ES2403039T3 - Sistema y método de identificación de código - Google Patents

Sistema y método de identificación de código Download PDF

Info

Publication number
ES2403039T3
ES2403039T3 ES01967471T ES01967471T ES2403039T3 ES 2403039 T3 ES2403039 T3 ES 2403039T3 ES 01967471 T ES01967471 T ES 01967471T ES 01967471 T ES01967471 T ES 01967471T ES 2403039 T3 ES2403039 T3 ES 2403039T3
Authority
ES
Spain
Prior art keywords
code
electronic
user
communications device
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01967471T
Other languages
English (en)
Inventor
Winston Donald Keech
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Secure Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0021964A external-priority patent/GB2366966B/en
Priority claimed from US09/663,281 external-priority patent/US7043635B1/en
Application filed by Swivel Secure Ltd filed Critical Swivel Secure Ltd
Application granted granted Critical
Publication of ES2403039T3 publication Critical patent/ES2403039T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un sistema de identificación codificada, comprendiUn sistema de identificación codificada, comprendiendo el sistema un ordenador electrónico (1), un dendo el sistema un ordenador electrónico (1), un dispositivo decomunicaciones electrónico específicoispositivo decomunicaciones electrónico específico (3) que puede funcionar para estar en comunicació (3) que puede funcionar para estar en comunicación con el ordenadorelectrónico (1), y al menos un dn con el ordenadorelectrónico (1), y al menos un dispositivo de comunicaciones electrónico (4) que pispositivo de comunicaciones electrónico (4) que puede funcionar para estar encomunicación con el oruede funcionar para estar encomunicación con el ordenador electrónico (1), donde el ordenador electrdenador electrónico (1), donde el ordenador electrónico (1) incluye datos relativos aldispositivo deónico (1) incluye datos relativos aldispositivo de comunicaciones electrónico específico (3), incluy comunicaciones electrónico específico (3), incluyendo un código de identificación permanente, uncódendo un código de identificación permanente, uncódigo de máscara (1202) y un código de identificacióigo de máscara (1202) y un código de identificación que permite la comunicación electrónica entre eln que permite la comunicación electrónica entre el ordenadorelectrónico (1) y el dispositivo de comu ordenadorelectrónico (1) y el dispositivo de comunicaciones electrónico específico (3), y donde el nicaciones electrónico específico (3), y donde el código de identificaciónpermanente se introduce encódigo de identificaciónpermanente se introduce en al menos un dispositivo de comunicaciones electró al menos un dispositivo de comunicaciones electrónico (4) y se transmite al ordenadorelectrónico (1nico (4) y se transmite al ordenadorelectrónico (1), el ordenador electrónico (1) genera una cadena ), el ordenador electrónico (1) genera una cadena pseudo-aleatoria (1203) y la transmite al dispositpseudo-aleatoria (1203) y la transmite al dispositivode comunicaciones electrónico específico (3), eivode comunicaciones electrónico específico (3), el código de máscara (1202) se aplica a la cadena pl código de máscara (1202) se aplica a la cadena pseudo-aleatoria(1203) con el fin de generar un códseudo-aleatoria(1203) con el fin de generar un código de identificación volátil (1204) de acuerdo coigo de identificación volátil (1204) de acuerdo con reglas predeterminadas, elcódigo de identificacin reglas predeterminadas, elcódigo de identificación volátil (1204) se transmite de nuevo al ordenadón volátil (1204) se transmite de nuevo al ordenador electrónico (1) por el dispositivo decomunicacior electrónico (1) por el dispositivo decomunicaciones electrónico específico (3) o por el al menos ones electrónico específico (3) o por el al menos un dispositivo de comunicaciones electrónico (4), un dispositivo de comunicaciones electrónico (4), elordenador electrónico (1) comprueba el código deelordenador electrónico (1) comprueba el código de identificación volátil (1204) transmitido al mism identificación volátil (1204) transmitido al mismo contra un códigode identificación volátil (1204)o contra un códigode identificación volátil (1204)obtenido aplicando el código de máscara (1202) a lobtenido aplicando el código de máscara (1202) a la cadena pseudo-aleatoria (1203)de acuerdo con rega cadena pseudo-aleatoria (1203)de acuerdo con reglas predeterminadas, y en el que se hace una identlas predeterminadas, y en el que se hace una identificación positiva cuando se comprueba quelos códiificación positiva cuando se comprueba quelos códigos de identificación volátiles (1204) coinciden mgos de identificación volátiles (1204) coinciden mediante el ordenador electrónico (1); donde: i) laediante el ordenador electrónico (1); donde: i) la cadena pseudo-aleatoria (1203) comprende una prim cadena pseudo-aleatoria (1203) comprende una primera serie lineal de caracteres, teniendo cada caráera serie lineal de caracteres, teniendo cada carácteruna posición numérica determinada en la primercteruna posición numérica determinada en la primera serie (primero, segundo, tercero, etc.); ii) el a serie (primero, segundo, tercero, etc.); ii) el código de máscara (1202) comprende una segunda sercódigo de máscara (1202) comprende una segunda serie lineal de números, teniendo cada número unaposiie lineal de números, teniendo cada número unaposición numérica determinada en la segunda serie (prición numérica determinada en la segunda serie (primero, segundo, tercero, etc.); y iii) las reglas pmero, segundo, tercero, etc.); y iii) las reglas predeterminadas para aplicar el código de máscara (redeterminadas para aplicar el código de máscara (1202) a la cadena pseudo-aleatoria (1203)con el fi1202) a la cadena pseudo-aleatoria (1203)con el fin de generar el código de identificación volátil (n de generar el código de identificación volátil (1204) son para seleccionar secuencialmente lasposi1204) son para seleccionar secuencialmente lasposiciones numéricas de la primera serie correspondienciones numéricas de la primera serie correspondientes a los números de la segunda serie, tomadas en tes a los números de la segunda serie, tomadas en unorden posicional, y de este modo devolver los caunorden posicional, y de este modo devolver los caracteres seleccionados a partir de la primera seriracteres seleccionados a partir de la primera serie ensecuencia con el fin de formar una tercera sere ensecuencia con el fin de formar una tercera serie lineal, formando esta tercera serie lineal el cie lineal, formando esta tercera serie lineal el código deidentificación volátil (1204). ódigo deidentificación volátil (1204).

Description

Sistema y método de identificación de código
La presente invención se refiere a un sistema y método para identificar un usuario o dispositivo y, opcionalmente, para realizar transacciones entre el usuario o dispositivo y un tercero, por ejemplo, por medio de una conexión telefónica o un sistema de ordenador electrónico, tal como Internet.
