependiendo del campo de uso específico en que se usará el sistema. Por ejemplo, en las transacciones de pago siguientes, hay componentes adicionales en cada uno de los dominios al objeto de autenticar las identidades de los titulares de cuenta con respecto a las transacciones de pago.
El servidor de registro 112 es un ordenador que gestiona un registro de titulares de cuenta en el sistema de autenticación de cuenta presentando mediante una interface web una serie de preguntas a contestar por el titular de cuenta y verificar por la parte fiduciaria. Como se representa en la figura 1, la parte fiduciaria opera el servidor de registro 112. Sin embargo, una organización de servicios tal como Visa puede operar el servidor de registro 112 en nombre de la parte fiduciaria. La parte fiduciaria puede usar un "servicio de autenticación de identidad" interactivo y habilitado para web proporcionado por una entidad externa durante el proceso de registro para ayudar a validar la identidad de un titular de cuenta.
ACS 114 es un ordenador que tiene una base de datos de titulares de cuenta registrados para el servicio de autenticación de cuenta proporcionado por el sistema de autenticación de cuenta. ACS 114 contiene información de cuenta y contraseña para cada titular de cuenta. Durante una transacción de autenticación de cuenta, ACS 114 proporciona resguardos firmados digitalmente a una parte solicitante de autenticación, controla el acceso al sistema de autenticación de cuenta, y valida la participación de titulares de cuenta en el servicio. Un emisor de tarjetas o una organización de servicios tal como Visa puede operar el ACS 114 para la parte fiduciaria. Aunque el servicio de autenticación de cuenta no requiere el uso de ningún software adicional de titulares de tarjeta, se puede desplegar software y hardware opcionales de titulares de cuenta. El software adicional de titulares de cuenta puede soportar técnicas de autenticación adicionales tales como certificados digitales, tarjetas de circuitos integrados (tarjetas de chip) y lectores de tarjetas de chip. Obsérvese que en la presente invención, el único sistema participante que requiere un certificado es la institución financiera emisora.
El archivo de titulares de cuenta 118 es una base de datos gestionada por la parte fiduciaria para almacenar información relativa a los titulares de cuenta que están registrados satisfactoriamente en el sistema de autenticación de cuenta. El sistema de titulares de tarjeta del emisor 110 (o sistema de titulares de cuenta de la parte fiduciaria) es controlado por la parte fiduciaria y contiene información acerca de los titulares de cuenta. Tal información se refiere a información de cuenta, servicios utilizados por el titular de tarjeta, etc. Parte de la información dentro del sistema de titulares de tarjeta del emisor 110 puede ser usada en el registro de titulares de cuenta en el servicio de autenticación de cuenta.
Una tercera parte o parte solicitante 1532 del dominio de tercera parte o parte solicitante 1506 desea típicamente la autenticación de un titular de cuenta. La parte 1532 gestiona software plug-in solicitante 1534 que facilita el protocolo de autenticación. El módulo de software plug-in solicitante 1534 es un módulo de software que se integra en un sitio web de tercera parte o parte solicitante. El módulo de software plug-in 1534 proporciona la interface entre el sistema de autenticación de cuenta y el software de procesado de tercera parte, por ejemplo, el software de procesado de pagos de un comerciante.
El dominio de interoperabilidad 104 contiene el servidor de directorio 128, es soportado por Internet, e incluye componentes usados por la parte fiduciaria y la tercera parte. El servidor de directorio 128 dirige peticiones de autenticación de las partes solicitantes a ACSs específicos, tal como el ACS 114. El servidor de directorio 128 es operado por un gestor de esquema de tarjetas o una organización de servicios, tal como Visa. El dominio de interoperabilidad 104 también puede ser soportado por una red distinta de Internet.
Sistema de autenticación de cuenta para transacciones de pago
Ahora se describirá la arquitectura de sistema para autenticar un titular de cuenta en el ámbito de las transacciones de pago. Obsérvese que muchos de los conceptos generales descritos en esta sección son aplicables a varios campos de uso dado que el proceso de autenticación para aplicaciones de pago es análogo a las aplicaciones sin pago.
A continuación se describe un uso ejemplar del sistema de autenticación y protocolo en transacciones de pago. El sistema de autenticación es útil en un escenario cuando un titular de tarjeta compra en línea, añade artículos a un "carro de compra", pasa a la página de comprobación del comerciante en línea, y rellena los formularios de comprobación del comerciante en línea. Los procesos de autenticación pueden tener lugar después de que el consumidor decida comprar los productos o servicios que desee, por ejemplo, después de que el consumidor pulsa el botón "comprar". El proceso de autenticación también puede comenzar en otros varios tiempos en la transacción de pago del consumidor. El proceso de autenticación se realiza en su mayor parte en modo transparente para el consumidor utilizando software que ha sido incorporado en varios puntos de una red de pago. El sistema valida la participación por el titular de tarjeta y la institución financiera del titular de tarjeta ante el servicio de autenticación. Entonces se crea una ventana en que el consumidor puede confirmar su identidad pidiendo una contraseña previamente registrada al titular de tarjeta. Si se confirma la identidad del consumidor, la información de pago y aviso de la autenticación del consumidor es enviada de nuevo al comerciante. Entonces, como se lleva a cabo convencionalmente, la transacción de pago es procesada por el comerciante. Por ejemplo, el comerciante puede enviar un mensaje de confirmación de orden al navegador del titular de tarjeta.
La figura 2 ilustra esquemáticamente un ejemplo de una arquitectura de sistema 100 que soporta el servicio de autenticación en transacciones de pago. Como con la arquitectura de sistema general 1500 de la figura 1, la arquitectura 100 se divide en tres dominios: dominio del emisor 102, dominio de interoperabilidad 104, y dominio del adquirente 106. El dominio del emisor 102 y el dominio del adquirente 106 de la figura 2 son análogos al dominio de parte fiduciaria 1502 y al dominio de tercera parte o parte solicitante 1506 de la figura 1, respectivamente.
El dominio del emisor 102 incluye un lugar de registro 108, un sistema de titulares de tarjeta del emisor 110, un dispositivo de clientes titulares de tarjeta 122, un servidor de registro 112, un servidor de control de acceso (ACS) 114, un componente de autenticación de identidad de emisor o tercera parte 116, y un archivo de titulares de cuenta 118. Opcionalmente, el dominio del emisor 102 puede incluir un archivo de emisor de titulares de tarjetas aprobados 120. El servidor de registro 112 es un ordenador que gestiona el registro de titulares de tarjeta para el sistema de autenticación de cuenta mediante la presentación de una serie de preguntas a través de una interface web que serán contestadas por el titular de tarjeta y verificadas por el emisor. El servidor de registro 112 está conectado mediante Internet a servicio de puerta de enlace de pago por Internet 124, que, a su vez, está conectado a una red de telecomunicaciones 126, por ejemplo, VisaNet. El servicio de puerta de enlace de pago por Internet 124 permite al servidor de registro 112 comunicar con la red de telecomunicaciones 126. La conexión mediante el servicio de puerta de enlace de pago 124 permite al servidor de registro 112 consultar el sistema de autorización del emisor 127 para determinar si el titular de tarjeta que se registra tiene una cuenta de tarjeta activa. El sitio de registro 108 es un sitio web de Internet donde el titular de tarjeta puede registrarse para participar en el servicio de autenticación de cuenta proporcionado por el sistema de autenticación de cuenta.
El dispositivo de clientes titulares de tarjeta 122 es utilizado por el titular de tarjeta para participar en el sistema de autenticación de cuenta. Específicamente, el dispositivo de clientes titulares de tarjeta 122 puede ser cualquier dispositivo capaz de acceder a Internet, tal como un ordenador personal, teléfono móvil, un asistente personal de datos, o una televisión por cable interactiva.
El sistema de titulares de tarjeta del emisor 110 es un sistema controlador por el emisor conteniendo información acerca de titulares de tarjetas. Esta información del sistema contiene información relativa a información de cuenta, servicios utilizados por el titular de tarjeta, etc. Parte de la información dentro del sistema de titulares de tarjeta del emisor puede ser usada en el proceso para registrar titulares de tarjetas en el sistema de autenticación de cuenta.
La base de datos de autenticación de identidad de emisor o tercera parte 116 contiene información que el emisor o tercera parte ya tiene en archivo sobre titulares de tarjetas. La base de datos 116 es utilizada por el emisor en el proceso de registrar titulares de tarjetas para verificar la identidad de los titulares de tarjetas. Por ejemplo, la información introducida por titulares de tarjetas durante el proceso de registro de titulares de tarjeta debe concordar con la información ya en archivo en la base de datos de autenticación 116 con el fin de que los titulares de tarjetas se registren satisfactoriamente en el servicio proporcionado por el sistema de autenticación de cuenta. Las terceras partes pueden ser compañías como Equifax.
El dominio de interoperabilidad 104 incluye un servidor de directorio 128, un servidor de historia de autenticaciones 130 y un gestor de recepción 131. El servidor de directorio 128 dirige peticiones de autenticación de comerciantes a ACSs específicos. El servidor de directorio 128 es operado por una organización de servicios, tal como Visa. El servidor de historia de autenticaciones 130 y el gestor de recepción 131 almacenan resguardos de pago (por ejemplo, copias del mensaje de Respuesta a Petición de Pago que se describen más adelante) para cada transacción de pago autenticada. El servidor de historia de autenticaciones 130 contiene información que verifica qué transacciones fueron autenticadas y proporciona información adicional durante los procesos de resolución de controversias. El servidor de historia de autenticaciones 130 y el gestor de recepción 131 son operados por una organización de servicios. El emisor, el comprador o el comerciante también pueden mantener una copia del resguardo firmado digitalmente.
El dominio del adquirente 106 incluye el comerciante 132 y el servidor de validación 136. Un módulo de software plug-in de comerciante 134 reside en la posición de comerciante 132. El módulo de software plug-in de comerciante 134 es un módulo de software que se integra en los sitios web de comercio electrónico del comerciante. El módulo de software plug-in 134 proporciona la interface entre el sistema de autenticación de cuenta y el software de procesado de pagos del comerciante. El servidor de validación 136 verifica la firma digital del emisor de tarjetas usada para firmar el resguardo devuelto por el sistema de autenticación de cuenta al comerciante durante la transacción de pago. En ejemplos alternativos, la funcionalidad del servidor de validación 136 puede estar incluida dentro del módulo de software plug-in de comerciante 134, eliminando así la necesidad de un servidor de validación separado 136. El servidor de validación 136 es operado por el comerciante, el adquirente o por una organización de servi-
cios.
En algunos ejemplos, el sistema de autenticación de cuenta puede interoperar con otras aplicaciones de titularidad de tarjeta, como carteras electrónicas, y el servicio puede operar compatiblemente con lenguaje de marcación de comercio electrónico (software ECML). El sistema de autenticación de cuenta también proporciona capacidades para implementar procedimientos de resolución de controversias. Por ejemplo, un comerciante puede retener suficiente información para aportar pruebas de autenticación de titular de tarjeta a efectos de resolución de controversias y reversiones de pago.
Descripción de la preparación y el registro
La descripción proporcionará ahora más detalle sobre la preparación del sistema de autenticación de cuenta para transacciones con pago y sin pago. En primer lugar, se explicarán los procedimientos necesarios para preparar los varios participantes en el sistema de modo que puedan usar el sistema de autenticación de cuenta. Posteriormente se explicará el proceso del titular de cuenta para registrarse en el sistema de autenticación de cuenta. Después de describir estas fases, se explicará la autorización real de transacciones de pago.
La preparación del sistema de autenticación de cuenta implica preparar procedimientos para todos los participantes dentro del sistema. Los procedimientos de preparación son generalmente los mismos tanto para transacciones con pago como sin pago. Estos participantes incluyen entidades como comerciantes u otras partes solicitantes de autenticación, instituciones financieras u otras partes fiduciarias, y titulares de cuentas o tarjetas.
Las partes solicitantes, tal como comerciantes en línea, que han firmado el sistema de autenticación de cuenta, reciben módulos de software plug-in tales como el módulo de software plug-in 1534 de la figura 1 y el módulo 134 de la figura 2. El módulo de software plug-in deberá ser específico para la plataforma informática y software de servidor usados por la parte solicitante. Las partes solicitantes, tal como instituciones financieras, que participan en el sistema de autenticación de cuenta, proporcionarán sus logos de servicio y diseños de comercialización para que sean incorporados a su plantilla personalizada del sitio de registro. Las terceras partes que son bancos compradores, también deberán proporcionar a los comerciantes un certificado raíz de autoridad de certificación de organización de servicios (CA), un certificado SSL de autoridad de certificación de organización de servicios para autenticación de clientes, y soporte de integración.
Antes de que una parte fiduciaria pueda estar preparada para usar el sistema de autenticación de cuenta, debe obtener e instalar una copia de todo el hardware de autenticación de cuentas del sistema y el software especificado en el dominio de parte fiduciaria. Las partes fiduciarias, como las instituciones financieras emisoras, también proporcionarán políticas de autenticación de identidad e información de BIN participante al sistema de autenticación de cuenta a usar en los procesos de verificación de identidad del titular de tarjeta. Opcionalmente, el emisor puede proporcionar la información de autenticación de titular de tarjeta al sistema de autenticación de cuenta para precarga en un archivo de titulares de cuenta 118. La precarga facilita soportar gran cantidad de titulares de tarjetas. Por ejemplo, cuando una parte fiduciaria desea activar todos o la mayor parte de sus titulares de tarjetas para servicios de autenticación de cuenta, la parte fiduciaria puede enviar números de identificación personal (números PIN) a todos sus titulares de tarjetas. El número PIN puede ser usado posteriormente por cada titular de tarjeta para acceder a sus contraseñas precargadas. De esta manera, se agiliza el proceso de registro porque cada titular de tarjeta no tiene que pasar por el proceso de registro formal. Después de que los titulares de tarjetas usan su contraseña precargada por vez primera, los titulares de tarjetas tienen la opción de designar una contraseña nueva y más fácil de recordar.
La información de autenticación de titular de tarjeta incluye información tal como identificación de empresa, código de país, número de cuenta de tarjeta, fecha de caducidad de la tarjeta, nombre del titular de la tarjeta, datos de autenticación específicos del emisor especificados en los datos de "BIN participante" (por ejemplo, nombre de soltera de la madre), y otra información como dirección de facturación, dirección de envío, número de la Seguridad Social, número de teléfono, saldo de cuenta, historia de transacciones, y número de carnet de conducir. Las partes fiduciarias también deberán proporcionar rangos de números de cuenta para sus carteras de cuentas de tarjetas y direcciones ACS IP (URLs) al servidor de directorio. Con respecto a las aplicaciones de pago del sistema de autenticación de cuenta, el servicio puede ser ofrecido a través de sitios web con la marca del banco, que permitan el registro de titulares de tarjeta.
La figura 3 ilustra el proceso a través de que un titular de cuenta se registra en el sistema de autenticación de cuenta según un ejemplo. Como se representa en el paso 1, los titulares de cuenta visitan un sitio web de Internet del servidor de registro mantenido por una parte fiduciaria, por ejemplo, una institución financiera emisora. Los titulares de cuenta se registran en el sistema de autenticación de cuenta registrando sus números de cuenta. Por ejemplo, con transacciones de pago, un titular de cuenta puede registrar su número de cuenta de tarjeta de crédito, cheques o débito. Con respecto a transacciones sin pago, un titular de cuenta puede registrar un número de cuenta mantenido con una compañía de seguros o broker. Los titulares de cuenta pueden registrar una o más tarjetas.
En el paso 2 el titular de cuenta introduce información tal como un número de cuenta primaria (PAN), nombre y fecha de caducidad de la tarjeta. En este punto, el titular de cuenta también puede introducir información adicional. Por ejemplo, también se puede introducir dirección, dirección de correo electrónico, identificación del marchante, un valor de verificación de cuenta, contraseña específica del titular de tarjeta, e información de autenticación específica del emisor. Esta información puede ser introducida en una página en el sitio web de registro tal como la página 300 representada en la figura 4.