Se conocen diversos sistemas para realizar transacciones electrónicas de una manera más o menos segura sobre un enlace de telecomunicaciones o similar. Se conoce un sistema bien conocido tal como la transferencia de fondos electrónica en el punto de venta (EFTPOS), en el que a un usuario se le entrega una tarjeta de crédito o de débito que tiene un número de identificación único, normalmente grabado en la tarjeta en formato legible por una persona y también codificado en una banda magnética legible por máquina en el reverso de la tarjeta. Para fines de identificación adicionales, la tarjeta incluye normalmente espacio para que un usuario incluya su firma permanentemente. En uso, cuando un usuario desea hacer una compra, por ejemplo, en una tienda al por menor, presenta la tarjeta de débito o crédito a un empleado de la tienda. A continuación, la tarjeta se pasa a través de un lector de tarjetas y se transmite la información relacionada con la identidad de la tarjeta, la identidad de la tienda al por menor y el valor de las mercancías o servicios que se están comprando por medio de una conexión telefónica a un servidor remoto operado por el emisor de la tarjeta (normalmente un banco o similar). El servidor remoto comprueba que la cuenta de usuario de la tarjeta contiene suficientes fondos o crédito para cubrir la transacción propuesta, comprueba que la cuenta de usuario de la tarjeta está actualmente operativa (por ejemplo, para comprobar que la tarjeta no se ha notificado como robada) y, a continuación, emite una señal de confirmación de nuevo al lector de tarjetas para indicar que puede autorizarse la transacción. A continuación, el empleado de la tienda debe obtener una muestra de la firma del usuario y compararla con la firma del reverso de la tarjeta con el fin de comprobar la identidad del usuario. Si las firmas parecen coincidir, el empleado de la tienda opera el lector de tarjetas para completar la transacción, y a continuación se transfieren los fondos requeridos para cubrir la transacción electrónicamente desde la cuenta de la tarjeta del usuario a la tienda al por menor. Si las firmas no parecen coincidir, entonces el empleado de la tienda puede solicitar una prueba adicional de identificación antes de autorizar la transacción, o puede simplemente rechazar la transacción y retener la tarjeta del usuario, que puede haber sido robada, evitando de este modo cualquier transferencia no autorizada de fondos. Este sistema está abierto a un abuso fraudulento, ya que es posible que se robe una tarjeta y que un ladrón falsifique la firma de un usuario autorizado.
En un desarrollo de este sistema, a un usuario de la tarjeta se le puede entregar un número de identificación personal (PIN), que normalmente es un código de cuatro dígitos, y teóricamente solo lo conocen el usuario y el emisor de la tarjeta. En lugar de, o además de, proporcionar una muestra de su firma en el punto de venta, se necesita al usuario de la tarjeta para introducir su PIN en el lector de tarjetas, y esta información se transmite al servidor remoto junto con la tarjeta y los datos de identificación de la tienda al por menor y los datos respecto al valor de la transacción. Proporcionando una comprobación de identificación adicional por medio del PIN, este sistema ayuda a evitar el fraude por falsificación de firmas, pero sigue sin ser completamente seguro porque el PIN no cambia entre las transacciones, por lo que puede interceptarse junto con los datos de identificación de la tarjeta cuando se transmiten entre el lector de tarjetas y el servidor remoto. Adicionalmente, es posible que un ladrón observe a un usuario mientras introduce su PIN en un lector de tarjetas y memorice el PIN. Si el ladrón también es capaz de obtener detalles de identificación de la tarjeta, por ejemplo, de un recibo de caja desechado o a través de una conspiración con el empleado de la tienda, es sencillo producir una tarjeta falsa que incluya toda la información de identificación apropiada para un uso fraudulento posterior, o incluso robarle su tarjeta al usuario de tarjeta autorizado.
El documento US 5.971.272 divulga un sistema de acceso seguro en base a un principio de desafío-respuesta, con lo que un usuario recibe una cadena de seguridad pseudo-aleatoria (desafío), la manipula con un código de usuario personal de acuerdo con reglas predefinidas, y a continuación transmite el resultado (respuesta) al sistema seguro para su comprobación. El documento US 5.971.272 emplea un complejo algoritmo para manipular la cadena de seguridad con el código de usuario, no siendo este algoritmo fácilmente ejecutable por un usuario humano sin medios informáticos electrónicos.
De acuerdo con un primer aspecto de la presente invención, se proporciona un sistema de identificación codificada, comprendiendo el sistema un ordenador electrónico, un dispositivo de comunicaciones electrónico específico que puede funcionar para estar en comunicación con el ordenador electrónico, y al menos un dispositivo de comunicaciones electrónico que puede funcionar para estar en comunicación con el ordenador electrónico, donde el ordenador electrónico incluye datos relativos al dispositivo de comunicaciones electrónico específico, incluyendo un código de identificación permanente, un código de máscara y un código de identificación que permite la comunicación electrónica entre el ordenador electrónico y el dispositivo de comunicaciones electrónico específico, y donde el código de identificación permanente se introduce en al menos un dispositivo de comunicaciones electrónico y se transmite al ordenador electrónico, el ordenador electrónico genera una cadena pseudo-aleatoria y la transmite al dispositivo de comunicaciones electrónico específico, el código de máscara se aplica a la cadena pseudo-aleatoria con el fin de generar un código de identificación volátil de acuerdo con reglas predeterminadas, el código de
identificación volátil se transmite de nuevo al ordenador electrónico mediante el dispositivo de comunicaciones electrónico específico o el al menos un dispositivo de comunicaciones electrónico, el ordenador electrónico comprueba el código de identificación volátil transmitido al mismo contra un código de identificación volátil obtenido aplicando el código de máscara a la cadena pseudo-aleatoria de acuerdo con las reglas predeterminadas, y en el que se hace una identificación positiva cuando se comprueba que los códigos de identificación volátiles coinciden mediante el ordenador electrónico; donde:
i) la cadena pseudo-aleatoria comprende una primera serie lineal de caracteres, teniendo cada carácter una posición numérica determinada en la primera serie (primero, segundo, tercero, etc.);
ii) el código de máscara comprende una segunda serie lineal de números, teniendo cada número una posición numérica determinada en la segunda serie (primero, segundo, tercero, etc.); y