Después de que el titular de cuenta introduce la información pedida en el sitio de registro 108, el sistema de autenticación de cuenta verifica que el PAN del titular de la tarjeta cae dentro de un rango de tarjetas registrado por la parte fiduciaria en el servidor de directorio 128 del dominio de interoperabilidad 104. Las identidades de los titulares de cuenta pueden ser verificadas usando varios métodos. Primero, como acaba de mencionarse, las identidades de los titulares de cuenta pueden ser verificadas a través de una base de datos de autenticación de terceros o a través de la propia base de datos de autenticación de la parte fiduciaria. Adicionalmente, la verificación puede ser realizada usando un archivo de titulares de tarjetas aprobados 120 proporcionado por la parte fiduciaria, transmitiendo autorizaciones de verificación de estado a la parte fiduciaria, y comparando las respuestas con la información precargada proporcionada por instituciones financieras.
Si el PAN no está dentro de un rango de tarjetas registrado, el registro es rechazado y finaliza el proceso de registro. En una transacción de pago, si el PAN cae dentro de un rango de tarjetas registrado, se presentará una autorización de un dólar (o cualquier otra cantidad nominal) a través de una red de pago de organización de servicios, tal como VisaNet, a la institución financiera emisora. La autorización de la transacción de un dólar permite al emisor verificar el estado de la cuenta de tarjeta, la dirección usando el Servicio de Verificación de Dirección, y el Valor de Verificación de Titular de tarjeta 2 (CVV2). El CW2 es un número de tres dígitos impreso en la banda de firma en el reverso de las tarjetas de pago. En una transacción sin pago, no se necesita una transacción de un dólar si el PAN cae dentro del rango registrado de números de tarjeta.
En el paso 3 al titular de cuenta se le pide información de autenticación adicional para verificar la identidad del titular de la cuenta en una sesión interactiva en línea y en tiempo real. En algunos ejemplos, al titular de cuenta también se le puede pedir que introduzca una contraseña y un par "indicar pregunta y respuesta" que se utilizará para autenticar el titular de cuenta durante la transacción de autenticación.
Como se representa en el paso 4, cuando la identidad del titular de la cuenta es verificada y se devuelven las respuestas apropiadas, se envía un mensaje de autorización a la institución financiera emisora. Entonces, en el paso 5, el servidor de registro 112 pasa información del titular de cuenta al ACS 114 para preparar registros en el archivo de titulares de cuenta 118. El archivo de titulares de cuenta 118 puede almacenar información como: números BIN de institución financiera, números de cuenta, fechas de caducidad, nombre y apellido, número de carnet de conducir, direcciones de facturación, número de la Seguridad Social, contraseñas del titular de tarjeta, preguntas contraseña del titular de tarjeta, respuestas contraseña del titular de tarjeta, direcciones de correo electrónico del titular de tarjeta, anotaciones de identidad de tercera parte, y otra información.
En algunos ejemplos, durante el proceso de registro, al titular de cuenta se le puede pedir que introduzca una expresión, llamada el mensaje de seguridad personal (PAM), que es reconocible por el titular de cuenta. El PAM es presentado más tarde al titular de cuenta por la parte fiduciaria durante un proceso de autenticación. Dado que solamente la parte fiduciaria conoce el PAM designado del titular de la cuenta, el titular de cuenta puede tener la certeza de que una ventana de diálogo usada con el sistema de autenticación de cuenta procedía de la parte fiduciaria. Un ejemplo de PAM es "el cielo es azul".
Se deberá indicar que los titulares de cuenta no requieren nuevo software o dispositivos de cliente para usar el sistema de autenticación. En un ejemplo preferido, el proceso de registro de titular de cuenta utiliza protocolos de seguridad tales como encriptado de canal SSL para proteger datos transmitidos a través de Internet entre el titular de cuenta y el servidor de registro.
Además, durante el registro o el proceso de registro, cada parte fiduciaria podría visualizar sus propias "condiciones de uso" y/o "política de privacidad de datos". Cada parte fiduciaria tiene la capacidad de exigir el registro de titulares de cuenta o de aceptar o no aceptar los términos y las políticas con el fin de completar el proceso de registro. Los números de versión de las "condiciones de uso" y/o la "política de privacidad de datos" aceptados por cada titular de cuenta deberán ser guardados por las partes fiduciarias.
Descripción de la transacción con pago
Después de que todos los participantes están preparados y los titulares de cuenta están registrados, se lleva a cabo autenticación de cuenta. La autenticación de cuenta se puede llevar a cabo de varias formas dependiendo de los sistemas concretos utilizados por los participantes. Tres implementaciones que se describirán se refieren a: un ordenador convencional que está conectado a Internet (figuras 5-8), un dispositivo móvil que se conecta a Internet (figura 9), y un dispositivo móvil que no se puede conectar a Internet (figuras 10-12). Como se describirá más adelante, la principal diferencia entre cada una de las tres variantes es cómo se crea una petición de pago y un mensaje de respuesta de pago y se transmite entre el módulo de software plug-in (en el dominio de parte solicitante) y el servidor de control de acceso (en el dominio de parte fiduciaria). Obsérvese que las figuras 5-12 ilustran el proceso para autenticar identificaciones de titulares de cuenta en transacciones de pago.
Con respecto al escenario donde el titular de cuenta usa un ordenador convencional que se conecta a Internet, la figura 5 ilustra una vista general de alto nivel de la transacción de pago, la figura 7 ilustra una vista de nivel inferior de los mensajes específicos transmitidos durante la transacción, y la figura 8 ilustra una vista de nivel medio de la transacción de pago. La descripción de estas transacciones de pago también explica suficientemente el proceso de autenticación para transacciones sin pago. La descripción específica relativa a las transacciones sin pago se expone en toda la descripción donde sea apropiado.
La figura 5 describe una transacción de pago autenticada usando el sistema central de autenticación de cuenta donde un titular de cuenta usa un ordenador que está conectado a Internet. En el paso 1 de la figura 5, un titular de cuenta visita un sitio de comercio electrónico del comerciante en Internet. El titular de cuenta también se puede denominar un titular de tarjeta dado que en una transacción de pago el tipo de cuenta más común mantenido por un titular de cuenta será alguna especie de cuenta de tarjeta de crédito, débito o cheque. Después de que el titular de tarjeta selecciona los productos o servicios que desea comprar, el titular de tarjeta comienza el proceso de comprobación, rellena el formulario de comprobación, y posteriormente pulsa un botón "comprar".
Después de seleccionar el botón "comprar" como se representa en el paso 2 de la figura 5, se activa el módulo de software plug-in de comerciante y entonces realiza un proceso de verificación para determinar si la cuenta específica del titular de tarjeta está registrada en el sistema de autenticación de cuenta. Hay varios métodos por los que el módulo de software plug-in de comerciante puede determinar si el titular de tarjeta está registrado en el sistema de autenticación de cuenta. Por ejemplo, se puede usar un proceso de dos fases en que se verifica el servidor de directorio y posteriormente el ACS asociado con el titular de tarjeta, un proceso donde solamente se verifica el ACS, y un método en que el comerciante puede comprobar una memoria cache conteniendo la misma información mantenida en el servidor de directorio.
Ahora se describirá el proceso de dos fases. A lo largo de esta descripción se hará referencia a la figura 2. En el primer paso, el módulo de software plug-in de comerciante identifica el número de cuenta de tarjeta y pide al servidor de directorio 128 que verifique si el número de cuenta está dentro de un rango de números asociado con un banco emisor que es un participante del sistema de autenticación de cuenta. Si el número de cuenta no cae dentro de un rango de números de cuenta definido en el servidor de directorio 128, entonces el emisor y por ello su titular de tarjeta no están registrados. En este caso al comerciante se le notifica que el número de cuenta no está registrado y el módulo de software plug-in del comerciante 134 devuelve el control de la transacción al software de tienda del comerciante. En este punto, el software de tienda del comerciante puede proseguir con la transacción, como haría normalmente, rehusar el servicio adicional al titular de tarjeta, o proseguir con métodos de pago alternativos.
Por otra parte, si se determina que el número de cuenta cae dentro de un rango de números de cuenta presentes en el servidor de directorio 128, entonces comienza el segundo paso del proceso de verificación. El segundo paso de la verificación comienza cuando el directorio 128 envía el número de cuenta a un ACS para determinar si el número de cuenta está registrado. Si la tarjeta no está registrada, el proceso de registro termina. Si el ACS indica que la tarjeta está registrada, el ACS mediante el servidor de directorio devuelve su dirección URL de Internet al plug-in del comerciante. El plug-in del comerciante invoca entonces el ACS mediante el dispositivo de clientes titulares de tarjeta y su navegador residente. De nuevo se indica que puede haber múltiples ACSs en PAS.
Un segundo método de verificar si el titular de tarjeta está registrado en el sistema de autenticación de cuenta es que el módulo de software plug-in de comerciante 134 consulte directamente el ACS 114 sin consultar primero al servidor de directorio 128. El tercer método, como se ha mencionado anteriormente, es que el comerciante tenga una memoria cache conteniendo la misma información mantenida en el servidor de directorio 128. De esta manera, el comerciante puede llevar a cabo al menos una comprobación preliminar.
Se deberá indicar que podría haber más de un servidor físico de directorio en el sistema de autenticación de cuenta. Sin embargo, es preferible que haya solamente un servidor lógico de directorio. En otros términos, todos los servidores de directorio deberán ser coherentes porque contienen la misma información.
Si el titular de tarjeta es un participante en el sistema de autenticación de cuenta, ACS 114 visualiza una ventana con marca de banco al titular de tarjeta. La ventana con marca de banco contiene información básica de transacción con pago y pide al titular de tarjeta su contraseña o token de autenticación. Véase la figura 6 para una ventana ejemplar 500 que pide al titular de tarjeta su contraseña de autenticación. El titular de tarjeta introduce su contraseña de autenticación y ACS 114 verifica la contraseña de autenticación. El tamaño y la disposición de la ventana 500 varía dependiendo de los parámetros del dispositivo usado por el titular de tarjeta. Como es común hoy día, al titular de tarjeta se le puede dar un cierto número de intentos para introducir correctamente la contraseña de autenticación. Si el titular de tarjeta es incapaz de introducir correctamente la contraseña de autenticación, entonces al titular de tarjeta se le puede indicar la pregunta indicativa establecida durante el proceso de registro del titular de tarjeta. Preferiblemente, al titular de tarjeta se le da una posibilidad de introducir la respuesta correcta en respuesta a la pregunta indicativa.
La autenticación de pago continúa si se introduce inmediatamente la contraseña o token de autenticación correcto o el titular de tarjeta proporciona la respuesta correcta a la pregunta indicativa. El ACS procede entonces a firmar digitalmente un resguardo usando la clave de firma del emisor o una clave del proveedor de servicios. Este resguardo contendrá el nombre del comerciante, número de cuenta de tarjeta, cantidad de pago, y la fecha de pago. En algunos ejemplos, el resguardo es una copia del mensaje de Respuesta de Autenticación de Pago (PARes), o un mensaje que tiene al menos algunos de los campos de información copiados del mensaje PARes. El servidor de historia de autenticaciones 130 guarda los datos de transacción siguientes: nombre del comerciante, URL del comerciante, número de cuenta de tarjeta, fecha de caducidad, cantidad de pago, fecha de pago, la firma de pago del emisor y el valor de verificación de autenticación del titular de tarjeta. El ACS redirige entonces el titular de tarjeta al plug-in del comerciante a través del navegador del titular de tarjeta. En este punto, el ACS también pasa al comerciante el resguardo firmado digitalmente y la determinación de si el titular de tarjeta ha sido autenticado. El servidor de validación 136, en el dominio del adquirente 106, es usado por el plug-in del comerciante 134 para verificar la firma digital usada para firmar el resguardo de pago. Después de verificar la firma digital, el titular de tarjeta se considera "autenticado", en algunos ejemplos, después de finalizar la transacción, el titular de tarjeta también tendrá la capacidad de volver a registrar su cuenta de tarjeta y de crear una nueva contraseña a usar para futuras compras en línea.
Después de que el titular de tarjeta es autenticado en el paso 3, el paso 4 inicia el proceso para autorizar la cuenta específica del titular de tarjeta. La autorización se refiere al proceso de verificar que un titular de tarjeta tiene crédito adecuado y tiene crédito para una compra específica. En contraposición, la autenticación se refiere al proceso de verificar la identidad de un titular de cuenta. En el paso 4 el comerciante usa el módulo de software plug-in de comerciante para enviar un mensaje de autorización a una red de pago tal como VisaNet. A su vez, la red de pago envía el mensaje de autorización y un indicador de comercio electrónico (ECI) a una institución financiera emisora. El mensaje de autorización es un mensaje como es comúnmente conocido en la técnica. El mensaje de autorización es enviado al emisor de modo que la institución financiera emisora pueda verificar para el comerciante que una cuenta específica es correcta y tiene una línea de crédito adecuada para la cantidad de compra pedida de la transacción de pago. El ECI indica que la transacción se completó por Internet e indica el nivel de seguridad del mensaje (es decir, canal encriptado (SSL), abierto) y la autenticación usada.
En ejemplos alternativos, el comerciante es capaz de proporcionar información adicional junto con el mensaje de autorización. Por ejemplo, también se puede enviar la información siguiente: un señalizador indicando si el titular de tarjeta fue autenticado satisfactoriamente, información de cuenta, firmas digitales, un valor de verificación de titular de tarjeta 2, valor de verificación de autenticación de tarjeta (CAVV), un PIN fuera de línea autenticado por Europay de tarjetas de chip, Mastercard, y criptograma Visa (EMV), y los campos necesarios para proporcionar al comerciante el pago garantizado. El CAVV son datos creados por el ACS que autenticó el titular de tarjeta y es un valor único para una tarjeta de pago dada y una transacción de pago específica de dicha tarjeta. Es utilizado por los emisores para identificar de forma única transacciones de pago autenticadas si posteriormente surgen controversias. Después de finalizar el procesado de la transacción de autorización por parte de la institución financiera emisora, el control de la transacción de pago vuelve entonces al software de tienda del comerciante mediante la red de pago. El emisor devuelve entonces la respuesta de autorización mediante la red de pago al comerciante. En el paso 5 de la figura 5, la institución financiera emisora autorizará o denegará la transacción. En algunos ejemplos, los mensajes de autorización pueden ser por lotes y enviarse en grupo en una fecha posterior. La información de autenticación también está incluido en los mensajes de autorización por lotes.
El servidor de control de acceso (ACS) 114 es capaz de otras varias funciones. Por ejemplo, el ACS puede desactivar cuentas registradas de la base de datos. Las cuentas pueden ser desactivadas manualmente, por el titular de tarjeta, o por el emisor. El ACS 114 también puede proporcionar un proceso simplificado de renovación de registro cuando el titular de tarjeta recibe una tarjeta de sustitución. El ACS 114 puede soportar múltiples usuarios de la misma cuenta registrada con información de control de acceso única. Al proporcionar a un usuario una conexión con el ACS 114 para transacciones de pago o actualización de cuenta, el ACS 114 puede validar el usuario como un titular de tarjeta autorizado de la cuenta registrada mediante uno o varios de los mecanismos siguientes: expresión de paso, firmas digitales, un número PIN en línea, o y autenticación de PIN fuera de línea por criptograma EMV de tarjetas de chip.
El comerciante 132 puede interoperar con sistemas existentes donde el comerciante tiene la información de cuenta de titular de tarjeta en archivo, interoperar con sistemas existentes de autorización y liquidación del comerciante, soportar terceras partes que proporcionen servicios a múltiples comerciantes, soportar varias interfaces de pago entre el comerciante y el comprador, y minimizar el impacto obligatorio en los mensajes de autorización de la red de pago procedentes del comprador al establecer el valor del indicador de comercio electrónico (ECI).
Un método para dirigir transacciones desde el comerciante a un ACS es tener un directorio que proporcione la dirección del servidor en base al número de cuenta del titular de tarjeta. En tal método, las peticiones de enrutamiento de la información solamente son aceptables si proceden de comerciantes autenticados. Cuando la actividad de un comerciante excede de la actividad normal, entonces el sistema de autenticación de cuenta puede denegar el acceso a un comerciante cuyo adquirente indique que tal acceso ya no es válido. Éste podría ser el caso cuando el fraude del comerciante se considera probable. La autenticación del comerciante puede ser desplegada al sistema de autenticación de cuenta, pero el despliegue no es necesario. La autenticación del comerciante puede ayudar a minimizar el fraude del comerciante.
La figura 7 ilustra mensajes específicos que son transmitidos durante una transacción de pago usando el sistema central de autenticación de cuenta donde un consumidor usa un ordenador que está conectado a Internet según un ejemplo. Los mensajes de la figura 7 se superponen sobre la arquitectura del sistema de pago como se representa en la figura 2. Se deberá entender que aunque los mensajes y los campos de datos dentro de cada uno de los mensajes reciban nombres específicos, estos nombres no afectan al rendimiento del protocolo de autenticación. Por lo tanto, se pude asignar nombres diferentes a los mensajes y campos de datos explicados a continuación.
Como se ha descrito anteriormente, la transacción de pago comienza cuando un titular de tarjeta visita un sitio web del comerciante mediante un navegador y selecciona artículos a comprar. El sistema de pago del comerciante pedirá al titular de tarjeta que introduzca su información de pago. Generalmente, la introducción de la información de pago deberá tener lugar en un entorno seguro, por ejemplo, a través del uso de protocolo de encriptado SSL. Cuando el titular de tarjeta indica que está preparado para finalizar la transacción, el sistema de pago del comerciante invoca el módulo de software plug-in de comerciante 134. Entonces como representa la línea 1a, el módulo de software plug-in 134 comprueba en el servidor de directorio 128 el URL específico del ACS que puede contener el número de autenticación de pagador del titular de tarjeta (PAN) para validar que el titular de tarjeta está registrado en el servicio. Alternativamente, el módulo de software plug-in 134 comprueba su propia memoria cache que contiene esta información. El módulo plug-in 134 también puede comprobar el ACS 114 para verificar que el PAN del titular de tarjeta está registrado en el sistema de autenticación de cuenta. En el caso de que el módulo plug-in 134 pueda comprobar su propia cache, el módulo plug-in 134 deberá tener la capacidad de copiar el contenido de directorio 128 a su cache local. Si se usa esta capacidad, el comerciante puede determinar inmediatamente a partir de su cache si la cuenta es parte de un rango registrado. Si el comerciante implementa esta capacidad, el contenido de la cache deberá expirar y refrescarse al menos cada 24 horas. La cache deberá ser pedida cuando el módulo de software plug-in de comerciante 134 se cargue y a continuación a intervalos de tiempo regulares.
El módulo de software plug-in 134 busca el PAN formateando un mensaje Verificar Petición de Registro (VEReq) usando el PAN del titular de tarjeta. Si todavía no se ha establecido, el software plug-in del comerciante 134 establecerá una conexión segura con el servidor de directorio 128 o ACS 114 y se autenticará a él. El software plug-in del comerciante 114 buscará una entrada de rango de tarjetas que corresponda al PAN del titular de tarjeta en varias posiciones.
Después de que el software plug-in del comerciante 114 lleva a cabo la búsqueda, el mensaje VEReq es transmitido a ACS 114 directamente, como representa la línea 1b, o después de pasar en primer lugar a través del servidor de directorio 128, como representa la línea 1 a. Cuando el mensaje VEReq es transmitido al ACS 114 mediante el servidor de directorio 128, el servidor de directorio 128 busca un registro correspondiente al PAN del titular de tarjeta contenido en el mensaje VEReq. Si no concuerdan, el servidor de directorio 128 formateará un mensaje de Respuesta Verificar Registro (VERes) sin valor(es) URL y pondrá a "N" el valor de Estado de Registro PAN o Estado-VERes. El mensaje VERes es devuelto entonces al software plug-in del comerciante. Por otra parte, si concuerdan, el servidor de directorio 128, si todavía no se ha establecido, establecerá una conexión segura con el ACS URL y se autenticará a él. Entonces, el mensaje VEReq es enviado al ACS URL. Si dicho URL no está disponible, el plug-in del comerciante deberá proseguir al valor ACS URL siguiente (si está disponible), y permitir la búsqueda de hasta un máximo de cinco ACS URL. Naturalmente, el número de URLs intentados es variable. Si no se tiene éxito en los intentos, se devuelve un mensaje VERes al plug-in del comerciante con el Estado-VERes puesto a "N" para indicar al comerciante que la transacción de pago no puede ser procesada usando el sistema de autenticación de cuenta.
Después de que el mensaje VEReq es recibido por ACS 114, el ACS acepta el PAN del titular de tarjeta del mensaje VEReq y lo valida contra el archivo de titulares de cuenta 118. ACS 114 formatea entonces un mensaje VERes. En el caso donde tiene lugar una concordancia exitosa, el ACS pone el estado del Registro PAN a "Y", crea un PAN proxy de uso único, que el ACS 114 asociará internamente con el PAN, y pueble el (los) campo(s) URL en el mensaje VEReq. En el caso de una concordancia sin éxito, el ACS pone el Estado de Registro PAN a "N". Entonces, como representa la línea 2a, el ACS devuelve un mensaje VERes al plug-in del comerciante a través del servidor de directorio 128. Para el caso en que un mensaje VEReq es transmitido directamente al ACS, el mensaje VERes es transmitido directamente de nuevo al plug-in del comerciante como se representa en la línea 2b.
La puesta en memoria intermedia de los datos del servidor de directorio 128 dentro de MPI 134 se puede facilitar utilizando un par de mensajes CRReq y CRRes. El mensaje CRReq es enviado desde el módulo plug-in del comerciante al servidor de directorio y pide la lista de rangos de tarjetas participantes, al objeto de que el módulo plug-in actualice su cache. El mensaje CRRes es la respuesta conteniendo los rangos participantes.
En algunos ejemplos, el sistema de autenticación de cuenta comprueba si el dispositivo de clientes titulares de tarjeta tiene capacidades de autenticación distribuidas usando un par de mensajes QueryCardholderReq y QueryCardholderRes. El plug-in del comerciante formateará y enviará una consulta, el mensaje QueryCardholderReq, al dispositivo de clientes titulares de tarjeta 122 para determinar si está residente un módulo de titular de tarjeta de autenticación de cuenta distribuida. El envío del mensaje QueryCardholderReq se representa en la figura 7 con la línea 3. Si se devuelven opciones de autenticación distribuida en el mensaje QueryCardholderRes, el plug-in del comerciante comunicará directamente con el software de cliente titular de tarjeta para realizar los pasos autenticados. El envío del mensaje QueryCardholderRes se representa en la figura 7 con la línea 4. Adicionalmente, usando los mensajes QueryCardholderReq y QueryCardholderRes, los mensajes VEReq y VERes descritos más adelante pueden ser eliminados. El software de cliente titular de tarjeta podría ser desplegado con el ACS URL del emisor incrustado en el software. El plug-in del comerciante completará los mensajes QueryCardholderReq y QueryCardholderRes primero. Si se detecta software de cliente titular de tarjeta, el mensaje PAReq podría ser enviado al ACS o el software de cliente titular de tarjeta sin tener que realizar los mensajes VEReq y VERes.
Si Estado-VERes tiene un valor no igual a "Y", entonces se le notifica al comerciante que la transacción de pago no puede ser procesada usando el sistema de autenticación de cuenta. Sin embargo, si el Estado-VERes tiene un valor de "Y", entonces MPI 134 formateará un mensaje de Petición de Autenticación de Pagador (PAReq). MPI 134 enviará el mensaje PAReq mediante el navegador del dispositivo de clientes titulares de tarjeta al servidor ACS del emisor, como representa la línea 5.
Después de que el plug-in del comerciante pasa el mensaje PAReq al ACS del emisor, el ASC visualiza una ventana para el titular de tarjeta. La ventana visualiza los detalles de pago contenidos en el mensaje de respuesta de autenticación del pagador (PARes) además de otros elementos como: un logo del emisor, una marca o logo comercial de organización de servicios, nombre del comerciante, posición del comerciante (URL), cantidad total de la compra y divisa, fecha de la compra, número de tarjeta, condiciones de pago a plazos/recurrente, descripción de pedido o enlace a descripción, términos especiales y condiciones de venta o enlace a esta información, mensaje de seguridad personal (PAM), y petición de la contraseña del titular de tarjeta o cualquier otro tipo de token de autenticación.
El ACS indicará entonces al titular de tarjeta que introduzca la contraseña apropiada. El ACS acepta la entrada del titular de tarjeta y la valida contra archivo de titulares de cuenta 118. El sistema de autenticación de cuenta permitirá, por ejemplo, un número de intentos sin éxito (por ejemplo, tres intentos) para introducir la contraseña correcta. Naturalmente, el número de intentos permitido se puede variar. Después del intento final sin éxito, el sistema de autenticación de cuenta puede presentar una pregunta indicativa. El titular de tarjeta tendrá que introducir la respuesta correcta a la pregunta indicativa. Entonces aparece la pregunta indicativa asociada con el titular de tarjeta. Al titular de tarjeta se le da al menos un intento para introducir la respuesta correcta. Si el titular de tarjeta proporciona una respuesta incorrecta, al comerciante se le puede notificar que una transacción usando el sistema de autenticación de cuenta no puede ser completada. Si el titular de tarjeta proporciona la respuesta correcta, la transacción deberá ser tratada como si la contraseña coincidiese. Obsérvese que si hay más de una entrada para un número de cuenta, los varios nombres de los titulares de tarjeta aparecen en una ventana desplegable. Entonces, el titular de tarjeta puede seleccionar su nombre.
Después de la coincidencia de la contraseña, el ACS genera y firma digitalmente un mensaje PARes. El ACS también genera y envía un mensaje SaveReceipt al servidor de historia de autenticaciones 130 y al gestor de recepción 131, como representa la línea 7. Como representa la línea 7a, el mensaje SaveReceipt también puede ser pasado del servidor de historia de autenticaciones 130 al sistema de autorización y liquidación del emisor 138 para que el emisor pueda casar la petición de autorización de pago con la transacción autenticada del pagador en tiempo real. El envío del mensaje SaveReceipt al sistema de autorización y liquidación del emisor 138 permite al emisor determinar simultáneamente si la petición de autorización es para una compra autenticada. El ACS redirigirá entonces el mensaje PARes firmado de nuevo al plug-in del servidor del comerciante, como representa la línea 6.
Después de que el mensaje PARes firmado es transmitido de nuevo al MPI 134, el MPI 134 se reactiva. Si el estado de autenticación es "Y", MPI 134 envía el mensaje PARes al servidor de validación 136. En el caso de que las funciones del servidor de validación sean realizadas por el MPI 134, el MPI 134 valida la firma del mensaje PARes y devuelve el resultado de la validación de firma. Si la firma no puede ser validada, MPI 134 notificará al comerciante que la transacción no puede ser procesada usando el sistema de autenticación de cuenta. Si el estado de autenticación es "N", el comerciante deberá enviar una nota al titular de tarjeta pidiéndole información adicional, pedir al titular de tarjeta que utilice una tarjeta de pago o forma de pago diferente, o procesar la transacción de pago como una transacción de pago no autenticada.
En el caso de que el dominio del adquirente 106 contenga un servidor de validación, el servidor de validación 136 valida la firma en el mensaje PARes. El servidor de validación 136 devuelve entonces el resultado de la validación de firma al MPI 134. Si la firma no puede ser validada, el plug-in del comerciante notifica al comerciante que la transacción no puede ser procesada usando el sistema de autenticación de cuenta. Por otra parte, si la firma es validada, el comerciante procede con una autorización de pago autenticada. El mensaje PARes también se puede pasar del comerciante a su procesador de pago del adquirente 140 como se representa en línea 6a. El mensaje PARes puede ser pasado entonces del comprador a través de una red de telecomunicaciones 142 al emisor. Así, los resultados de la autenticación del pagador están disponibles para el emisor como parte del proceso de autorización de pago estándar.
Ahora se explicarán los problemas de seguridad relacionados con los varios canales de transmisión. Básicamente, todos los canales de transmisión son encriptados preferiblemente usando SSL de 128 bits. El canal entre el titular de tarjeta y el comerciante incluye dos canales. El comerciante deberá asegurar la conexión que se use cuando el titular de tarjeta introduzca la información de pago usando un certificado SSL obtenido de una organización de servicios-autoridad de aprobación de certificados. El comerciante deberá también asegurar la conexión usada para transportar el mensaje PARes desde el titular de tarjeta al plug-in del comerciante usando un certificado SSL obtenido de una organización de servicios-autoridad de aprobación de certificados.
El canal entre el titular de tarjeta y el ACS deberá ser encriptado por el ACS usando un certificado SSL obtenido de una organización de servicios-autoridad de aprobación de certificados. Este canal se usa para dos fines. En primer término, para enviar el mensaje PAReq desde el plug-in del comerciante al ACS, y, en segundo lugar, para enviar el mensaje PARes firmado desde el ACS al titular de tarjeta.
El canal entre el titular de tarjeta y el servidor de registro deberá ser encriptado por el servidor de registro usando un certificado SSL obtenido de una organización de servicios-autoridad de aprobación de certificados. Este canal se usa para aceptar la información de registro de titulares de tarjeta.
El canal entre el comerciante y el servidor de directorio, y entre el servidor de directorio y el ACS servidor deberá ser asegurado a través de una organización de servicios-certificado emitido de encriptado SSL con el fin de proteger los datos PAN contenidos en los mensajes VEReq y VERes y la dirección ACS URL contenida en el mensaje VERes.
El canal entre el ACS y el titular de tarjeta deberá ser encriptado con el fin de proteger la petición de la contraseña del titular de tarjeta y la contraseña introducida del titular de tarjeta. Este canal deberá estar protegido con un certificado SSL obtenido de una organización de servicios-autoridad de aprobación de certificados.
Para la mayor parte de las transacciones, los mensajes de Petición y Respuesta de Autenticación de Pago incluyen campos que incluyen, aunque sin limitación, el número de versión del mensaje, identificador del comerciante, código de país del comerciante, número de pedido, fecha de la compra, cantidad de la compra, estado de la transacción, y términos y condiciones de compra. Además, el mensaje QueryCardholderRes incluye típicamente campos tales como, aunque sin limitación, el número de versión del mensaje, nombre del comerciante, número de pedido, fecha de la compra, cantidad de la compra, fecha de caducidad de la tarjeta, y estado de la transacción. Estos mensajes pueden estar en formato XML (Lenguaje de Marcación Extensible).
En transacciones de autenticación sin compra, los mensajes de Petición de Autenticación de Pago, Respuesta de Autenticación de Pago, y QueryCardholderRes pueden incluir campos de extensión de mensaje. Como es bien conocido en la técnica, los campos de extensión de mensaje son campos de datos que definen elementos adicionales con respecto al mensaje al que se une la extensión. Estos elementos adicionales pueden ser usados para facilitar transacciones más específicas, incluyendo transacciones sin pago.
La figura 8 ilustra una vista alternativa de una transacción de pago usando el sistema central de autenticación de cuenta. La figura 8 se ha simplificado representando una vista simplificada de los mensajes transmitidos. La figura 8 permitirá al lector entender más fácilmente la siguiente realización móvil de la invención. La realización móvil que sigue después de la figura 8 implica el uso, por parte del titular de tarjeta, de dispositivos móviles compatibles con Internet.
La arquitectura del sistema de autenticación de cuenta en la figura B incluye un dominio del emisor 102, un dominio de interoperabilidad 104, y un dominio del adquirente 106. El dominio del emisor 102 incluye el titular de tarjeta 122, ACS 114, y el emisor 1610. El titular de tarjeta 122 representa la persona titular de tarjeta y el dispositivo de clientes titulares de tarjeta, por ejemplo, un terminal informático o un teléfono móvil. El emisor 1610 representa un banco emisor de tarjetas que es capaz de emitir una tarjeta de pago al titular de tarjeta. El dominio de interoperabilidad 104 incluye un directorio Visa 1612, que en este caso es un directorio controlado por Visa, un servidor de historia de autenticaciones 130, y Visanet 1616. El dominio del adquirente 106 incluye un comerciante 132, un módulo de software plug-in de comerciante (MPI) 134, y el banco adquirente 1622.
La transacción de pago de la figura 8 se describe a través de las flechas direccionales que se numeran 1-12. La transacción de pago comienza en el paso 1 cuando un comprador visita un sitio web del comerciante, añade artículos que desea comprar a un carro de compra, y posteriormente finaliza la compra. En este punto, el comerciante 132 tiene los datos necesarios, que incluyen el número de cuenta primaria (PAN), fecha de caducidad, e información de dirección, para proseguir con la transacción de pago. El PAN deberá ser suministrado al comerciante 132 durante el proceso de comprobación por introducción del titular de tarjeta o a través de una función de cartera. La fecha de caducidad no deberá ser anterior al mes corriente.
En el paso 2, MPI 134 envía el número de cuenta primaria del titular de tarjeta (e información de dispositivo de usuario, si es aplicable) al directorio Visa 1612 para comprobar si el PAN del titular de tarjeta está registrado con el sistema de autenticación de cuenta. Este proceso tiene lugar después de que el titular de tarjeta da la confirmación final pulsando "comprar" durante el proceso de comprobación del comerciante. Después de pulsar "comprar", el software del comerciante invoca el plug-in del servidor del comerciante (MPI) 134 para formatear un mensaje Verificar Petición de Registro (VEReq). MPI 134 determina si actualmente tiene una conexión segura con el servidor de directorio Visa 1612. Si no se ha establecido una conexión segura, MPI 134 establece una conexión SSL con el servidor de directorio Visa 134. Si la configuración del servidor de directorio Visa indica que al comerciante 132 se le ha concedido un certificado de cliente SSL, el servidor de directorio Visa 1612 exigirá al comerciante 132 que presente el certificado de cliente SSL durante el establecimiento de la sesión SSL. Después de haber establecido la conexión segura, MPI 134 envía el mensaje VEReq al servidor de directorio Visa 1612. Se indica que, en varios ejemplos, la confirmación pulsando "comprar" se puede completar usando varios procesos de confirmación de pedido de compra.