iii) las reglas predeterminadas para aplicar el código de máscara a la cadena pseudo-aleatoria con el fin de generar el código de identificación volátil son para seleccionar secuencialmente las posiciones numéricas en la primera serie correspondientes a los números en la segunda serie, tomadas en un orden posicional, y de este modo devolver los caracteres seleccionados a partir de la primera serie en secuencia con el fin de formar una tercera serie lineal, formando esta tercera serie lineal el código de identificación volátil.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un método para identificar un dispositivo de comunicaciones electrónico específico o un usuario del mismo para un ordenador electrónico que tiene almacenado en su interior los datos relativos al dispositivo de comunicaciones electrónico específico o del usuario del mismo, incluyendo un código de identificación permanente, un código de máscara y un código de identificación que permite la comunicación entre el ordenador electrónico y el dispositivo de comunicaciones electrónico específico, donde el código de identificación permanente se introduce en al menos un dispositivo de comunicaciones electrónico y se transmite de este modo al ordenador electrónico, el ordenador electrónico asocia el código de identificación permanente con el código de identificación que permite la comunicación entre ellos y el dispositivo de comunicaciones electrónico específico y genera una cadena pseudo-aleatoria antes de transmitirlo al dispositivo de comunicaciones electrónico específico, el código de máscara se aplica a la cadena pseudo-aleatoria de acuerdo con reglas predeterminadas con el fin de generar un código de identificación volátil, el código de identificación volátil se introduce en el dispositivo de comunicaciones electrónico específico o en el al menos un dispositivo de comunicaciones electrónico y se transmite al ordenador electrónico donde se compara con un código de identificación volátil generado en su interior aplicando el código de máscara a la cadena pseudo-aleatoria, y se hace una identificación positiva cuando coinciden los códigos de identificación volátil, donde:
i) la cadena pseudo-aleatoria comprende una primera serie lineal de caracteres, teniendo cada carácter una posición numérica determinada en la primera serie (primero, segundo, tercero, etc.);
ii) el código de máscara comprende una segunda serie lineal de números, teniendo cada número una posición numérica determinada en la segunda serie (primero, segundo, tercero, etc.); y
iii) las reglas predeterminadas para aplicar el código de máscara a la cadena pseudo-aleatoria con el fin de generar el código de identificación volátil son para seleccionar secuencialmente las posiciones numéricas en la primera serie correspondientes a los números en la segunda serie, tomadas en un orden posicional, y de este modo devolver los caracteres seleccionados a partir de la primera serie en secuencia con el fin de formar una tercera serie lineal, formando esta tercera serie lineal el código de identificación volátil.
El dispositivo de comunicaciones electrónico específico puede ser un dispositivo independiente del al menos un dispositivo de comunicaciones electrónico, o puede ser el mismo dispositivo. Por ejemplo, el dispositivo de comunicaciones electrónico específico puede ser un teléfono móvil, un buscapersonas, un teléfono de línea fija, un asistente digital personal o un ordenador que puede ser de su propiedad u operarse específicamente por una persona determinada. El al menos un dispositivo de comunicaciones electrónico puede ser una transferencia de fondos electrónica (EFT) o una transferencia de fondos electrónica en el terminal de punto de venta (EFTPOS), o puede ser el propio teléfono móvil, buscapersonas, teléfono de línea fija, asistente digital personal u ordenador que puede ser de su propiedad u operarse específicamente por la persona como se ha descrito anteriormente en el presente documento.
El código de identificación permanente puede suministrarse a un usuario en forma de una tarjeta que tiene marcas legibles por máquina y/o por las personas.
El código de identificación que permite la comunicación electrónica entre el ordenador electrónico y el dispositivo de comunicaciones electrónico específico puede ser un número de teléfono móvil o de buscapersonas en el que el dispositivo de comunicaciones electrónico específico es un teléfono móvil, un buscapersonas o un asistente digital personal, o puede ser una dirección de correo electrónico o cualquier código similar que permita una comunicación específica con un dispositivo de comunicaciones electrónico específico determinado.
Cuando el dispositivo de comunicaciones electrónico específico es un teléfono móvil o similar, la cadena pseudoaleatoria puede transmitirse en forma de un mensaje de texto conforme al protocolo del servicio de mensajes cortos (SMS). Pueden emplearse otros protocolos de comunicaciones bien conocidos cuando sea apropiado, dependiendo de la naturaleza del dispositivo de comunicaciones electrónico específico.
Las realizaciones de la presente invención proporcionan seguridad adicional de identificación de numerosas maneras. En primer lugar, además de requerir que la persona tenga acceso al código de identificación permanente, el sistema requiere que la persona esté en posesión de un dispositivo de comunicaciones electrónico específico adecuado. En segundo lugar, debido a que el sistema requiere que el usuario produzca su código de máscara para operar en la cadena pseudo-aleatoria con el fin de generar un código de identificación volátil de acuerdo con las normas preestablecidas, sin el código de máscara transmitiéndose electrónicamente junto con la código de identificación permanente, es difícil que una persona no autorizada intercepte las comunicaciones entre el ordenador electrónico, el dispositivo de comunicaciones electrónico específico y/o el al menos un dispositivo de comunicaciones electrónico con el fin de determinar el código de máscara y el código de identificación permanente.
Se apreciará que la presente invención se extiende a situaciones en las que se requiere establecer una identificación segura de un dispositivo de comunicaciones electrónico específico más que de una persona como tal. Por ejemplo, la presente invención puede usarse como parte de un protocolo “hand-shaking” ("apretón de manos") seguro entre ordenadores remotos, sirviendo positivamente y con seguridad para que el ordenador electrónico identifique al dispositivo de comunicaciones electrónico específico, que también puede ser un ordenador electrónico. Ambos, el ordenador electrónico y el dispositivo de comunicaciones electrónico específico, tendrán el código de máscara almacenado en sus memorias, pero no se comunicarán el código de máscara entre sí, excepto por medio de una conexión segura, de forma ideal completamente separada de sus medios normales de comunicación.