En el paso 3, si servidor de directorio Visa 1612 determina que el PAN está en un rango de tarjetas participantes, entonces servidor de directorio Visa 1612 consulta un ACS apropiado, tal como ACS 114, para determinar si se dispone de autenticación (o prueba de intento de autenticación) para el PAN. Este proceso tiene lugar después de que el servidor de directorio Visa 1612 recibe el mensaje VEReq de MPI 134.
Para que el servidor de directorio Visa 1612 verifique que el PAN está en un rango de tarjetas participantes, el servidor de directorio Visa 1612 valida la sintaxis del mensaje VEReq y devuelve un Error si falla la validación. El servidor de directorio Visa 1612 valida los datos del mensaje VEReq para asegurar que se cumplan algunos requisitos. Primero, el BIN del adquirente deberá representar un adquirente participante. En segundo lugar, la ID del comerciante deberá representar a un comerciante participante del adquirente identificado por el BIN de adquirente. En tercer lugar, si la región Visa del adquirente requiere una contraseña de comerciante para el servicio de autenticación de cuenta, entonces deberá haberse recibido un valor para la contraseña y la contraseña deberá ser válida para la combinación de BIN de adquiérete e ID del comerciante. Si no se cumple alguno de estos requisitos, entonces el servidor de directorio Visa 1612 formatea una Respuesta Verificar Registro (VERes) que incluye una Autenticación de PAN Disponible puesta a "N" y un mensaje de Petición No Válida. Obsérvese que este VERes no contiene los campos de datos del identificador de cuenta, ACS URL y protocolos de pago. Después de que el servidor de directorio Visa 1612 devuelve el mensaje VERes a MPI 134, la transacción de pago puede proseguir de varias formas. Por ejemplo, la transacción de pago puede llegar a término, la transacción de pago puede proseguir como una transacción no autenticada, o el titular de tarjeta puede intentar usar un número de cuenta diferente. Estas varias formas se describirán a continuación con más detalle.
El servidor de directorio Visa 1612 busca un registro que especifique un rango de tarjetas que incluya el PAN del titular de tarjeta recibido en el mensaje VEReq. Si no se halla el PAN del titular de tarjeta, entonces el servidor de directorio Visa 1612 formatea un mensaje de Respuesta Verificar Registro (VERes) que incluye una Autenticación de PAN Disponible puesta a "N" y no incluye los campos de datos del identificador de cuenta, ACS URL, protocolos de pago, y petición no válida. Entonces el servidor de directorio Visa 1612 devuelve el mensaje VERes a MPI 134 y la autenticación de cuenta llega de nuevo a un posible punto de parada, como se describirá más adelante.
Suponiendo que el PAN del titular de tarjeta se encuentre en el servidor de directorio Visa 1612, el servidor de directorio Visa 1612 determina si actualmente tiene una conexión segura con un ACS apropiado. El servidor de directorio Visa 1612 establece una conexión SSL con el ACS si todavía no se ha establecido una conexión segura. El certificado de cliente SSL del servidor de directorio Visa 1612 y el certificado de servidor del ACS deberá ser presentado y validado durante el establecimiento de la sesión SSL. Si el primer URL intentado no está disponible, se intentará cada valor URL sucesivo (si se proporciona). El servidor de directorio Visa 1612 puede intentar conectar hasta cuatro URLs alternativos que están configurados opcionalmente para cada ACS. Si el servidor de directorio Visa 1612 no puede conectar con un URL en cada uno de sus intentos, el servidor de directorio Visa 1612 formatea un mensaje de Respuesta Verificar Registro (VERes) que incluye Autenticación de PAN Disponible puesta a "N", pero no incluye los campos de datos del identificador de cuenta, ACS URL, protocolos de pago, o petición no válida. Entonces el servidor de directorio Visa 1612 devuelve el mensaje VERes a MPI 134 y lleva el proceso de autenticación de cuenta a un posible punto de parada.
Después de llevar a cabo una conexión exitosa con un URL, el servidor de directorio Visa 1612 sale del campo de contraseña del mensaje VEReq y envía el mensaje al ACS URL.
En el paso 4, ACS 114 determina si la autenticación para el PAN está disponible, y entonces indica la determinación al servidor de directorio Visa 1612. Este proceso tiene lugar después de que el ACS recibe el mensaje VEReq mediante el servidor de directorio Visa 1612. ACS 114 valida la sintaxis del VEReq y devuelve un Error si falla la validación. Obsérvese que cuando no es posible autenticar una transacción de pago, a veces es posible proporcionar en su lugar una prueba de intento de autenticación intentar. ACS 114 usa el PAN del titular de tarjeta del mensaje VEReq y consulta una base de datos de titulares de cuenta situada dentro del ACS 114 para determinar si el titular de tarjeta está registrado. Si no se halla el PAN, ACS 114 formatea un mensaje de Respuesta Verificar Registro (VERes) incluyendo una Autenticación de PAN Disponible puesta a "N" y no incluye los campos de datos del identificador de cuenta, ACS URL, protocolos de pago, y petición no válida.
Si Categoría de Dispositivo está presente, entonces ACS 114 no puede procesar transacciones enviadas por la categoría de dispositivo indicada. Alternativamente, si ACS 114 no reconoce el valor de categoría de dispositivo, el ACS formatea un mensaje de Respuesta Verificar Registro (VERes) que incluye una Autenticación de PAN Disponible puesta a "U" y no incluye los campos de datos del identificador de cuenta, ACS URL, protocolos de pago, y petición no válida.
Si está presente Aceptar Cabeceras o Agente de Usuario, entonces ACS 114 no puede procesar transacciones enviadas por el dispositivo de titular de tarjeta o el agente de usuario indicado por los valores de los elementos. ACS 114 formatea un mensaje VERes que incluye una Autenticación de PAN Disponible puesta a "U" y que no incluye un identificador de cuenta, ACS URL, protocolos de pago, o petición no válida. ACS 114 formatea un mensaje de Respuesta Verificar Registro (VERes) que incluye una Autenticación de PAN Disponible puesta a "Y" y un identificador de cuenta que el ACS asocia internamente con el PAN (obsérvese que este identificador no puede ser el PAN o alguna cadena útil para el ACS), el ACS URL a usar para transmitir el mensaje PAReq, y ciertos protocolos de pago. No se incluye ninguna petición no válida en el mensaje VERes.
ACS 114 envía entonces el mensaje VERes al servidor de directorio Visa 1612.
En el paso 5, el servidor de directorio Visa 1612 envía la decisión de ACS 114 a MPI 134. Desde el punto de vista del servidor de directorio Visa 1612, este proceso tiene lugar después de que el servidor de directorio Visa 1612 envía el mensaje VEReq al ACS URL. Desde el punto de vista de ACS 114, este proceso tiene lugar después de que ACS 114 envía el mensaje VERes al servidor de directorio Visa 1612.
El servidor de directorio Visa 1612 lee el mensaje VERes, que contiene el VERes correspondiente o Error. El servidor de directorio Visa 1612 valida la sintaxis del mensaje VERes y devuelve un Error a ACS 114 si falla la validación. Si el mensaje recibido del ACS es sintácticamente correcto, el servidor de directorio Visa 1612 envía VERes o Error a MPI 134. Si el mensaje recibido de ACS no es sintácticamente correcto, el servidor del directorio Visa 1612 formatea un mensaje de Respuesta Verificar Registro (VERes) que incluye una Autenticación de PAN Disponible puesta a "N" y que no incluye identificador de cuenta, ACS URL, protocolos de pago, o petición no válida. El servidor de directorio Visa 1612 devuelve el mensaje VERes a MPI 132 y posiblemente detiene el proceso de autenticación de cuenta. Desde el punto de vista de MPI 134, este proceso tiene lugar inmediatamente después de que MPI 134 envía el mensaje VEReq al servidor de directorio Visa 1612. Desde el punto de vista del servidor de directorio Visa 1612, tiene lugar inmediatamente después de que el servidor del directorio Visa envía el mensaje VERes al MPI. MPI 134 lee la respuesta, que contiene el VERes correspondiente o Error. Si se recibe un mensaje de Error, el proceso de autenticación de cuenta se para posiblemente.
En los puntos en que la autenticación de cuenta llegue posiblemente al final por las varias razones mencionadas anteriormente, el comerciante podría proseguir con una autorización de pago normal usando la información disponible del proceso de comprobación. En este caso, el sistema de pago del comerciante debe procesar la transacción como una transacción de comercio electrónico no autenticada, que está fuera del alcance de este documento. Obsérvese que el indicador de comercio electrónico debe estar puesto a un valor correspondiente a los resultados de autenticación y las características del proceso de comprobación. Si el comerciante es incapaz de procesar una transacción autenticada usando la cuenta seleccionada por el titular de tarjeta durante el proceso de comprobación, el comerciante puede abandonar la transacción o dar al cliente la opción de seleccionar una cuenta alternativa. Si se selecciona una cuenta alternativa, el proceso de autenticación se debe repetir.
En un ejemplo alternativo, la necesidad de consultar el servidor de directorio Visa para verificar una participación del titular de cuenta en el sistema de autenticación de cuenta para cada transacción de pago (pasos 2-5) se puede evitar copiando el contenido del servidor de directorio Visa en un dispositivo de memoria cache local en el comerciante 132. Si se usa esta capacidad, el comerciante 132 puede determinar inmediatamente a partir de la cache si la cuenta es parte de un rango registrado. Esta técnica alternativa de usar una cache local en el comerciante 132 comienza con el MPI 134 formateando un mensaje de Petición de Rango de Tarjetas (CRReq) y enviándolo al servidor de directorio Visa 1612. Si ésta es la primera vez que se carga la cache (o si la cache ha sido borrada y hay que recargarla), no se incluye un elemento Número de Serie en CRReq, lo que dará lugar a que el servidor del directorio Visa 1612 devuelva toda la lista de rangos de tarjetas participantes. De otro modo, MPI 134 deberá incluir el número de serie del CRRes procesado más recientemente, que dará lugar a que el servidor de directorio Visa solamente devuelva los cambios desde el CRRes anterior. Un número de serie es un valor que define el estado corriente de una base de datos de rangos de tarjetas en el servidor de directorio Visa 1612. El servidor de directorio Visa 1612 proporciona el número de serie a MPI 134. El valor específico es solamente significativo para el servidor de directorio Visa específico que lo devuelve.
El servidor de directorio Visa 1612 valida la sintaxis de CRReq y devuelve un Error si falla la validación. El servidor de directorio Visa 1612 formatea una Respuesta de Rango de Tarjetas (CRRes) conteniendo los rangos participantes y la envía a MPI 134. El servidor de directorio Visa 1612 incluye un número de serie en la respuesta. MPI 134 deberá retener este valor a incluir con el mensaje CRReq del día siguiente. MPI 134 valida la sintaxis de los CRRes y deberá enviar un Error al servidor de directorio Visa 1612 si falla la validación. MPI 134 actualiza su cache local. La lista debe ser procesada en el orden devuelto, añadiéndose o quitándose rangos como indica el elemento Acción. Obsérvese que si CRRes indica una condición de Error relativa al Número de Serie, el MPI deberá borrar su cache y presentar el CRReq sin Número de Serie.
Cuando la autenticación está disponible para el PAN del titular de tarjeta, MPI 134 envía un mensaje de Petición de Autenticación de Pagador (PAReq) a ACS 114 mediante el dispositivo de clientes titulares de tarjeta en 122. El paso 6 representa el mensaje PAReq enviado al dispositivo de clientes titulares de tarjeta 122. Este proceso tiene lugar inmediatamente después de que MPI 134 recibe el mensaje VERes del servidor de directorio Visa 1612. MPI 134 valida la sintaxis del VERes y deberá enviar un Error al servidor de directorio Visa si falla la validación. MPI 134 formatea un mensaje de Petición de Autenticación de Pagador (PAReq) que incluye el identificador de cuenta recibido en VERes. MPI 134 deflacta y codifica en base 64 el mensaje PAReq. El resultado se denomina PaReq (obsérvese la diferencia de caja).
MPI 134 construye un formulario conteniendo los campos siguientes: PaReq (obsérvese la caja), TermUrl, que es el URL del comerciante al que se deberá enviar la respuesta final, y el campo MD ("Datos de Comerciante"). El campo MD contiene datos de estado del comerciante que deberán ser devueltos al comerciante. Este campo se usa para acomodar las diferentes formas en que los sistemas de comerciante gestionan el estado de la sesión. Si el sistema de comerciante puede asociar el envío final con la sesión de compra original sin asistencia adicional, el campo MD puede estar vacío. Si el sistema de comerciante no mantiene el estado durante una sesión de compra dada, el MD puede transportar los datos que el comerciante necesite para continuar la sesión. Dado que el contenido de este campo varía por la implementación del comerciante, el ACS debe conservarlo sin cambio y sin suposiciones acerca de su contenido. Este campo debe contener solamente caracteres ASCII en el rango 0x20 a 0x7E; si se necesitan otros datos, el campo debe ser codificado en base 64. El tamaño del campo (después de la codificación en base 64, si es aplicable) se limita a 1024 bytes. Si MD incluye datos confidenciales (tal como el PAN), deberá ser encriptado.
MPI 134 pasa el PAReq a través del navegador del titular de tarjeta al ACS URL recibido en el VERes, haciendo que el navegador del titular de tarjeta envíe el formulario al ACS. Esto se lleva a cabo típicamente usando JavaScript. Todas las conexiones son HTTPS para acomodar el navegador del titular de tarjeta.
El paso 7 representa el mensaje de petición de autenticación del pagador enviado a ACS 114 desde el dispositivo de clientes titulares de tarjeta 122. Este proceso tiene lugar después de que ACS 114 recibe el envío incluyendo el PAReq de MPI 134. La descripción siguiente se aplica al caso donde la autenticación de titular de tarjeta se realiza usando una contraseña. Se puede usar otros métodos, como los que se basan en aplicaciones en una tarjeta de chip. El ACS decodifica en base 64 e infla el campo PaReq para obtener el PAReq (obsérvese la diferencia de caja). ACS 114 valida la sintaxis del PAReq y devuelve un Error si falla la validación. ACS 114 valida los datos PAReq, asegurando que sea verdadero cada uno de los puntos siguientes: 1) que ACS 114 sea capaz de enlazar el PAReq con un VERes en que el valor de Autenticación de PAN Disponible era "Y"; 2) que la validación pueda tener lugar a través de cualquier mecanismo que ACS 114 elija, tal como comparando el identificador de cuenta suministrado en los dos mensajes o correlacionando el URL al que se envío el mensaje con un ACS URL personalizado suministrado en VERes; 3) que el código de país del comerciante sea un código de país ISO 3166 válido; 4) que la Divisa de compra sea un código numérico de divisa ISO 4217 válido; y 5) que la cantidad de la compra sea igual a la cantidad presentada. Si falla alguna de estas pruebas, entonces ACS 114 formatea un mensaje de Respuesta de Autenticación de Pagador (PARes) con el estado de la transacción puesto a "N" y una petición no válida.
En el paso 8, ACS autentica el titular de tarjeta usando procesos aplicables a PAN. Estos procesos incluyen técnicas tales como, aunque sin limitación, pedir una contraseña o PIN previamente establecido entre el emisor 1610 y el titular de tarjeta 122 y presentar un reto de datos al titular de tarjeta. Un reto de datos puede implicar, por ejemplo, que el ACS 114 pida que el dispositivo de clientes titulares de tarjeta 122 proporcione una respuesta de datos específicos que autenticaría la identidad de titular de tarjeta o el dispositivo de clientes titulares de tarjeta 122. En un escenario, un ACS 114 puede pedir que un dispositivo de cliente titular de tarjeta cree un criptograma específico que autenticaría al titular de tarjeta 122. Alternativamente, ACS 114 puede producir un intento de prueba de autenticación. ACS 114 formatea entonces un mensaje de Respuesta de Autenticación de Pagador (PARes) con valores apropiados y entonces aplica una firma digital al mensaje de respuesta. ACS 114 valida la contraseña, respuesta de datos, o criptograma contra la base de datos de titulares de cuenta situada dentro del ACS.
En el paso 9, ACS 114 devuelve el mensaje de Respuesta de Autenticación de Pagador al dispositivo de clientes titulares de tarjeta 122. En este punto, ACS 114 también puede enviar datos seleccionados al servidor de historia de autenticaciones 130. Para devolver el mensaje PARes, ACS 114 deflacta y codifica en base 64 el mensaje PARes, cuyo resultado se denomina PaRes (obsérvese la diferencia de caja). ACS 114 construye un formulario conteniendo un PaRes y un campo MD. ACS 114 pasa el PARes firmado a través del navegador del titular de tarjeta al URL del comerciante (TermUrl en lugar de MPI) haciendo que el navegador del titular de tarjeta envíe el formulario al MPI. En el proceso, se cierra el desplegable y el control vuelve a la ventana del navegador del comerciante. Esto se lleva a cabo típicamente usando JavaScript. Además, ACS 114 formatea un mensaje de Transacción de Autenticación de Pagador (PATransReq) que es enviado al servidor de historia de autenticaciones 130.
En el paso 10, el dispositivo de clientes titulares de tarjeta dirige el mensaje de Respuesta de Autenticación de Pagador a MPI 134. Este proceso tiene lugar después de que el plug-in del servidor del comerciante envía el PAReq al ACS. MPI 134 lee la respuesta, que contiene el campo PaRes (obsérvese la diferencia de caja). El MPI decodifica en base 64 e infla el campo PaRes para obtener el PARes o Error. MPI 134 valida la sintaxis del PARes y deberá enviar un Error al ACS (mediante el ACS URL recibido en el VERes) si falla la validación.
En el paso 11, MPI 134 valida la firma digital colocada en el mensaje de Respuesta de Autenticación de Pagador por ACS 114. La validación de la firma digital puede ser realizada por el ACS 114 propiamente dicho o pasando el mensaje de Respuesta de Autenticación de Pagador a un servidor de validación separado. El proceso de validación valida la firma de PARes usando el Certificado Raíz Visa. Si esto se implementa usando un servidor de validación separado, entonces MPI 134 envía el PARes al proceso de validación, el proceso de validación valida la firma en el PARes usando el Certificado Raíz Visa, y el proceso de validación devuelve el resultado de validación de firma al MPI.
En el paso 12, el comerciante 132 prosigue con un intercambio de autorización con el adquirente 1622.
Realización móvil: dispositivos de Internet
Esta sección describe los cambios de protocolo requeridos para soportar dispositivos móviles con capacidades de Internet dentro del sistema de autenticación de cuenta de la presente invención. Se ha previsto que el diseño permita que un dispositivo con capacidades móviles también soporte implementaciones basadas en PC estándar y que coexista e interopere con implementaciones de autenticación de cuenta estándar. Los dispositivos móviles con capacidades de Internet incluyen dispositivos tales como, aunque sin limitación, teléfonos habilitados por protocolo de aplicación inalámbrica, también conocido como teléfonos WAP.
Típicamente, la autenticación de cuenta para dispositivos móviles de Internet usará autenticación basada en contraseña. Sin embargo, también están disponibles otras formas de autenticación. En un entorno WAP, la conexión entre el dispositivo móvil de Internet y el ACS y la conexión entre el dispositivo y la puerta de enlace WAP puede ser asegurada por varios protocolos de seguridad, de los que uno es Wireless Transport Layer Security (WTLS). La conexión entre la puerta de enlace y el ACS también puede ser asegurada por varios protocolos, por ejemplo, con Secure Sockets Layer (SSL) o Transport Layer Security (TLS). Esto significa que una contraseña es encriptada en cada lado de la conexión, pero es (brevemente) clara en la puerta de enlace. Las puertas de enlace se implementan generalmente de modo que esta traslación tenga lugar en un entorno altamente seguro, que asegura que ni el personal interno ni intrusos externos tengan acceso a información secreta. Dependiendo de la implementación elegida por el ACS (en base a su costo frente a la evaluación de riesgos), la puerta de enlace puede ser implementada por el operador inalámbrico del cliente, o puede estar situada conjuntamente con el ACS.
El sistema de autenticación de cuenta puede estar configurado para ejecutarse en plataformas de navegadores estándar; sin embargo, los ejemplos futuros contemplan capacidades de ejecución en varias plataformas.
Los dispositivos móviles de Internet tal como los teléfonos WAP presentan un reto porque proporcionan un entorno de cálculo y red más limitado. Esto limita el protocolo de autenticación de cuenta y dicta una experiencia de usuario ligeramente diferente. Además, los dispositivos móviles de Internet tienen generalmente una conexión a Internet a velocidad más baja que los PCs estándar, a menudo de 14.400 baudios o menos. Además, muchas puertas de enlace y agentes de usuarios móviles tienen límites en la cantidad total de datos que pueden manejar por mensaje. Aunque no hay ningún estándar consistente de estos límites, y se espera que sigan aumentando, los límites actuales caen típicamente en el rango de 800 a 1200 bytes. Por lo tanto, el tamaño del mensaje es una cuestión importante para los mensajes que deben pasar por el agente de usuario o titular de tarjeta. Típicamente, los mensajes de Petición de Autenticación de Pagador (PAReq) y de Respuesta de Autenticación de Pagador (PARes) son muy grandes y por lo tanto difíciles de transmitir a través de la mayoría de los navegadores de los dispositivos móviles de Internet. La experiencia del usuario es típicamente diferente porque la interface de usuario y la ventana de visualización están diseñadas a menor escala y miniaturizadas para que quepan en dispositivos de mano.
Teniendo presentes estos obstáculos, hay que hacer varias modificaciones en el proceso de autenticación de cuenta para incorporar dispositivos móviles de Internet en el sistema de autenticación de cuenta. Estas modificaciones se centran en reducir el tamaño de los mensajes PAReq y PARes creando versiones condensadas de los mensajes llamadas CPRQ y CPRS, respectivamente. Una modificación implica reducir los tamaños de etiqueta para cada uno de los mensajes. Por ejemplo, cada una de las cabeceras y pies para cada uno de los campos de datos suponen acumulativamente una gran cantidad de datos y por lo tanto pueden ser condensados en versiones más pequeñas.
En un ejemplo, los mensajes PAReq y PARes se definen como mensajes XML, haciéndolos fácilmente legibles y fácilmente extendidos. Los mensajes XML están formados por múltiples elementos que tienen etiquetas de nombre identificativas. Sin embargo, los nombres de etiqueta constituyen una porción significativa de cada mensaje. Un factor agravante es que cada nombre de etiqueta aparece dos veces, con corchetes. Un nombre de etiqueta de n caracteres añade un total de 2n+5 caracteres al mensaje. Por lo tanto, para implementaciones de Internet móviles del sistema de autenticación de cuenta, los mensajes PAReq y PARes son sustituidos por: Petición de Autenticación de Pagador Condensada (CPRQ) y Respuesta de Autenticación de Pagador Condensada (CPRS). Los mensajes CPRQ y CPRS usan nombres de etiqueta que no son de más de dos caracteres cada uno, en comparación con mensajes PAReq y PARes que usan nombres de etiqueta de hasta 14 caracteres de longitud.
Una segunda modificación implica excluir en los mensajes PAReq y PARes datos que no son necesarios para el proceso de autenticación. Además, los datos que pueden ser recuperados por el MPI, o de otra información, no tienen que ser transmitidos en el PARes, porque tales datos pueden ser recuperados cuando sea necesario. En un ejemplo, la exclusión de campos de datos se lleva a cabo según las reglas siguientes: 1) los campos que no son necesarios para la autenticación de una transacción de pago quedan excluidos de PAReq para crear CPRQ; y 2) todos los elementos de datos que pueden ser recuperados de la memoria dentro del plug-in del servidor del comerciante (MPI) o de otras fuentes de información, son excluidos del PARes para crear CPRS.
Otra modificación implica reducir selectivamente el tamaño de los campos de datos propiamente dichos. Tanto el sistema de comerciante como el ACS deberán minimizar la cantidad de datos incluidos en los campos del CPRQ y CPRS donde el contenido es discrecional. Esto se aplica en particular a URL del comerciante en el CPRQ y Código de Vendedor en el CPRS.
Otra modificación implica enviar datos seleccionados directamente desde el Emisor al MPI a través de Internet. Por ejemplo, el certificado digital del ACS puede ser enviado a través del mensaje VERes durante el proceso de verificar que el PAN del titular de tarjeta puede ser autenticado usando el protocolo de autenticación. De esta forma, el certificado digital no tiene que pasar a través del mensaje CPRS, que se transmite a través del dispositivo móvil de Internet del titular de tarjeta. El certificado digital puede ser colocado en el campo de extensión del mensaje VERes. En un ejemplo, un elemento específico de la firma digital es enviado a través del VERes - el elemento KeyInfo. El elemento KeyInfo de la firma digital contiene la cadena de certificados de firma del emisor, que es un elemento estático que no varía para cada transacción. Por lo tanto, el elemento KeyInfo no tiene que ser enviado como parte del CPRS. En cambio, se envía al MPI dentro del mensaje VERes. El MPI retiene estos datos para uso posterior al reconstruir la firma de PARes.
Estos métodos se ilustran mejor en la descripción siguiente de una transacción de pago en la figura 9.
La figura 9 ilustra un protocolo de autenticación de cuenta superpuesto sobre una arquitectura de sistema para una implementación de dispositivo móvil de Internet de la presente invención. La arquitectura del sistema de autenticación de cuenta en la figura 9 incluye un dominio del emisor 102, un dominio de interoperabilidad 104, y un dominio del adquirente 106. El dominio del emisor 102 incluye el titular de tarjeta 122, servidor de control de acceso (ACS) 114, y emisor 1610. El titular de tarjeta 122 representa la persona titular de tarjeta y el dispositivo de clientes titulares de tarjeta, por ejemplo, un terminal informático. El titular de tarjeta 122 está conectado a las entidades exteriores, tal como ACS 114 y el comerciante, a través de una puerta de enlace WAP 1707, el emisor 1610 representa un banco emisor de tarjetas que es capaz de emitir una tarjeta de pago al titular de tarjeta. El dominio de interoperabilidad 104 incluye un directorio Visa 1612, que en este caso es un directorio controlado por Visa, un servidor de historia de autenticaciones 130, y Visanet 1616. El dominio del adquirente 106 incluye un comerciante 132, un módulo de software plug-in del comerciante (MPI) 134, y el banco adquirente 1622.
La transacción de pago de la figura 9 se describe a través de las flechas direccionales numeradas 1-11. La transacción de pago comienza en el paso 1 cuando el titular de cuenta o titular de tarjeta compra y mantiene el diálogo necesario con el comerciante 132 para determinar los artículos a comprar, y proporciona cualquier información necesaria con el fin de finalizar la compra.
En el paso 2 MPI 134 envía un mensaje VEReq al servidor de directorio Visa 1612. El mensaje VEReq incluye el número de cuenta primaria (PAN) del titular de cuenta, canal, e información de dispositivo de usuario al servidor de directorio Visa 1612. MPI 134 envía la información de dispositivo de usuario de modo que el ACS pueda determinar si es capaz de recibir y enviar los mensajes condensados que requieren los dispositivos móviles de Internet. Específicamente, el campo Browser.deviceCategory se pone a 1 para dispositivos móviles de Internet.
En el paso 3, si el PAN está en un rango de tarjetas participantes, el servidor de directorio Visa 1612 consulta un ACS apropiado para determinar si se dispone de autenticación para el PAN específico.
En el paso 4 ACS 114 responde al servidor de directorio Visa 1612 con un mensaje VERes que indica si el PAN está registrado en el servicio de autenticación de cuenta y si la autenticación puede ser realizada en base al tipo de dispositivo que utiliza el titular de tarjeta 1616 y la información de canal. Como se ha descrito anteriormente, si se puede llevar a cabo autenticación, se incluye un certificado digital de emisor en un campo de extensión de mensaje del mensaje VERes. También se puede incluir una clave para desencriptar un mensaje encriptado dentro del campo de extensión de mensaje. Este clave (por ejemplo, el elemento KeyInfo) puede ser usada para desbloquear la firma de PARes.
En el paso 5 el servidor de directorio Visa 1612 envía la respuesta ACS a MPI 134.
En el paso 6 MPI 134 no crea un mensaje PAReq, sino que en cambio crea un mensaje de Petición de Autenticación de Pagador Condensada (CPRQ) y entonces envía el CPRQ a ACS 114 mediante el dispositivo del titular de tarjeta 122. Véase la figura 10, que representa una tabla que incluye los campos de datos que forman el mensaje de Petición de Autenticación de Pagador Condensada según un ejemplo. Como se ha descrito anteriormente, en algunos ejemplos, CPRQ solamente incluye campos de datos que son necesarios para el proceso de autenticación de cuenta.
Normalmente se incluye un campo Descripción de Pedido en el PAReq para proporcionar al ACS datos adicionales acerca del pedido, que pueden ser visualizados para el titular de tarjeta durante la autenticación. Este campo se omite en el CPRQ porque tiende a incluir una cadena de datos larga y los dispositivos móviles de Internet tienen generalmente limitada capacidad de visualizar grandes cantidades de texto. Además, la descripción de pedido presentada no es necesaria para la autenticación.
Los campos de datos Frecuencia Recurrente (rf) y Caducidad Recurrente (er) son opcionales; sin embargo, si se incluye uno de estos elementos, hay que incluir los dos. El campo URL del Comerciante es opcional en la implementación de dispositivo móvil de Internet. Los comerciantes pueden minimizar el tamaño del URL del comerciante con el fin de facilitar la transmisión del CPRQ. Aunque el URL del comerciante es opcional en esta extensión de protocolo, todavía es necesaria en el mensaje enviado al servidor de historia de autenticaciones. Si estos datos no son recibidos en el CPRQ, el ACS deberá intentar llenar el campo URL del Comerciante en el PATransReq con el contenido de la cabecera HTTP_REFERER. Si el navegador no proporciona dicha cabecera, entonces URL del comerciante se debe incluir en PATransReq como un campo vacío.
En algunos ejemplos, MPI 134 crea una versión comprimida y modificada de CPRQ. Un algoritmo de compresión que se puede usar es el algoritmo DEFLATE. El mensaje CPRQ puede ser modificado codificándolo en base 64 de modo que los navegadores web puedan manejar más fácilmente el mensaje. El algoritmo DEFLATE se describe en RFC 1951 y el flujo de datos resultante se representará en el formato de datos comprimidos ZLIB, especificado por RFC1950. El flujo de datos resultante también se codifica en base 64. Por lo tanto, en un ejemplo, MPI 134 puede deflactar o codificar en base 64 el mensaje CPRQ para crear un mensaje C64Q. MPI 134 también construye un formulario conteniendo tres campos ocultos: el C64Q (o el CPRQ), el TermURL, y el MD. MPI redirige entonces el usuario al ACS (por ejemplo, usando un WMLScript estándar tal como On Enter Forward u on Timer Forward). Entonces MPI 134 envía el formulario incluyendo el C64Q (o CPRQ) a ACS 114.
En el paso 7 ACS 114 recibe el mensaje CPRQ o C64Q. Obsérvese que no se vuelve a crear un mensaje completo de Petición de Autenticación de Pago en ACS 114. En el paso ACS 114 autentica el titular de tarjeta 122 usando procesos aplicables a PAN y canal, formatea el mensaje PARes con valores apropiados y posteriormente lo firma como se ha descrito previamente.
En el paso 8, ACS 114 realiza el proceso de autenticación de identidad.
Entonces, ACS 114 construye primero un PARes completo, y posteriormente, en segundo lugar, construye el CPRS. ACS 114 crea el mensaje de Respuesta de Autenticación de Pagador Condensada (CPRS) en base a los valores del mensaje PARes. Véase la figura 11, que representa una tabla que incluye los campos de datos que forman el mensaje de Respuesta de Autenticación de Pagador Condensada según un ejemplo. En algunos ejemplos, ACS 114 deflacta y codifica en base 64 el CPRS para crear un mensaje C64S. ACS 114 también construye un formulario conteniendo dos campos ocultados: C64S (o CPRS) y el campo MD que se recibió en el mensaje CPRQ. ACS 114 redirige entonces el usuario al TermURL (por ejemplo, usando un WMLScript estándar tal como On Enter Forward u on Timer Forward).
Con la excepción de los elementos excluidos a propósito de CPRQ, cualquier elemento incluido en el PARes se deberá incluir también en el CPRS, con la etiqueta cambiada y sin cambiar el contenido. Por ejemplo, si se incluye un campo opcional como un elemento vacío en el PARes, también se deberá incluir como un elemento vacío con la etiqueta modificada en CPRS. Los campos enumerados a continuación se definen en el PARes, pero están excluidos del CPRS. Estos campos excluidos incluyen:
1
Obsérvese que aunque estos campos no se incluyen en el CPRS, están disponibles en la memoria del MPI. El MPI incluye todos los campos CPRS en el CPRQ y así el MPI tiene estos datos disponibles para uso al reconstruir el PARes.
En el paso 9 ACS 114 devuelve CPRS o C64S y el formulario a MPI 114 mediante el dispositivo del titular de tarjeta 122. Al mismo tiempo, ACS 114 envía datos incluyendo una versión completa del PARes al servidor de historia de autenticaciones 130. Se envía un PARes completo al servidor de historia de autenticaciones de modo que todos los campos estén disponibles para resolución de controversias e informes.
En el paso 10 MPI 132 recibe CPRS, recupera campos de datos de la memoria de MPI 134 con el fin de reconstruir un PARes completo, valida su firma, y posteriormente procesa los campos restantes.
MPI 132 realiza los pasos siguientes para reconstruir un mensaje PARes a partir de un mensaje CPRS. MPI 132 recupera de sus propios registros los campos de datos que fueron excluidos del mensaje CPRS. Para asegurar que el PARes creado por el ACS corresponda exactamente al reconstruido por el MPI, el contenido de los elementos PARes excluidos del CPRS deberá ser exactamente como en el PAReq.
MPI 132 realiza algunos pasos para validar la firma ACS. En primer lugar, se indica que el PARes es un mensaje firmado, mientras que el CPRS no. En cambio, el CPRS contiene un elemento SignatureValue de la firma digital de PARes, y omite los otros dos elementos de esta firma digital, SignedInfo y KeyInfo. Para validar SignatureValue, el MPI reconstruye el PARes, usando: 1) datos dispuestos en el CPRS; 2) datos recuperados que fueron enviados en el CPRQ; y 3) el elemento KeyInfo (que incluye la cadena de certificados de firma del emisor) recuperado del VERes.
En el paso 11, el comerciante 132 prosigue con el intercambio de autorización con su Adquirente.
Como se ha descrito anteriormente, el campo MD incluye información que describe la sesión de transacción o compra concreta. El campo MD acompaña a los mensajes de petición de autenticación y respuesta de modo que el comerciante pueda asociar el mensaje de respuesta de autenticación con la sesión de compra original y restablecer el estado. El campo MD enviado con el CPRQ y posteriormente devuelto con el CPRS deberá mantenerse lo más corto que sea posible. Preferiblemente, este campo deberá estar vacío de modo que otro campo, tal como el identificador de transacción, puede ser usado para la gestión del estado.