El código de máscara puede adoptar diversas formas. En una realización actualmente preferida, a una persona se le entrega, o ella misma selecciona, una cadena numérica de cuatro dígitos, por ejemplo 3928, análoga a los códigos PIN bien conocidos usados actualmente cuando se operan cajeros automáticos (ATM). Sin embargo, pueden usarse diferentes longitudes de código de máscara según sea apropiado. La cadena pseudo-aleatoria (que puede ser numérica, alfanumérica o cualquier otra combinación de caracteres) transmitida al dispositivo de comunicaciones electrónico específico en respuesta a una señal enviada por el al menos un dispositivo de comunicaciones electrónico se puede mostrar en el mismo de una forma predeterminada, con los caracteres que determinan la cadena pseudo-aleatoria que se muestran preferentemente como una serie lineal. A continuación, la persona que opera el dispositivo de comunicaciones electrónico específico toma el primer dígito de su código de máscara, en este ejemplo el 3, y anota el carácter en la tercera posición (dicho de izquierda a derecha) a lo largo de la cadena pseudo-aleatoria. A continuación, la persona toma el segundo dígito de su código de máscara, en este ejemplo el 9, y anota el carácter en la novena posición a lo largo de la cadena pseudo-aleatoria, y así sucesivamente para los dígitos 2 y 8 del código de máscara. Los caracteres seleccionados a partir de la cadena pseudo-aleatoria forman el código de identificación volátil que después se introduce en el al menos un dispositivo de comunicaciones electrónico y se transmite al ordenador electrónico para su verificación. Como alternativa, el código de identificación volátil puede transmitirse al ordenador electrónico por medio del dispositivo de comunicaciones electrónico específico. Si el código de identificación volátil recibido por el ordenador electrónico corresponde a un código de identificación volátil esperado calculado por el ordenador electrónico aplicando el código de máscara a la cadena pseudo-aleatoria, se entenderá que se ha realizado una identificación positiva. La característica de seguridad principal es que el código de máscara no se transmite nunca entre el ordenador electrónico, el dispositivo de comunicaciones electrónico específico o el al menos un dispositivo de comunicaciones electrónico y, por lo tanto, está a salvo de la intercepción por terceros no autorizados. La característica de seguridad secundaria es que una persona debe estar en posesión de su propio dispositivo de comunicaciones electrónico específico, ya que el ordenador electrónico transmitirá la cadena pseudo-aleatoria solo al mismo.
Para mayor seguridad, después de que se haya transmitido el código de identificación volátil al ordenador electrónico para su verificación y se compruebe que coincide con el código de identificación volátil generado por el ordenador electrónico, el ordenador electrónico puede transmitir un mensaje al dispositivo de comunicaciones electrónico específico solicitando que la persona confirme que la identificación es correcta. Solo cuando la persona responde afirmativamente al mensaje transmitiendo un mensaje de confirmación desde el dispositivo de comunicaciones electrónico específico al ordenador electrónico se completa finalmente el proceso de identificación.
En algunas realizaciones de la presente invención, no es necesario que una persona que opere el dispositivo de comunicaciones electrónico específico vea la cadena pseudo-aleatoria y aplique manualmente el código de máscara al mismo. En su lugar, puede proporcionarse un programa de ordenador en una memoria del dispositivo de comunicaciones electrónico específico que permita a la persona introducir su código de máscara cuando se le solicite, y que a continuación aplique el código de máscara automáticamente a la cadena pseudo-aleatoria, devolviendo el código de identificación volátil adecuado correspondiente para introducirla en el dispositivo de comunicaciones electrónico específico o el al menos un dispositivo de comunicaciones electrónico.
En un desarrollo adicional, puede elegirse al menos una posición en la cadena pseudo-aleatoria para que contenga un carácter representativo de un parámetro o condición predeterminada. Ventajosamente, la posición del carácter y
su significado representacional se conocen únicamente por el ordenador electrónico y la persona que opera el dispositivo de comunicaciones electrónico específico. Por ejemplo, cuando el ordenador electrónico se opera por un banco y el código de identificación permanente es el número de cuenta bancaria de la persona, entonces puede elegirse una de las posiciones en la cadena pseudo-aleatoria, digamos la séptima, para que sea representativa de un saldo de la cuenta bancaria de la persona, con, por ejemplo, 0 indicando cero fondos y 9 indicando un saldo de más de 1.000£, siendo los números 1 a 8 representativos de saldos entre ellos en una escala lineal. Como alternativa, para mayor seguridad, puede elegirse al menos una posición en la cadena pseudo-aleatoria para que contenga un carácter indicador, indicando uno cualquiera de los dígitos 1 a 5 un saldo por debajo de 500£ y uno cualquiera de los dígitos 6 a 9 un saldo superior a 500£. Será evidente que podrán aplicarse otros muchos esquemas de representación con el fin de transmitir información en la cadena pseudo-aleatoria. Debido a que la posición y el significado del al menos un carácter representativo en la cadena pseudo-aleatoria se puede seleccionar preferentemente por la persona en lugar de siguiendo un formato establecido que pueda llegar a ser conocido por terceros no autorizados, sigue siendo difícil extraer información significativa en el caso de que se intercepte la cadena pseudo-aleatoria durante la transmisión. Adicionalmente, puede ser necesario que la persona identifique la posición y/o el significado del al menos un carácter representativo después de recibir la cadena pseudo-aleatoria, proporcionando de ese modo una capa adicional de seguridad en el proceso de identificación.
Será evidente que en la realización descrita anteriormente en el presente documento, la cadena pseudo-aleatoria debe tener al menos diez caracteres de longitud, ya que un código de máscara determinado por los números del 0 al 9 requiere al menos diez posiciones a lo largo de la cadena pseudo-aleatoria para que sea funcional. Sin embargo, un experto en la materia apreciará que se pueden usar diferentes códigos de máscara y longitudes de cadena según se requiera seleccionando esquemas de codificación adecuados. Debe destacarse que la cadena pseudo-aleatoria emitida por el ordenador electrónico en respuesta a una solicitud de identificación desde el al menos un dispositivo de comunicaciones electrónico será diferente para cada solicitud y que, por lo tanto, será extremadamente difícil determinar un código de máscara determinado dada una serie de cadenas pseudo-aleatorias y códigos de identificación volátiles potencialmente inaceptables. De hecho, en realizaciones en las que el dispositivo de comunicaciones electrónico específico es un dispositivo independiente del al menos un dispositivo de comunicaciones electrónico, por ejemplo, un teléfono móvil y un terminal EFTPOS, respectivamente, entonces la cadena pseudo-aleatoria y el código de identificación volátil nunca se transmiten por la misma ruta, por ejemplo, una conexión telefónica temporal determinada. En realizaciones en las que el dispositivo de comunicaciones electrónico específico es el mismo dispositivo que el al menos un dispositivo de comunicaciones electrónico, por ejemplo, un terminal de ordenador remoto adaptado para la conexión segura al ordenador electrónico, entonces puede transmitirse la cadena pseudo-aleatoria por la misma ruta, pero no juntos en el mismo momento. En la última realización, solo puede considerarse una solicitud inicial para conectarse al ordenador electrónico si procede de un enlace de módem directo desde un número de teléfono predeterminado asociado con la persona, la cadena pseudoaleatoria se transmite a continuación de nuevo a lo largo del enlace de módem al terminal remoto y el código de identificación volátil se transmite al ordenador electrónico por medio de la misma conexión de módem directa.