Claims (13)

1. Un método por el que una parte fiduciaria autentica la identidad de un titular de cuenta (122) durante una transacción entre dicho titular de cuenta y una parte solicitante (132), incluyendo dicho método:
establecer (1) una conexión de comunicación por Internet en línea entre dicha parte solicitante y un dispositivo móvil con capacidad de Internet de dicho titular de cuenta con el fin de realizar dicha transacción;
transmitir (2, 3) una verificación de un mensaje de petición de registro desde dicha parte solicitante a dicha parte fiduciaria donde dicha verificación de mensaje de petición de registro incluye un número de cuenta de dicho titular de cuenta;
determinar, por dicha parte fiduciaria, si un número de cuenta de dicho titular de cuenta se encuentra en una lista de titulares de cuenta registrados que son capaces de ser autenticados por dicha parte fiduciaria;
transmitir (4, 5) una verificación de mensaje de respuesta de registro desde dicha parte fiduciaria a dicha parte solicitante a través de Internet donde dicha verificación de mensaje de respuesta de registro indica si dicho número de cuenta está en dicha lista de titulares de cuenta registrados; e
incluyendo un campo de extensión en dicha verificación de mensaje de respuesta de registro que incluye una cadena de certificados digitales de parte fiduciaria;
crear un mensaje condensado de petición de autenticación (6) en dicha parte solicitante;
transmitir (6, 7) dicho mensaje condensado de petición de autenticación a dicha parte fiduciaria mediante dicho dispositivo móvil de dicho titular de cuenta;
verificar (8) la identidad de dicho titular de cuenta por dicha parte fiduciaria usando un token de autenticación de identidad recibido de dicho titular de cuenta;
crear un mensaje condensado de autenticación de respuesta en dicha parte fiduciaria;
transmitir (9, 10) dicho mensaje condensado de autenticación de respuesta a dicha parte solicitante mediante dicho dispositivo móvil de dicho titular de cuenta;
reconstruir (10) un mensaje completo de autenticación de respuesta en dicha parte solicitante combinando dicho mensaje condensado de autenticación de respuesta con datos disponibles en dicha parte solicitante;
validar (10) una firma digital de dicho mensaje completo de autenticación de respuesta, usando dicha cadena de certificados digitales de parte fiduciaria, para confirmar que la identidad de dicho titular de cuenta es autenticada;
y
validar (11), por dicha parte solicitante, que dicho mensaje condensado de autenticación de respuesta indica que la identidad de dicho titular de cuenta es autenticada, por lo que la identidad de dicho titular de cuenta es autenticada por dicha parte fiduciaria para dicha parte solicitante.
2. Un método según la reivindicación 1 donde dicha parte fiduciaria es un emisor que mantiene una cuenta de dicho titular de cuenta, incluyendo además dicho método:
verificar, por dicho emisor durante un proceso de registro, la identidad de dicho titular de cuenta como el propietario de dicha cuenta y designar un token de autenticación para dicha cuenta; y
comparar dicho token de autenticación de identidad recibido contra dicho token de autenticación previamente designado para dicha cuenta de dicho titular de cuenta, por lo que dicho emisor verifica la identidad de dicho titular de cuenta.
3. Un método como el expuesto en alguna de las reivindicaciones precedentes donde dicho token de autenticación de identidad es una contraseña, una respuesta a una pregunta, un criptograma o un valor de una tarjeta de chip.
4. Un método según la reivindicación 1 donde cada uno de dichos mensajes condensados es un mensaje basado en Internet formado por múltiples elementos que tienen una etiqueta de nombre de elemento, teniendo cada etiqueta de nombre de elemento un primer tamaño de etiqueta, incluyendo además dicho método:
sustituir cada una de las etiquetas de nombre de elemento por una etiqueta respectiva de nombre de elemento acortado que tiene un segundo tamaño de etiqueta, siendo cada uno de los segundos tamaños de etiqueta menor que su primer tamaño de etiqueta respectivo.
5. Un método como el expuesto en cualquiera de las reivindicaciones 1, 2 o 4 donde dicha parte fiduciaria es una institución financiera.
6. Un método como el expuesto en cualquiera de las reivindicaciones 1, 2 o 4 donde dicha parte solicitante es un comerciante en línea, donde dicha parte fiduciaria es una institución financiera, donde dicha transacción es una transacción financiera y donde dicha cuenta de dicho titular de cuenta es mantenida por dicha parte fiduciaria.
7. Un sistema de autenticación de cuenta en que una parte fiduciaria autentica la identidad de un titular de cuenta (122) con respecto a una cuenta durante una transacción entre dicho titular de cuenta (122) y una parte solicitante (132), incluyendo el sistema:
un dispositivo móvil con capacidad de Internet de dicho titular de cuenta;
un servidor de parte solicitante configurado para comunicar en línea por Internet con dicho dispositivo móvil de dicho titular de cuenta con el fin de procesar dicha transacción, estando configurado además dicho servidor de parte solicitante para crear un mensaje condensado de petición de autenticación y para transmitir dicho mensaje de petición a dicha parte fiduciaria mediante dicho dispositivo móvil;
un servidor de control de acceso (114) controlado por dicha parte fiduciaria y configurado para comunicar por Internet con dicho dispositivo móvil de dicho titular de cuenta, estando configurado además dicho servidor de control de acceso para verificar la identidad de dicho titular de cuenta usando un token de autenticación de identidad recibido de dicho titular de cuenta y para crear un mensaje condensado de autenticación de respuesta; y
módulo de software plug-in de parte solicitante (134) configurado para recibir dicho mensaje condensado de autenticación de respuesta y para validar que dicho mensaje de respuesta indica que la identidad de dicho titular de cuenta es autenticada, donde dicho módulo de software plug-in de parte solicitante está configurado además para reconstruir un mensaje completo de autenticación de respuesta combinando dicho mensaje condensado de autenticación de respuesta con datos disponibles en dicha parte solicitante y para validar una firma digital de dicho mensaje completo de autenticación de respuesta para confirmar que la identidad de dicho titular de cuenta es autenticada;
donde
una verificación de mensaje de petición de registro es transmitida desde dicho módulo de software plug-in de parte solicitante a dicho servidor de control de acceso de parte fiduciaria donde dicha verificación de mensaje de petición de registro incluye un número de cuenta de dicho titular de cuenta;
dicho servidor de control de acceso de parte fiduciaria determina si un número de cuenta de dicho titular de cuenta está en una lista de titulares de cuenta registrados que son capaces de ser autenticados por dicho servidor de control de acceso de parte fiduciaria;
una verificación de mensaje de respuesta de registro es transmitida desde dicho servidor de control de acceso de parte fiduciaria a dicho módulo de software plug-in de parte solicitante a través de Internet donde dicha verificación de mensaje de respuesta de registro indica si dicho número de cuenta está en dicha lista de titulares de cuenta registrados; y
se incluye un campo de extensión en dicha verificación de mensaje de respuesta de registro, incluyendo el campo de extensión una cadena de certificados digitales de parte fiduciaria.
8. Un sistema de autenticación de cuenta según la reivindicación 7 donde dicha parte fiduciaria es un emisor que mantiene una cuenta de dicho titular de cuenta, donde dicho servidor de control de acceso está configurado además para verificar durante un proceso de registro la identidad de dicho titular de cuenta como el propietario de dicha cuenta y para designar un token de autenticación para dicha cuenta, y donde dicho servidor de control de acceso está configurado además para recibir un token de autenticación de identidad de dicho titular de cuenta y para autenticar la identidad de dicho titular de cuenta en base a una comparación de dicho token de autenticación previamente designado con dicho token de autenticación de identidad recibido.
9. Un sistema de autenticación de cuenta según la reivindicación 7 o la reivindicación 8 donde dicho token de autenticación de identidad es una contraseña, una respuesta a una pregunta, un criptograma o un valor de una tarjeta de chip.
10. Un sistema de autenticación de cuenta como el expuesto en cualquiera de las reivindicaciones 7 a 9, donde dicha parte fiduciaria es una institución financiera y mantiene dicha cuenta de dicho titular de cuenta.
11. Un sistema de autenticación de cuenta según la reivindicación 10, donde dicha parte solicitante es un comerciante en línea que lleva a cabo una transacción financiera con dicho titular de cuenta.
12. Un método según la reivindicación 1 donde dicho dispositivo móvil es un teléfono WAP y la comunicación entre dicho dispositivo móvil y dicha parte fiduciaria utiliza una puerta de enlace WAP.
13. Un sistema según la reivindicación 7 donde dicho dispositivo móvil es un teléfono WAP, incluyendo además dicho sistema de autenticación de cuenta:
una puerta de enlace WAP por la que comunican dicho dispositivo móvil y dicho servidor de control de acceso de parte fiduciaria.
ES03726334T 2002-04-17 2003-04-16 Servicio de autenticacion de una cuenta movil. Expired - Lifetime ES2327111T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US37370202P 2002-04-17 2002-04-17
US373702P 2002-04-17
US40586902P 2002-08-23 2002-08-23
US405869P 2002-08-23
US370149 2003-02-19
US10/370,149 US7707120B2 (en) 2002-04-17 2003-02-19 Mobile account authentication service