En una realización particularmente preferida, el ordenador electrónico se opera mediante un emisor de tarjeta de débito o de crédito, el dispositivo de comunicaciones electrónico específico es un teléfono móvil, el al menos un dispositivo de comunicaciones electrónico es un terminal EFTPOS operado por un comerciante, el código de identificación permanente es el número de cuenta de una tarjeta de débito o de crédito de una persona, el código de máscara es un número de cuatro dígitos como se ha descrito anteriormente y el código de identificación que permite la comunicación electrónica entre el ordenador electrónico y el dispositivo de comunicaciones electrónico específico es un número de teléfono del teléfono móvil. Se ha de entender que el emisor de la tarjeta de débito o de crédito puede ser un banco que emite tarjetas de débito convencionales que permiten que se puedan hacer compras con cargo a los fondos de la cuenta corriente de la persona o tarjetas de crédito convencionales que permiten realizar compras contra una cuenta de crédito, o, como alternativa, puede ser un proveedor de servicios especializado que emite tarjetas de débito dedicadas a abonados, donde los abonados deben realizar las acciones necesarias para transferir fondos al proveedor del servicio según se requiera con el fin de mantener al menos un saldo positivo mínimo asociado con sus cuentas de tarjetas de débito dedicadas.
Cuando una persona primero solicita una cuenta del emisor de la tarjeta, se le entrega un número de cuenta y una tarjeta que lleva el número de cuenta y el nombre del titular de la cuenta de la manera habitual, por ejemplo, mediante grabado de la tarjeta con marcas legibles por la persona y mediante la inclusión de datos legibles por máquina en una banda magnética en la parte posterior de la tarjeta. La persona debe proporcionar los detalles habituales, tales como nombre y domicilio, al emisor de la tarjeta, junto con su número de teléfono móvil. También es necesario que se emita el código de máscara por el emisor de la tarjeta o que se acuerde entre el emisor de la tarjeta y la persona. El código de máscara se emite, preferentemente, por separado de la tarjeta, por ejemplo, por medio de envíos postales separados, y nunca se transmite junto con el número de cuenta y/o el número de teléfono. Cuando la persona desea hacer una compra usando la tarjeta de débito o de crédito, presenta la tarjeta a un comerciante. El comerciante pasa la tarjeta a través del terminal EFTPOS que, a continuación, contacta con un ordenador principal operado por el emisor de la tarjeta. El número de tarjeta/cuenta se transmite al ordenador principal por medio de un enlace de módem, junto con los detalles de la transacción, que incluyen el precio de la compra que se realiza. A continuación, el ordenador principal correlaciona el número de tarjeta/cuenta con el número de teléfono móvil de la persona y, si hay fondos suficientes en la cuenta para cubrir la compra que se pretende
realizar, genera una cadena pseudo-aleatoria que se transmite al teléfono móvil por medio, por ejemplo, de un mensaje SMS a través de un enlace de telecomunicaciones móviles. La persona aplica el código de máscara a la cadena pseudo-aleatoria como se ha descrito anteriormente en el presente documento, y a continuación da el código de identificación volátil generado de este modo al comerciante. El comerciante, a su vez, introduce el código de identificación volátil en el terminal EFTPOS que, a continuación, transmite estos datos de nuevo al ordenador principal, en el que se correlacionan con los detalles de la cuenta de la persona, y se compara con un código de identificación volátil almacenado temporalmente en el ordenador principal y generado en el mismo aplicando el código de máscara a la cadena pseudo-aleatoria independientemente de la persona. Si los códigos de identificación volátiles coinciden, el ordenador principal transmite un mensaje de confirmación al terminal EFTPOS autorizando la transacción, y a continuación los fondos necesarios para cubrir la compra se transfieren automáticamente al comerciante y se retiran de la cuenta de la tarjeta de la persona.
En el caso de que no haya suficientes fondos en la cuenta de la persona para cubrir el coste de la compra, el ordenador principal puede emitir una señal al terminal EFT de que la transacción no está autorizada, y puede emitir una mensaje al teléfono móvil aconsejando a la persona que ingrese fondos en la cuenta. En caso de que los códigos de identificación volátiles no coincidan, entonces el ordenador principal puede emitir una señal al terminal EFTPOS con el fin de informar al comerciante, que a continuación podrá pedir a la persona que compruebe que se ha generado el código de identificación volátil correcto y proporcione el código correcto para la transmisión al ordenador principal. Si la persona da un código volátil incorrecto más de un número predeterminado de veces, por ejemplo tres veces, entonces el ordenador principal puede suspender temporalmente la cuenta de la persona por razones de sospecha de uso fraudulento. A continuación, el titular de la tarjeta auténtica debe ponerse en contacto con el emisor de la tarjeta, junto con la verificación adecuada de su identidad, antes de que la cuenta se reactive y/o se emita una nueva cuenta y tarjeta.
En algunas realizaciones, la persona puede comunicarse directamente con el ordenador central por medio de su teléfono móvil. Esto es posible gracias a que las transmisiones desde un teléfono móvil incluyen detalles del número del teléfono móvil, y porque el ordenador principal es capaz de correlacionar los números de teléfonos móviles con las cuentas de tarjeta. Una característica útil que puede proporcionarse es un bloqueo de cuenta de emergencia que puede activarse en el caso de que la tarjeta de crédito o de débito o incluso el teléfono móvil hayan sido robados. Dicho bloqueo puede activarse transmitiendo un código de bloqueo predeterminado, por ejemplo 9999, al ordenador principal. Como alternativa o además, puede emitirse un código de bloqueo en formato código de máscara, que es útil en caso de que se robe y se amenace a una persona con violencia con el fin de que entregue su tarjeta y el teléfono móvil, junto con su código de máscara.
Además, puede proporcionarse otra característica de seguridad útil donde, después de que se haya transmitido el código de identificación volátil al ordenador electrónico para su verificación y se haya comprobado que coincide con un código de identificación volátil generado por el ordenador electrónico, el ordenador electrónico puede transmitir un mensaje al teléfono móvil solicitando que la persona confirme que se autoriza la transacción. El mensaje puede enviarse por SMS o en formato de correo de voz, y puede incluir detalles de la transacción. Solo se autoriza finalmente la transacción cuando la persona responde afirmativamente al mensaje transmitiendo un mensaje de confirmación desde el teléfono móvil al ordenador electrónico.
La tarjeta de crédito o débito de esta realización de la presente invención también puede utilizarse para hacer compras seguras a través de Internet. En este escenario, al menos un dispositivo de comunicaciones electrónico puede ser un servidor operado por un comerciante en Internet. Cuando una persona desea hacer una compra segura, envía el número de cuenta al servidor, por medio del correo electrónico o a través del sitio web del comerciante, y el servidor transmite, a continuación, los detalles de la cuenta y los detalles de la compra al ordenador principal operado por el emisor de la tarjeta como antes. A continuación, se transmite al teléfono móvil de la persona un mensaje SMS que contiene la cadena pseudo-aleatoria, después la persona hace que se genere el código de identificación volátil y, a continuación, se envíe al servidor del comerciante, desde donde se transmite al ordenador principal para su verificación antes de que se autorice la transacción y se liberen los fondos.