Publications (1)

Publication Number Publication Date
ES2327111T3 true ES2327111T3 (es) 2009-10-26

Family

ID=29219700

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03726334T Expired - Lifetime ES2327111T3 (es) 2002-04-17 2003-04-16 Servicio de autenticacion de una cuenta movil.

Country Status (10)

Country Link
US (3) US7707120B2 (es)
EP (3) EP2056518A1 (es)
JP (1) JP4580654B2 (es)
KR (2) KR101137137B1 (es)
AT (1) ATE434305T1 (es)
AU (2) AU2003228574B2 (es)
CA (1) CA2482558C (es)
DE (1) DE60328009D1 (es)
ES (1) ES2327111T3 (es)
WO (1) WO2003090027A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11423405B2 (en) 2019-09-10 2022-08-23 International Business Machines Corporation Peer validation for unauthorized transactions

Families Citing this family (567)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US7788399B2 (en) * 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US9948644B2 (en) 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7890393B2 (en) * 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7925518B2 (en) * 2002-04-19 2011-04-12 Visa U.S.A. Inc. System and method for payment of medical claims
BR0314158A (pt) * 2002-09-10 2005-07-12 Visa Int Service Ass Método e sistema para autenticação e provisionamento de dados
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6993714B2 (en) * 2002-10-03 2006-01-31 Microsoft Corporation Grouping and nesting hierarchical namespaces
US20040192297A1 (en) * 2003-01-10 2004-09-30 Thomas Erskine System and method for enabling and enhancing spending limits functionality in post-paid wireless billing systems
US7360694B2 (en) * 2003-01-23 2008-04-22 Mastercard International Incorporated System and method for secure telephone and computer transactions using voice authentication
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
WO2004091170A2 (en) 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US7451234B1 (en) * 2003-05-24 2008-11-11 At&T Mobility Ii Llc Systems and methods for updating dynamic IP addresses in a firewall using a DDNS server
BRPI0411286B1 (pt) * 2003-06-10 2016-12-20 Mastercard International Inc sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
EP1494460A1 (fr) * 2003-07-02 2005-01-05 THOMSON Licensing S.A. Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
DE60319542T2 (de) * 2003-11-07 2009-04-02 Harman Becker Automotive Systems Gmbh Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
WO2005072382A2 (en) * 2004-01-23 2005-08-11 Mastercard International Incorporated System and method for secure telephone and computer transactions
CA2557132C (en) * 2004-02-23 2014-05-20 I4 Licensing Llc Computer-implemented method, system and apparatus for the dynamic verification of a consumer engaged in a transaction with a merchant and authorization of the transaction
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050234817A1 (en) * 2004-04-16 2005-10-20 First Data Corporation Methods and systems for private label transaction processing
EP1589448A3 (en) * 2004-04-21 2005-11-02 Sap Ag A data processing method, system and computer program
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2005125115A1 (en) * 2004-06-21 2005-12-29 Research In Motion Limited System and method for handling message receipt notification
US8626730B2 (en) * 2004-06-28 2014-01-07 Sap Ag Data processing methods, systems and computer programs for providing a payment using a web service
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB0416857D0 (en) * 2004-07-29 2004-09-01 Ingenico Uk Ltd Electronic financial transactions
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
KR100582389B1 (ko) * 2004-11-08 2006-05-23 주식회사 팬택앤큐리텔 Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법
US10248951B2 (en) 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US20070288313A1 (en) * 2006-06-09 2007-12-13 Mark Brodson E-Coupon System and Method
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006080914A1 (en) 2005-01-25 2006-08-03 I4 Commerce Inc. Computer-implemented method and system for dynamic consumer rating in a transaction
EP1849132A4 (en) 2005-01-28 2010-05-19 Cardinalcommerce Corp SYSTEM AND METHOD FOR CONVERTING BETWEEN INTERNET BASED TRANSACTIONS AND NON-INTERNET BASED TRANSACTIONS
US20060235758A1 (en) * 2005-04-08 2006-10-19 Paypal Inc. Authorization techniques
US8756099B2 (en) * 2005-04-11 2014-06-17 Bill Me Later, Inc. Consumer processing system and method
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
WO2006133141A2 (en) * 2005-06-06 2006-12-14 Sms.Ac, Inc. Billing system and method for micro-transactions
US8041646B2 (en) * 2005-06-15 2011-10-18 E. E. System Corporation Method and system for real time online debit transactions
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
CA2624981C (en) 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8693995B2 (en) 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8949146B2 (en) 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
MX2008011021A (es) 2006-03-02 2008-09-10 Visa Int Service Ass Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono.
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CA2648583A1 (en) * 2006-04-21 2007-11-01 Controlabill Pty Ltd Automated budget management, multiple payment, and payment authority management
MY149658A (en) * 2006-06-12 2013-09-30 Mobile Money Internat Sdn Bhd Transaction server
WO2008027998A2 (en) 2006-08-29 2008-03-06 Visa International Service Association Method and system for processing internet purchase transactions
WO2008031987A1 (fr) * 2006-09-12 2008-03-20 France Telecom Systeme comprenant une chaine monetique, procede mettant en oeuvre ce systeme, service web et serveur de services web
AU2007312879B2 (en) * 2006-10-19 2011-10-20 Jmango Ipr Holding Ltd An interactive system and process
US9191793B2 (en) 2007-10-19 2015-11-17 Duc Anh Ngo Interactive system and process
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US10346837B2 (en) 2006-11-16 2019-07-09 Visa U.S.A. Inc. Adaptive authentication options
US7831246B1 (en) * 2006-12-08 2010-11-09 At&T Mobility Ii, Llc Mobile merchant
US8554669B2 (en) 2007-01-09 2013-10-08 Bill Me Later, Inc. Method and system for offering a credit product by a credit issuer to a consumer at a point-of sale
US8214302B2 (en) * 2007-01-19 2012-07-03 United States Postal Service System and method for electronic transaction verification
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
JP4901521B2 (ja) * 2007-02-16 2012-03-21 中国電力株式会社 電子証明装置とその方法。
US8566239B2 (en) * 2007-02-22 2013-10-22 First Data Corporation Mobile commerce systems and methods
US20080207234A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Marketing messages in mobile commerce
US20080208743A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Transfer of value between mobile devices in a mobile commerce system
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US20080208688A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Methods and systems for handling of mobile discount certificates using mobile devices
US10102518B2 (en) * 2007-02-22 2018-10-16 First Data Corporation Enrollment and registration of a device in a mobile commerce system
US8433648B2 (en) * 2007-02-26 2013-04-30 Bill Me Later, Inc. Method and system for engaging in a transaction between a consumer and a merchant
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
MX2009008826A (es) 2007-02-27 2009-12-14 Emigrant Bank Metodo y sistema para facilitar una compra entre un comprador y un vendedor.
US8463711B2 (en) * 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US8935187B2 (en) 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
US8548908B2 (en) * 2007-04-11 2013-10-01 First Data Corporation Mobile commerce infrastructure systems and methods
CA2684614C (en) * 2007-04-17 2016-06-07 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
US20080272188A1 (en) 2007-05-02 2008-11-06 I4 Commerce Inc. Distributed system for commerce
US7809637B2 (en) * 2007-06-04 2010-10-05 Visa U.S.A. Inc. Portability of financial tokens
US8165938B2 (en) * 2007-06-04 2012-04-24 Visa U.S.A. Inc. Prepaid card fraud and risk management
US7627522B2 (en) * 2007-06-04 2009-12-01 Visa U.S.A. Inc. System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions
US7860790B2 (en) * 2007-06-04 2010-12-28 Visa U.S.A. Inc. Systems and methods for automatic migration of a consumer between financial accounts
US8290832B2 (en) * 2007-06-04 2012-10-16 Visa U.S.A. Inc. Method and system for handling returned prepaid payment cards
US8146806B2 (en) * 2007-06-04 2012-04-03 Visa U.S.A. Inc. Prepaid negative balance fee processing and fee diversion
US20080300895A1 (en) * 2007-06-04 2008-12-04 Monk Justin T Method and system for handling returned payment card account statements
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8359630B2 (en) 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
MX2010002023A (es) * 2007-08-22 2010-05-17 Refaeli Rafi Proceso de adquisición protegida a través de terminal de tarjeta de crédito.
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US9292850B2 (en) * 2007-09-10 2016-03-22 Visa U.S.A. Inc. Host capture
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
KR101606655B1 (ko) 2007-09-24 2016-03-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
US8549279B1 (en) 2007-10-23 2013-10-01 United Parcel Service Of America, Inc. Encryption and tokenization architectures
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US7958052B2 (en) 2007-12-31 2011-06-07 Mastercard International Incorporated Methods and systems for cardholder initiated transactions
US8589267B2 (en) 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US20090216676A1 (en) * 2008-02-21 2009-08-27 Anup Kumar Mathur Integrated mobile transaction system and methods thereof
US20090281904A1 (en) * 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
US8681965B1 (en) * 2008-04-25 2014-03-25 Intervoice Limited Partnership Systems and methods for authenticating interactive voice response systems to callers
US20090327131A1 (en) * 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
JP5401830B2 (ja) * 2008-05-27 2014-01-29 日本電気株式会社 利用者認証システム、方法、プログラム
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8719164B2 (en) 2008-06-19 2014-05-06 Bill Me Later, Inc. Method and system for engaging in a transaction between a business entity and a merchant
CA2730175A1 (en) * 2008-07-09 2010-01-14 Xtreme Mobility Inc. Secure wireless deposit system and method
US8090650B2 (en) * 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) * 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2015215942B2 (en) * 2008-08-11 2016-11-17 Visa U.S.A. Inc. Mobile payer authentication
US8639600B2 (en) * 2008-08-11 2014-01-28 Visa U.S.A. Inc. Mobile payer authentication
US9256904B1 (en) * 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
US11372954B2 (en) * 2008-12-24 2022-06-28 Mastercard International Incorporated Systems and methods for authenticating an identity of a user of a transaction card
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
GB2466810A (en) 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
US8606638B2 (en) * 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US8725121B2 (en) * 2009-03-02 2014-05-13 First Data Corporation Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions
US8577346B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for receiving promotion information by a mobile device
US9077800B2 (en) * 2009-03-02 2015-07-07 First Data Corporation Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions
US20100222037A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device
US8577345B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for providing promotion information to a mobile device
US8763096B1 (en) * 2009-03-26 2014-06-24 Symantec Corporation Methods and systems for managing authentication
EP2415003A4 (en) * 2009-03-30 2013-05-01 Apriva Llc METHOD AND SYSTEM FOR SECURING PAYMENT TRANSACTION USING CODE OF TRUST BASE
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306085A1 (en) * 2009-06-02 2010-12-02 Accenture Global Services Gmbh Rapid item authentication via conventional communication channels
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US20100325007A1 (en) * 2009-06-23 2010-12-23 Satyanarayanan Ramaswamy System and method for mobile commerce using SMS and voice hybrid communication
US10438181B2 (en) * 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
AU2010289473B2 (en) * 2009-09-02 2014-12-18 Visa International Service Association Portable consumer device with funds transfer processing
US9195980B2 (en) * 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
US8452267B2 (en) * 2009-11-27 2013-05-28 Eazybreak Oy System and method for granting access to a system
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
WO2011084648A2 (en) 2009-12-16 2011-07-14 Giftango Corporation Systems and methods for generating a virtual value item for a promotional campaign
US20110153461A1 (en) * 2009-12-17 2011-06-23 First Data Corporation Enrollment authentication with entry of partial primary account number (pan)
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CN105243313B (zh) 2010-01-12 2018-12-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
AU2011207602B2 (en) * 2010-01-19 2015-01-22 Visa International Service Association Verification mechanism
WO2011091053A2 (en) * 2010-01-19 2011-07-28 Visa International Service Association Token based transaction authentication
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US20110196724A1 (en) * 2010-02-09 2011-08-11 Charles Stanley Fenton Consumer-oriented commerce facilitation services, applications, and devices
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
CA2792364A1 (en) 2010-03-09 2011-09-15 Visa International Service Association System and method including dynamic verification value
CA2792555C (en) 2010-04-09 2019-06-18 Visa International Service Association System and method for securely validating transactions
US8473414B2 (en) * 2010-04-09 2013-06-25 Visa International Service Association System and method including chip-based device processing for transaction
AP2012006576A0 (en) * 2010-04-23 2012-12-31 Thandisizwe Ezwenilethu Pama Identity verification system using network initiated USSD
AU2011261259B2 (en) * 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US11348150B2 (en) * 2010-06-21 2022-05-31 Paypal, Inc. Systems and methods for facilitating card verification over a network
KR101674565B1 (ko) * 2010-07-01 2016-11-09 주식회사 엔씨소프트 스마트폰을 이용한 온라인 게임의 불법접속 차단 시스템 및 그 방법
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
US20120036048A1 (en) 2010-08-06 2012-02-09 Diy Media, Inc. System and method for distributing multimedia content
CA2958140C (en) * 2010-08-12 2019-05-07 Mastercard International, Inc. Multi-commerce channel wallet for authenticated transactions
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
GB2483051A (en) * 2010-08-17 2012-02-29 Mpower Payment Ltd Ordering and paying for goods over a network using a mobile device
US8601602B1 (en) 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US8489071B2 (en) 2010-10-27 2013-07-16 Mobilesphere Holdings LLC System and method for assuring identity on a mobile device
US9355389B2 (en) * 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US20140156531A1 (en) * 2010-12-14 2014-06-05 Salt Technology Inc. System and Method for Authenticating Transactions Through a Mobile Device
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US10360561B2 (en) * 2010-12-14 2019-07-23 Lime Light RM, Inc. System and method for secured communications between a mobile device and a server
US9596237B2 (en) 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US9123040B2 (en) 2011-01-21 2015-09-01 Iii Holdings 1, Llc Systems and methods for encoded alias based transactions
US20120239477A1 (en) 2011-01-24 2012-09-20 Allen Cueli Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) * 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US20120209749A1 (en) 2011-02-16 2012-08-16 Ayman Hammad Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US20120215658A1 (en) * 2011-02-23 2012-08-23 dBay Inc. Pin-based payment confirmation
AU2012223415B2 (en) 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
WO2012123727A1 (en) * 2011-03-11 2012-09-20 Callsign, Inc Personal identity control
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10534931B2 (en) * 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
EP2707847A4 (en) * 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
WO2012167202A2 (en) 2011-06-03 2012-12-06 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10510084B2 (en) 2011-07-21 2019-12-17 United States Postal Service System and method for retrieving content associated with distribution items
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US20130073463A1 (en) * 2011-09-19 2013-03-21 James Dimmick Issuer trusted party system
WO2013044152A1 (en) * 2011-09-21 2013-03-28 Visa International Service Association Merchant structure hierarchies for mediating transaction data access
RU2482538C1 (ru) * 2011-09-21 2013-05-20 Константин Михайлович Муссель Способ оплаты товаров и услуг для традиционной и электронной коммерции
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US20130104197A1 (en) 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US8713656B2 (en) 2011-10-23 2014-04-29 Gopal Nandakumar Authentication method
CN102447953A (zh) * 2011-11-01 2012-05-09 苏州泽佑科技有限公司 流量计费有线电视系统缴费控制方法
US9830596B2 (en) * 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
TW201322198A (zh) * 2011-11-17 2013-06-01 Hon Hai Prec Ind Co Ltd 充電控制系統及充電控制方法
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9002739B2 (en) * 2011-12-07 2015-04-07 Visa International Service Association Method and system for signature capture
AU2012352157B2 (en) * 2011-12-13 2017-09-28 Visa International Service Association Integrated mobile trusted service manager
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US10096022B2 (en) 2011-12-13 2018-10-09 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9317672B2 (en) 2011-12-14 2016-04-19 Visa International Service Association Online account access control by mobile device
US9451454B2 (en) 2012-01-05 2016-09-20 International Business Machines Corporation Mobile device identification for secure device access
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN109508983A (zh) 2012-01-05 2019-03-22 维萨国际服务协会 用转换进行数据保护
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US20130185207A1 (en) * 2012-01-17 2013-07-18 Mastercard International Incorporated Method and system for online authentication using a credit/debit card processing system
US8819794B2 (en) 2012-01-19 2014-08-26 Microsoft Corporation Integrating server applications with multiple authentication providers
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
GB2501229A (en) * 2012-02-17 2013-10-23 Elendra Raja A method verifying the authenticity of a data source
WO2013126815A1 (en) 2012-02-22 2013-08-29 Visa International Service Association Data security system using mobile communications device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9842335B2 (en) 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
WO2013155627A1 (en) 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US20130282581A1 (en) * 2012-04-18 2013-10-24 Infosys Limited Mobile device-based cardless financial transactions
WO2013158848A1 (en) * 2012-04-18 2013-10-24 Pereira Edgard Lobo Baptista System and method for data and identity verification and authentication
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US20130312073A1 (en) * 2012-05-16 2013-11-21 Rajdeep Srivastav Methods and systems for authentication of multiple sign-in accounts
US8903360B2 (en) 2012-05-17 2014-12-02 International Business Machines Corporation Mobile device validation
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140052557A1 (en) * 2012-08-20 2014-02-20 Adobe Systems Inc. Method and apparatus for redeeming a software subscription while deterring piracy
US9227136B2 (en) 2012-09-04 2016-01-05 Linq3 Technologies Llc Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9881260B2 (en) 2012-10-03 2018-01-30 Moovel North America, Llc Mobile ticketing
WO2014055079A1 (en) * 2012-10-04 2014-04-10 Visa International Service Association Electronic auctions over mobile communication networks
US20140101046A1 (en) * 2012-10-09 2014-04-10 American Express Travel Related Services Company, Inc. System and method for online financial transactions
US8959032B2 (en) 2012-10-10 2015-02-17 Quisk, Inc. Self-authenticating peer to peer transaction
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
JP2014081779A (ja) 2012-10-16 2014-05-08 Canon Inc 機器管理システム、周辺機器、及びその制御方法。
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN104838399B (zh) 2012-12-10 2019-08-27 维萨国际服务协会 使用移动设备认证远程交易
US10592888B1 (en) * 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9947007B2 (en) 2013-01-27 2018-04-17 Barry Greenbaum Payment information technologies
US20140215592A1 (en) * 2013-01-30 2014-07-31 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for user authentication
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US20140258009A1 (en) * 2013-03-05 2014-09-11 Mobibucks Corp. Payment service registration
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9613377B2 (en) 2013-03-15 2017-04-04 Visa International Service Association Account provisioning authentication
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
US10878422B2 (en) * 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
RU2669081C2 (ru) 2013-07-24 2018-10-08 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы для функционально совместимой обработки сетевых маркеров
EP3025291A4 (en) 2013-07-26 2016-06-01 Visa Int Service Ass PROVISION OF PAYMENT PERMITS FOR A CONSUMER
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US9413749B2 (en) 2013-08-20 2016-08-09 Vascode Technologies Ltd. System and method of authentication of a first party respective of a second party aided by a third party
US10460322B2 (en) 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US20150081495A1 (en) * 2013-09-19 2015-03-19 Barclays Bank Plc System and Method for Account Succession
DE102013016119B4 (de) * 2013-09-27 2023-07-20 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Bezahlung
US10515368B1 (en) 2013-10-01 2019-12-24 Wells Fargo Bank, N.A. Interbank account verification and funds transfer system and method
CA2927052C (en) 2013-10-11 2021-09-21 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
AU2013404001B2 (en) 2013-10-30 2017-11-30 Apple Inc. Displaying relevant user interface objects
USD776687S1 (en) * 2013-11-06 2017-01-17 Visa International Service Association Display screen or portion thereof with a graphical user interface
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US9424410B2 (en) 2013-12-09 2016-08-23 Mastercard International Incorporated Methods and systems for leveraging transaction data to dynamically authenticate a user
US9928358B2 (en) * 2013-12-09 2018-03-27 Mastercard International Incorporated Methods and systems for using transaction data to authenticate a user of a computing device
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US9860187B2 (en) 2014-02-28 2018-01-02 Mobile Iron, Inc. Enrolling a mobile device with an enterprise mobile device management environment
EP2919178A1 (en) * 2014-03-12 2015-09-16 Alcatel Lucent System and method of account access notification
US9904814B2 (en) 2014-03-18 2018-02-27 Hewlett-Packard Development Company, L.P. Secure element
US10176542B2 (en) * 2014-03-24 2019-01-08 Mastercard International Incorporated Systems and methods for identity validation and verification
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US11030587B2 (en) * 2014-04-30 2021-06-08 Mastercard International Incorporated Systems and methods for providing anonymized transaction data to third-parties
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
SG11201609216YA (en) 2014-05-05 2016-12-29 Visa Int Service Ass System and method for token domain control
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10070310B2 (en) * 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
GB2530472A (en) 2014-05-21 2016-03-30 Euronet Usa Llc Financial switching engine
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN110599157A (zh) * 2014-05-29 2019-12-20 苹果公司 用于支付的用户接口
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
CN106575400A (zh) * 2014-07-30 2017-04-19 维萨国际服务协会 具有消息转换的认证系统
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
US10657521B2 (en) 2014-09-16 2020-05-19 Mastercard International Incorporated Systems and methods for determining fraudulent transactions using digital wallet data
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
RU2698762C2 (ru) 2014-09-26 2019-08-29 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9888380B2 (en) * 2014-10-30 2018-02-06 The Western Union Company Methods and systems for validating mobile devices of customers via third parties
CN107111913A (zh) * 2014-11-12 2017-08-29 U锁(私人)有限公司 用于进行安全的信用卡、借记卡和零售卡交易的系统和方法
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
US11620643B2 (en) 2014-11-26 2023-04-04 Visa International Service Association Tokenization request via access device
US9875468B2 (en) 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
KR20170094192A (ko) 2014-12-12 2017-08-17 비자 인터네셔널 서비스 어소시에이션 기계-대-기계 디바이스를 위한 프로비저닝 플랫폼
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US11068866B1 (en) 2015-02-17 2021-07-20 Wells Fargo Bank, N.A. Real-time interbank transactions systems and methods
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10769622B2 (en) * 2015-03-25 2020-09-08 Facebook, Inc. User communications with a merchant through a social networking system
US10333921B2 (en) 2015-04-10 2019-06-25 Visa International Service Association Browser integration with Cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20200402049A1 (en) * 2015-06-11 2020-12-24 APPI Technologia S/A (D.B.A. MUXI) Antifraud Resilient Transaction Identifier Datastructure Apparatuses, Methods and Systems
US11367077B2 (en) * 2015-06-11 2022-06-21 Idid Tecnologia Ltda Antifraud resilient transaction identifier datastructure apparatuses, methods and systems
US11715109B2 (en) 2015-06-11 2023-08-01 Idid Tecnologia Ltda Point of sale apparatuses, methods and systems
GB201510347D0 (en) * 2015-06-12 2015-07-29 Mastercard International Inc Methods and systems for reporting transaction issues
US11017375B2 (en) * 2015-07-30 2021-05-25 Mastercard International Incorporated Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
BR112018002841A8 (pt) * 2015-08-10 2020-11-17 Ipsidy Inc método e sistema para autorização de transação com base em uma autenticação multiusuário e multifator de canal autônomo paralelo
AU2016307794A1 (en) 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US9935941B2 (en) * 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
US11010782B2 (en) * 2015-10-16 2021-05-18 International Business Machines Corporation Payment for a service utilizing information
SG10201508866SA (en) * 2015-10-27 2017-05-30 Mastercard International Inc Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions
US20170116621A1 (en) * 2015-10-27 2017-04-27 Mastercard International Incorporated Method and system for predicting service provider performance based on industry data
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
US9723485B2 (en) 2016-01-04 2017-08-01 Bank Of America Corporation System for authorizing access based on authentication via separate channel
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10243958B2 (en) 2016-01-07 2019-03-26 Visa International Service Association Systems and methods for device push provisoning
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US11321707B2 (en) 2016-03-22 2022-05-03 Visa International Service Association Adaptable authentication processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US20170316415A1 (en) * 2016-04-29 2017-11-02 Mastercard International Incorporated Systems and methods for extracting browser-obtained device information for authenticating user devices
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
CN109196834B (zh) 2016-06-03 2021-08-17 维萨国际服务协会 用于被连接的装置的子令牌管理系统
US11329831B2 (en) 2016-06-08 2022-05-10 University Of Florida Research Foundation, Incorporated Practical end-to-end cryptographic authentication for telephony over voice channels
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
WO2018013961A1 (en) 2016-07-15 2018-01-18 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
AU2016415250A1 (en) 2016-07-19 2018-11-29 Visa International Service Association Method of distributing tokens and managing token relationships
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US20180181963A1 (en) * 2016-12-23 2018-06-28 Mastercard International Incorporated Method and system for purchase precheck
US10243930B2 (en) 2017-01-11 2019-03-26 Mastercard International Incorporated Systems and methods for secure communication bootstrapping of a device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
CN110692091A (zh) * 2017-04-05 2020-01-14 维萨国际服务协会 用于电子收据服务的系统和方法
US10621587B2 (en) * 2017-04-10 2020-04-14 Bank Of America Corporation Fraud remediation tool
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10708268B2 (en) * 2017-07-31 2020-07-07 Airwatch, Llc Managing voice applications within a digital workspace
US10891621B2 (en) 2017-08-09 2021-01-12 Microsoft Technology Licensing, Llc Systems and methods of providing security in an electronic network
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11615421B2 (en) * 2017-09-12 2023-03-28 Mastercard International Incorporated Methods, system and computer program product for selectively responding to presentation of payment card information
US20190087823A1 (en) * 2017-09-20 2019-03-21 Mastercard International Incorporated Cashless transaction processing methods and apparatus
KR101970152B1 (ko) * 2017-09-22 2019-04-17 코나아이 (주) 멀티 카드 및 이를 이용한 결제 방법
KR20190044331A (ko) * 2017-10-20 2019-04-30 정혜진 사용자 단말기를 이용한 결제 방법
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US10812460B2 (en) 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US10839454B2 (en) * 2018-03-13 2020-11-17 Bank Of America Corporation System and platform for execution of consolidated resource-based action
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
US11941643B2 (en) * 2018-04-05 2024-03-26 Visa International Service Association System, method, and apparatus for authenticating a user
US10783516B2 (en) * 2018-04-11 2020-09-22 Capital One Services, Llc Systems and methods for automatically identifying a checkout webpage and injecting a virtual token
SG11202010334XA (en) 2018-04-24 2020-11-27 Visa Int Service Ass Efficient and secure authentication system
US11475445B2 (en) * 2018-04-27 2022-10-18 Visa International Service Association Secure authentication system with token service
US12020309B2 (en) 2018-05-18 2024-06-25 E2Interactive, Inc. Augmented reality gifting on a mobile device
US11361284B1 (en) 2018-05-31 2022-06-14 Stripe, Inc. Payment processing method and apparatus using an intermediary platform
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
RU2703953C1 (ru) * 2018-06-14 2019-10-22 Мастеркард Интернэшнл Инкорпорейтед Система и компьютерно-реализуемый способ для обезличивания данных при коммутации между юрисдикциями в системах платежей
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US12021872B2 (en) 2018-06-21 2024-06-25 Capital One Services, Llc Systems and methods for providing electronic items
US10380596B1 (en) 2018-06-21 2019-08-13 Capital One Services, Llc Systems for providing and processing pre-authorized customizable gift tokens
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
WO2020076854A2 (en) 2018-10-08 2020-04-16 Visa International Service Association Techniques for token proximity transactions
WO2020102188A1 (en) * 2018-11-13 2020-05-22 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
CN109472573B (zh) * 2018-11-22 2022-02-15 北京拉近互动传媒科技有限公司 一种基于手机app自助红包形式付费系统及方法
EP3660771A1 (en) * 2018-11-29 2020-06-03 Mastercard International Incorporated Online authentication
WO2020123738A1 (en) * 2018-12-12 2020-06-18 Carrier Corporation System and method for providing hvac sales / services
KR20210132646A (ko) 2019-01-15 2021-11-04 비자 인터네셔널 서비스 어소시에이션 디지털 거래를 인증하기 위한 방법 및 시스템
US11562355B2 (en) * 2019-01-31 2023-01-24 Visa International Service Association Method, system, and computer program product for automatically re-processing a transaction
FR3092927B1 (fr) * 2019-02-19 2021-12-03 Ingenico Group Procédé de traitement d'une transaction de paiement, dispositif, système et programmes correspondants
US11356458B2 (en) 2019-03-15 2022-06-07 Mastercard International Incorporated Systems, methods, and computer program products for dual layer federated identity based access control
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
CN110175828B (zh) * 2019-04-10 2021-02-23 创新先进技术有限公司 基于银行卡快捷支付签约的用户核验方法及装置
US10825023B2 (en) 2019-04-10 2020-11-03 Advanced New Technologies Co., Ltd. Verification method and apparatus for user signing fast payment with bank card
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11397950B2 (en) * 2019-06-20 2022-07-26 Microsoft Technology Licensing, Llc Systems and methods for authenticating an electronic transaction
US20200402068A1 (en) * 2019-06-21 2020-12-24 Visa International Service Association Method, System, and Computer Program Product for Account Verification
WO2021026534A1 (en) * 2019-08-08 2021-02-11 Visa International Service Association Mobile application integration
EP4300277A3 (en) 2019-09-29 2024-03-13 Apple Inc. Account management user interfaces
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
CN111242590A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于acs系统的数据处理方法、系统和存储介质
EP4115587A4 (en) * 2020-03-05 2023-05-31 Visa International Service Association AUTHENTICATING USERS AT AN ACCESS CONTROL SERVER USING A MOBILE DEVICE
US11316843B1 (en) * 2020-03-31 2022-04-26 Amazon Technologies, Inc. Systems for authenticating users from a separate user interface
DK180985B1 (da) 2020-04-10 2022-09-02 Apple Inc Brugergrænseflader for muliggørelse af en aktivitet
CN111539717A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 车辆支付电子标签的处理方法
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
CN111914230B (zh) * 2020-07-17 2023-06-23 中国联合网络通信集团有限公司 基于区块链的身份验证方法、系统、终端设备及存储介质
US11328274B2 (en) 2020-07-28 2022-05-10 Bank Of America Corporation Data processing system and method for managing electronic split transactions using user profiles
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US11888854B2 (en) 2021-08-23 2024-01-30 The Toronto-Dominion Bank Systems and methods for authenticating end users of a web service

Family Cites Families (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US177047A (en) * 1876-05-02 meeeick
DE68928170T2 (de) 1988-10-18 1998-02-19 Oki Electric Ind Co Ltd Klassifizierungssystem für persönliche geheimzahlen
DK0504364T3 (da) 1990-08-29 1998-03-16 Hughes Aircraft Co Protokol til distribueret brugerautentifikation
US5163098A (en) 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
CA2096730C (en) 1990-12-24 1996-07-09 Jose Gutman Electronic wallet
CA2100134C (en) 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
WO1995008885A1 (en) 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5420926A (en) 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5712913A (en) 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5544322A (en) 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US5845265A (en) 1995-04-26 1998-12-01 Mercexchange, L.L.C. Consignment nodes
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US6076078A (en) 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
JP3586704B2 (ja) 1996-03-11 2004-11-10 独立行政法人森林総合研究所 紫外線吸収性被膜とその製造法。
US6243691B1 (en) 1996-03-29 2001-06-05 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US5793028A (en) * 1996-06-24 1998-08-11 Fred N. Gratzon Electronic transaction security system
US5884272A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5684950A (en) 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5845070A (en) 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US6167378A (en) 1997-01-21 2000-12-26 Webber, Jr.; Donald Gary Automated back office transaction method and system
US5819029A (en) 1997-02-20 1998-10-06 Brittan Communications International Corp. Third party verification system and method
US7003480B2 (en) 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
IL120672A (en) 1997-04-15 2000-06-29 Nush Marketing Man And Consult System for transaction over communication network
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
JPH10333769A (ja) * 1997-06-03 1998-12-18 Mitsubishi Electric Corp マルチメディアデータ配信システム及びマルチメディアデータ再生端末
US6029141A (en) 1997-06-27 2000-02-22 Amazon.Com, Inc. Internet-based customer referral system
JPH1143780A (ja) 1997-07-25 1999-02-16 Kuroki Kogyosho:Kk 複合材の製造方法
JP3859313B2 (ja) 1997-08-05 2006-12-20 富士通株式会社 タグ文書の圧縮装置および復元装置,圧縮方法および復元方法,圧縮/復元装置および圧縮/復元方法並びに圧縮,復元もしくは圧縮/復元プログラムを記録したコンピュータ読み取り可能な記録媒体
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US5903878A (en) 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6047268A (en) 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
NL1008372C2 (nl) 1998-02-20 1999-08-24 Snoek Holding Zoetermeer B V Werkwijze voor betalen via Internet.
US5999596A (en) 1998-03-06 1999-12-07 Walker Asset Management Limited Method and system for controlling authorization of credit card transactions
WO1999046881A1 (en) 1998-03-11 1999-09-16 Guardtech Technologies Ltd. Transaction card security system
US6052675A (en) 1998-04-21 2000-04-18 At&T Corp. Method and apparatus for preauthorizing credit card type transactions
US6122624A (en) 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
JP2000076336A (ja) 1998-08-31 2000-03-14 Fujitsu Ltd 電子決済認証システム及び電子商取引サービスプロバイダ装置
EP1133878A1 (en) 1998-09-15 2001-09-19 In Touch Technologies Limited Communication services
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2000142398A (ja) 1998-11-13 2000-05-23 Toyo Tire & Rubber Co Ltd 鉄道車両用軸はり装置の防振ゴム
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6260024B1 (en) 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
JP2000184085A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
GB2345613A (en) 1999-01-05 2000-07-12 Ibm IP based voice and data services whereby voice and control signals are transmitted over a single call connection
US20040083184A1 (en) 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
CA2371168A1 (en) 1999-04-28 2000-11-09 Unicate B.V. Transaction method and system for data networks, like internet
US6889325B1 (en) 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US7606760B2 (en) 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7171694B1 (en) 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
AU7056800A (en) 1999-08-13 2001-03-13 Fleetboston Financial Corporation Proxy system for customer confidentiality
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6427132B1 (en) 1999-08-31 2002-07-30 Accenture Llp System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network
JP3635017B2 (ja) * 1999-09-01 2005-03-30 日本電信電話株式会社 時刻認証システム、サーバ装置、時刻認証方法及び記録媒体
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US6853987B1 (en) 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
WO2001037180A1 (en) 1999-11-19 2001-05-25 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
EP2525316A3 (en) 1999-11-30 2013-08-14 David Russell Methods, systems and apparatuses for secure interactions
KR20000012391A (ko) 1999-12-02 2000-03-06 이재규 인터넷 상에서의 전자결제방법 및 시스템
AU2086301A (en) * 1999-12-10 2001-06-18 Auripay, Inc. Method and apparatus for improved financial instrument processing
IL140141A (en) * 1999-12-14 2007-07-24 Ibm Transcoding in data communications
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
AU1216901A (en) 1999-12-23 2001-07-09 Barton, Peter R. System and method for anonymous transactions and disguised mailings
US20010044787A1 (en) 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
AU2001230933A1 (en) 2000-01-14 2001-07-24 Catavault Method and system for secure personal authentication credentials data over a network
US7177838B1 (en) 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US6847953B2 (en) 2000-02-04 2005-01-25 Kuo James Shaw-Han Process and method for secure online transactions with calculated risk and against fraud
AU2001236838A1 (en) 2000-02-09 2001-08-20 Internetcash.Com Methods and systems for making secure electronic payments
AU2001235765A1 (en) 2000-02-23 2001-09-03 Tradesafely.Com Limited Method and apparatus for internet web site accreditation
EP1266320A2 (en) 2000-02-23 2002-12-18 Capital One Financial Corporation Systems and methods for providing anonymous financial transactions
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
JP2001318953A (ja) * 2000-03-03 2001-11-16 Ns Solutions Corp 原価データ管理システム、原価データ管理方法及びその記録媒体
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
KR100506913B1 (ko) 2000-03-14 2005-08-10 주식회사 올앳 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법
US20100179906A1 (en) 2000-03-17 2010-07-15 Michael Hawkes Payment authorization method and apparatus
JP2001268646A (ja) * 2000-03-22 2001-09-28 Animo:Kk 携帯無線通信機、ツール・サーバ、音声認証サーバ、及び無線通信システム
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2001079966A2 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
US7778934B2 (en) 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
WO2001082190A1 (en) 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce
JP2001313979A (ja) 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2001331646A (ja) * 2000-05-23 2001-11-30 Nec Corp 指紋照合を利用した金融取引システムおよび金融取引方法
AU2001266628A1 (en) 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
JP2001344550A (ja) 2000-06-02 2001-12-14 Nec Informatec Systems Ltd 電子決済方法及びシステム並びに電子決済用プログラムを記憶した記憶媒体
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
JP2002091473A (ja) 2000-06-30 2002-03-27 Fujitsu Ltd 情報処理装置
NL1015612C2 (nl) 2000-07-05 2002-01-08 Alexander Theodorus Jansen Werkwijze en systeem alsmede gegevensdrager voor het verkopen van koopwaar.
US7177849B2 (en) 2000-07-13 2007-02-13 International Business Machines Corporation Method for validating an electronic payment by a credit/debit card
KR20010008131A (ko) * 2000-07-27 2001-02-05 박정일 인터넷 모바일을 신용카드 대용으로 사용하는 방법,개인용 정보 단말기 및 이를 이용한 결제 방법
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20020038287A1 (en) 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US20020128977A1 (en) 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
US7844489B2 (en) 2000-10-30 2010-11-30 Buyerleverage Buyer-driven targeting of purchasing entities
US7379916B1 (en) * 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
US20020091646A1 (en) 2000-11-03 2002-07-11 Lake Lawrence L. Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US20020069123A1 (en) 2000-12-01 2002-06-06 Mats Soderlind Electronic commerce system
US6839692B2 (en) 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020169720A1 (en) 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
US20020198811A1 (en) * 2001-06-12 2002-12-26 Adam Wizon System and method for monitoring the status of analyses performed on a portfolio of financial instruments
US20030004737A1 (en) * 2001-06-29 2003-01-02 Conquest Christopher S. Automated product registration
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030097451A1 (en) 2001-11-16 2003-05-22 Nokia, Inc. Personal data repository
US7707108B2 (en) 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP1552447B1 (en) 2002-06-12 2017-10-18 CardinalCommerce Corporation Universal merchant platform for payment authentication
BR0314158A (pt) 2002-09-10 2005-07-12 Visa Int Service Ass Método e sistema para autenticação e provisionamento de dados
AU2003901043A0 (en) 2003-03-07 2003-03-20 Torto, Anthony Transaction system
US20050065855A1 (en) 2003-09-23 2005-03-24 Extreming, Inc. Virtual server consumer authorization, verification and credit update method and article
EP1714424A4 (en) * 2004-02-05 2010-12-15 Veritas Mobile Solutions Pte L SYSTEM AND METHOD FOR AUTHENTICATING THE IDENTITY OF A USER
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US20080046362A1 (en) * 2006-08-15 2008-02-21 Frank Easterly Method of making secure on-line financial transactions
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11423405B2 (en) 2019-09-10 2022-08-23 International Business Machines Corporation Peer validation for unauthorized transactions

Also Published As

Publication number Publication date
US7707120B2 (en) 2010-04-27
US20170366530A1 (en) 2017-12-21
AU2003228574B2 (en) 2009-01-08
EP1497947A4 (en) 2005-05-11
EP2056518A1 (en) 2009-05-06
AU2003228574A1 (en) 2003-11-03
US20100063895A1 (en) 2010-03-11
CA2482558C (en) 2013-06-18
AU2009201395A1 (en) 2009-05-07
JP2005523505A (ja) 2005-08-04
US20030200184A1 (en) 2003-10-23
KR20100072104A (ko) 2010-06-29
JP4580654B2 (ja) 2010-11-17
WO2003090027A2 (en) 2003-10-30
KR101137137B1 (ko) 2012-04-23
EP1497947B1 (en) 2009-06-17
AU2009201395B2 (en) 2012-01-19
KR100994289B1 (ko) 2010-11-12
EP1497947A2 (en) 2005-01-19
DE60328009D1 (en) 2009-07-30
CA2482558A1 (en) 2003-10-30
ATE434305T1 (de) 2009-07-15
KR20040102126A (ko) 2004-12-03
WO2003090027A3 (en) 2004-05-21
EP2278751A1 (en) 2011-01-26
US9769134B2 (en) 2017-09-19

Similar Documents

Publication Publication Date Title
ES2327111T3 (es) Servicio de autenticacion de una cuenta movil.
US7200577B2 (en) Method and apparatus for secure online transactions
AU2001257280C1 (en) Online payer authentication service
US7330836B2 (en) Method and system for secure authenticated payment on a computer network
US7983987B2 (en) System and method for conducting secure payment transaction
ES2823592T3 (es) Sistema de pago seguro
US20100241571A1 (en) System and method for cardless secure on-line credit card/debit card purchasing
US20080243702A1 (en) Tokens Usable in Value-Based Transactions
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
BRPI0411286B1 (pt) sistema para autenticar a transação comercial efetuada pelo proprietário de um cartão junto a um comerciante em uma rede eletrônica; estrutura de dados para transportar informações e método para a autenticação da transação comercial
KR101236960B1 (ko) 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
ES2865380T3 (es) Método de realización de una transacción, terminal y programa informático correspondiente
US20170323302A1 (en) Security systems and methods
WO2020099690A1 (es) Método y sistema para financiar compras con autenticación reforzada de cliente
CA2658661A1 (en) System and method for cardless secure on-line credit card/debit card purchasing