Una persona puede tener más de una cuenta con el emisor de la tarjeta y, por consiguiente, puede seleccionar, o se le puede asignar, más de un código de máscara, uno para cada cuenta. Como alternativa o además, puede asignarse más de un código de máscara a cada cuenta, y el ordenador principal puede indicar, por medio de uno o más caracteres en la cadena pseudo-aleatoria, que está esperando a que la persona aplique un código de máscara particular, seleccionado de entre una pluralidad de códigos de máscara preestablecidos, a la cadena pseudoaleatoria, proporcionando de este modo un nivel adicional de seguridad.
Debe apreciarse que la presente invención no se limita a las transacciones de tarjetas de crédito o de débito, pero proporciona un sistema y método de identificación seguros en una gran variedad de situaciones. Por ejemplo, puede controlarse el acceso a un edificio o a un vehículo proporcionando detalles que retenga un ordenador central de todas las personas autorizadas a entrar en el edificio o en el vehículo, y puede entregarse una tarjeta magnética que lleve un número de identificación único o un código en formato codificado magnéticamente a cada persona autorizada a entrar en el edificio o en el vehículo. En las entradas al edificio o al vehículo, se pueden proporcionar bloqueos electrónicos enlazados a los escáneres de tarjetas y a los teclados electrónicos, permitiendo los escáneres
de tarjetas y los teclados electrónicos la comunicación con el ordenador central. Cuando una persona autorizada desea entrar en el edificio o en el vehículo, pasa la tarjeta magnética a través del escáner de tarjetas, que a continuación transmite el número o código de identificación único al ordenador central. El ordenador central correlaciona el número o código de identificación único con los detalles personales de la persona, incluyendo un código de máscara predeterminado, y a continuación transmite una cadena pseudo-aleatoria al teclado para mostrarla en una pantalla proporcionada en el mismo. La persona debe aplicar su código de máscara a la cadena pseudo-aleatoria e introducir el código de identificación volátil generado de este modo en el teclado, que a continuación transmite el código de identificación volátil al ordenador central para su comparación con un código de identificación volátil generado en el ordenador central como se ha descrito anteriormente en el presente documento. Si los códigos de identificación volátiles coinciden, entonces el ordenador central emite una señal para desbloquear el bloqueo electrónico. Dicho sistema proporciona una ventaja significativa sobre los bloqueos electrónicos existentes operados tecleando un código predeterminado, debido a que cada vez que una persona entra en el edificio o en el vehículo, tendrá que introducir un código de identificación volátil diferente. Esto significa que un ladrón potencial o similar no podrá tener acceso al edificio o al vehículo simplemente observando a una persona autorizada que introduce un código de entrada y, posteriormente, introduciendo el mismo código de entrada. Además, no es necesario proporcionar una tarjeta magnética a cada persona autorizada a entrar en el edificio o en el vehículo. En su lugar, se entrega a cada persona un número o código de identificación permanente único y memorizable, que puede introducirse por medio del teclado electrónico cuando se necesite acceder al edificio o al vehículo. A continuación, se correlaciona el número o código de identificación permanente único en el ordenador central con el código de máscara adecuado y se transmite una cadena pseudo-aleatoria al teclado electrónico para mostrarla en una pantalla en el mismo como antes.
Se apreciará que en las realizaciones anteriores, el teclado electrónico y el lector de tarjetas opcional forman el al menos un dispositivo de comunicaciones electrónico así como el dispositivo de comunicaciones electrónico específico. Para mayor seguridad, aunque implicando un inconveniente adicional, las personas autorizadas a entrar en el edificio o en el vehículo pueden proveerse de teléfonos móviles como dispositivos de comunicaciones electrónicos específicos, transmitiéndose la cadena pseudo-aleatoria al teléfono móvil en lugar de a una pantalla en el teclado electrónico.
Los usos alternativos del sistema y método de la presente invención incluyen cualquier situación en la que se necesite la identificación segura de una persona en un entorno de comunicaciones electrónicas. Por ejemplo, el sistema y método puede emplearse para un acceso remoto seguro a un ordenador y a las telecomunicaciones seguras en general (por ejemplo, transacciones de comercio electrónico negocio-a-negocio, comunicaciones de control del tráfico aéreo, etc.). El sistema y método también pueden implementarse en el contexto de una alarma y/o inmovilizador de un vehículo, por el que se solicita a un usuario autorizado del vehículo que aplique un código de máscara a una cadena pseudo-aleatoria con el fin de desactivar el inmovilizador o la alarma.
Un uso adicional de la presente invención es como sistema seguro de venta de entradas. Un proveedor de billetes de viaje, billetes de conciertos, entradas de cine y de teatro y entradas para eventos deportivos, entre otros, puede emitir un billete "virtual" en forma de un código de identificación de cliente permanente y una cadena pseudoaleatoria transmitidos desde un ordenador principal a un dispositivo de comunicaciones electrónico específico. Tras llegar a un lugar o a petición de un revisor de billetes, puede requerirse que una persona, a quien se ha emitido el billete "virtual", aplique su código de máscara a la cadena pseudo-aleatoria y proporcione el código de identificación virtual generado de este modo, junto con el código de identificación de cliente permanente, al revisor. Se puede proveer al revisor de billetes de un dispositivo de comunicaciones electrónico por medio del cual esta información puede transmitirse de nuevo al ordenador central para su verificación, y para que pueda enviarse una señal de verificación por el ordenador principal en caso de que se identifique positivamente a la persona como titular autorizado de la entrada.
Aún otro uso de la presente invención es en un depósito de paquetería o de correos, tal como una oficina de correos, o una tienda por catálogo o un almacén o similares, que la gente visita para recoger paquetes, correos u otros artículos y es positivamente necesario identificar a una persona antes de entregar los paquetes, correos u otros artículos. Una persona recoge un artículo que se habrá emitido con una cadena pseudo-aleatoria y, tras la recogida, se pide que proporcione un código de identificación volátil generado por la aplicación de su código de máscara a la cadena pseudo-aleatoria.
Como una característica de seguridad adicional, el sistema de la presente invención puede comprender además:
i) una interfaz de entrada del código de usuario segura para la introducción de un código de usuario en un dispositivo electrónico donde dicho dispositivo electrónico tiene una pantalla; donde dicha interfaz de entrada del código de usuario segura contiene al menos una pantalla activa para la introducción de al menos un dígito de dicho código de usuario por un usuario; donde dicha pantalla activa ilumina o destaca al menos un dígito de muestra en dicha pantalla activa y dicho usuario introduce dicho al menos un dígito de dicho código de usuario mediante una respuesta a través de un dispositivo de entrada en un tiempo de respuesta cuando dicho al menos un dígito de muestra que corresponde con dicho al menos un dígito de dicho código de usuario se ilumina o se destaca en dicha pantalla activa, y donde
ii) se añade una ejecución aleatoria en el tiempo a dicho tiempo de respuesta para prolongar dicha al menos una pantalla activa.
La interfaz de entrada del código de usuario se almacena y se ejecuta en un dispositivo electrónico en el que el dispositivo electrónico tiene una pantalla. Se puede ver en la pantalla la interfaz de entrada del código de usuario segura que contiene al menos una pantalla activa para la introducción, por el usuario, de un dígito del código de usuario por ciclo de la interfaz. La pantalla activa de la interfaz ilumina o destaca al menos un dígito de muestra en la interfaz y el usuario teclea cualquier tecla de un teclado o ratón o toca cualquier área de una pantalla táctil cuando el dígito iluminado o destacado coincide con el dígito que debe introducirse en su código de usuario. Se añade un tiempo de ejecución aleatorio al tiempo cuando el usuario introduce la pulsación de una tecla de manera que la pantalla activa permanece activa y, por lo tanto, no puede determinarse la información relacionada con el número introducido. La interfaz de usuario segura contiene un ciclo para cada dígito de un código de usuario.
Por otra parte, el sistema puede incluir además:
i) un ordenador principal para almacenar un código de usuario asociado con un usuario;
ii) un dispositivo electrónico en comunicación electrónica con dicho ordenador principal, donde dicho dispositivo electrónico tiene una pantalla y un dispositivo de entrada de usuario; adicionalmente, puede estar provisto de:
iii) una interfaz de entrada del código de usuario segura visible en dicha pantalla de dicho al menos un dispositivo electrónico para la introducción de dicho código de usuario, donde dicha interfaz de entrada del código de usuario segura contiene al menos un ciclo con una pantalla activa para la introducción de dicho código de usuario, donde dicho usuario introduce al menos un digito de código de usuario de dicho código de usuario por una respuesta a través de dicho dispositivo de entrada de usuario en un tiempo de respuesta cuando un dígito de muestra que se corresponde con dicho al menos un digito de código de usuario de dicho código de usuario se ilumina o se destaca en dicha pantalla activa;
iv) donde dicho dígito de dicho al menos un dígito de código de usuario si se introduce en cada ciclo de dicho al menos un ciclo y se añade un tiempo de ejecución aleatorio a dicho tiempo de respuesta para prolongar cada ciclo de dicho al menos un ciclo; y
v) donde dicho código de usuario introducido se transmite a dicho ordenador principal para su verificación con dicho código de usuario almacenado.
El ordenador principal almacena información sobre el usuario que incluye la información de la cuenta y el código de usuario. Al menos un dispositivo electrónico está en comunicación electrónica con el ordenador principal y muestra la interfaz de entrada de usuario segura para la introducción del código de usuario. Al menos un dispositivo electrónico tiene al menos una pantalla y un dispositivo de entrada de usuario. La interfaz de entrada de usuario segura contiene al menos un ciclo para cada dígito del código de usuario y contiene una pantalla activa para la introducción del código de usuario. El usuario introduce cada dígito del código de usuario mediante una respuesta a través de un dispositivo de entrada de usuario en un tiempo de respuesta cuando un dígito de muestra que se corresponde con el dígito adecuado del código de usuario se ilumina o se destaca en la pantalla activa de la interfaz. Después de la introducción de cada dígito en un ciclo se introduce un tiempo de ejecución aleatorio que se añade al tiempo cuando el usuario ha respondido con el fin de prolongar cada ciclo de la pantalla activa de manera que nadie podría determinar qué dígito se seleccionó mostrando la interfaz de usuario. Después de la introducción completa del código de usuario, el código introducido se transmite al ordenador principal para su verificación con el código de usuario almacenado en el ordenador principal. El usuario puede introducir su respuesta tecleando cualquier tecla en un teclado o en el ratón o tocando cualquier área de una pantalla táctil.
Para una mejor comprensión de la presente invención y para mostrar cómo puede llevarse a efecto, se hará ahora referencia, por medio de un ejemplo, a los dibujos adjuntos en los que:
La figura 1 es un diagrama esquemático que muestra una realización preferida de la presente invención;
La figura 2 es un diagrama esquemático que muestra una realización preferida del esquema de doble canal;
La figura 3 es un diagrama de flujo de proceso que muestra las etapas que un usuario debería realizar mientras interactúa con el sistema de la presente invención;
La figura 4 es un diagrama esquemático que muestra una realización preferida del esquema de un solo canal de la presente invención;
La figura 5 es un diagrama esquemático que muestra una realización adicional del esquema de un solo canal de la presente invención;
La figura 6 es un diagrama esquemático de una realización adicional del esquema de un solo canal de la
presente invención; La figura 7 es un diagrama esquemático de una realización adicional del esquema de un solo canal de la presente invención;
La figura 8 es un diagrama esquemático que muestra una realización adicional que incorpora diversos aspectos
y características de la presente invención; La figura 9 es un diagrama esquemático que muestra un sistema de acceso a base de datos seguro de la presente invención;
La figura 10 es un diagrama esquemático de un sistema seguro para recuperar la información de una cuenta bancaria;
La figura 11 es una representación de la cadena pseudo-aleatoria; La figura 12 es un diagrama esquemático que muestra el proceso de modificación e integración del usuario temporal o transaccional;
La figura 13a es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13b es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13c es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13d es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13e es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13f es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13g es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 13h es una representación gráfica de la interfaz de usuario de la presente invención;
La figura 14 es una representación gráfica de la pantalla inicial de la interfaz de PIN seguro de la presente
invención; La figura 15a es una representación gráfica del primer ciclo de la interfaz de usuario de PIN seguro; La figura 15b es una representación gráfica del segundo ciclo de la interfaz de usuario de PIN seguro; La figura 15c es una representación gráfica del tercer ciclo de la interfaz de usuario de PIN seguro; La figura 15d es una representación gráfica del cuarto ciclo de la interfaz de usuario de PIN seguro; La figura 15e es una representación gráfica de la interfaz de usuario de PIN seguro que usa símbolos o
caracteres en lugar de números;
La figura 16 es un diagrama esquemático que muestra las características de la presente invención utilizadas en un sistema de acceso a base de datos a través de Internet; La figura 17 es un diagrama esquemático que contiene características de la presente invención utilizadas en el
acceso de múltiples bases de datos a través de Internet;
La figura 18 es un diagrama esquemático que ilustra diversas características y componentes de la presente invención que se comunican a través de Internet; La figura 19 es un diagrama esquemático que ilustra diversas características y componentes de la presente
invención que se comunican a través de Internet;
La figura 20 es un diagrama esquemático de las diversas características y componentes de la presente invención que se comunican a través de Internet; La figura 21 es un diagrama esquemático que ilustra el acceso y los canales de datos de una realización
adicional de la presente invención;
La figura 22 representa un diagrama esquemático que muestra un esquema de pasarela servidor genérica que incorpora diversos aspectos de la presente invención; y
La figura 23 muestra un diagrama esquemático que ilustra una plataforma de integración genérica de la presente invención.
La figura 1 muestra un ordenador principal 1 operado por un emisor de tarjeta de crédito/debito, un usuario 2 que tiene un teléfono móvil 3, y un terminal 4 EFTPOS. Al usuario 2 se le entrega una tarjeta (no mostrada) que tiene un número de cuenta de 16 dígitos único grabado y codificado magnéticamente en la misma, estando este número de cuenta de 16 dígitos que correlacionado en el ordenador principal 1 con detalles de cuenta relacionados con el usuario así como con un código de máscara de 4 dígitos seleccionado por, o asignado al, usuario 2 tras el registro inicial con el emisor de la tarjeta de crédito/débito y un número de teléfono único del teléfono móvil 3. El número de cuenta de 16 dígitos se elige para que sea compatible con los protocolos de tarjetas de crédito/débito actuales, y el código de máscara de 4 dígitos para que sea compatible con los protocolos PIN existentes. Cuando el usuario 2 desea hacer una compra a partir de un comerciante (no mostrado) que opera el terminal 4 EFTPOS, presenta la tarjeta, que se escanea a continuación mediante el terminal 4 EFTPOS. También se introducen los detalles relativos a la compra en el terminal 4 EFTPOS por el comerciante, y éstos se transmiten, junto con el número de cuenta, al ordenador principal 1 por medio de un enlace 5 de módem. A continuación, el ordenador principal 1 correlaciona el número de cuenta con los detalles del usuario 2, incluyendo el número de teléfono del teléfono móvil 3, y genera una cadena pseudo-aleatoria de 13 dígitos que se transmite al teléfono móvil 3 por medio de un SMS o un protocolo 6 de correo de voz. Los primeros tres dígitos de la cadena pseudo-aleatoria no son aleatorios y se reservan para indicar al usuario que un mensaje SMS recibido procede del ordenador principal. Por ejemplo, los tres primeros dígitos pueden ser "T1:" o "T2:" o similares, con el fin de indicar que el ordenador principal 1 está esperando que el usuario 2 aplique un primer o un segundo código de máscara a la cadena pseudo-aleatoria. Los siguientes 10 dígitos de la cadena pseudo-aleatoria proporcionan redundancia suficiente para cualquier código de máscara de 4 dígitos para operar, por consiguiente, de la manera descrita anteriormente en el presente documento. Eligiendo una longitud de cadena de 13 dígitos para la cadena pseudo-aleatoria, se asegura la compatibilidad con las pantallas de los teléfonos móviles actuales y los protocolos de código de barras EAN13 (Número de Artículo Europeo).
Tras la recepción de la cadena pseudo-aleatoria por el teléfono móvil 3, el usuario 2 debe aplicar el código de máscara de la misma como se ha descrito anteriormente en el presente documento con el fin de generar un código de identificación volátil, que a continuación, se pasa 8 al comerciante y lo introduce en el terminal 4 EFTPOS para la transmisión al ordenador principal 1. Como alternativa, el código de identificación volátil puede devolverse por el usuario 2 al ordenador principal 1 por medio del teléfono móvil 3.
Cuando el ordenador principal 1 recibe el código de identificación volátil, lo compara con un código de identificación volátil generado en el ordenador principal 1 aplicando el código de máscara a la cadena pseudo-aleatoria y, si se comprueba que los códigos de identificación volátiles coinciden, emite una señal al terminal 4 EFTPOS con el fin de autorizar la compra y la transferencia de fondos necesarios al comerciante. Opcionalmente, antes de autorizar la transferencia de fondos, el ordenador principal 1 puede enviar un mensaje al teléfono móvil 3, por ejemplo, en un formato 6 de SMS o de correo de voz, incluyendo preferentemente detalles de la transacción, y solicitando que el usuario 2 devuelva una señal 7 de manera que, finalmente, confirme la transacción. Esto puede proporcionar mayor tranquilidad para las transacciones inusualmente grandes y puede alertar al usuario 2 en el caso de que se esté haciendo un uso fraudulento de su tarjeta.
La presente invención puede implementarse tanto en un esquema de un solo canal como de doble canal, que se describen y se discuten en relación a las figuras 2-10.
El protocolo de doble canal es adecuado para todos los usuarios que poseen un teléfono móvil G2. Los tipos de transacción pueden incluir: (1) transferencia electrónica de fondos en el punto de venta (EFT/POS) y (2) órdenes por teléfono. EFT/POS son transacciones en las que el usuario haría una compra en un comerciante de la forma habitual y, cuando se pasa la tarjeta de crédito/débito a través del lector de tarjetas, se le pedirá al comerciante que solicite al cliente el código de confirmación de transacción (TAC) o código de máscara. El usuario recuerda su número PIN de cuatro dígitos que se usa para determinar el TAC de la cadena pseudo-aleatoria, que se da en el punto de venta. Si el usuario tiene la intención de hacer múltiples compras en un corto espacio de tiempo o en un área en la que la recepción del teléfono móvil es deficiente, el usuario puede elegir por adelantado usar el mismo TAC para un solo día. Una transacción de orden telefónica debería usar, esencialmente, el mismo método que antes con la excepción de que el comerciante introduce físicamente los detalles de la tarjeta de la forma habitual antes de que se solicite el TAC.
Las características adicionales del esquema de canal dual son que el cliente pueda elegir métodos accesibles alternativos de identificación del TAC a partir de la cadena de seguridad pseudo-aleatoria, tal como una interfaz Enigma o un sistema de reconocimiento de voz. Una interfaz Enigma incluiría modificaciones menores a una tarjeta SIM en un teléfono o buscapersonas durante la fabricación, pero los clientes podrían evitar cualquier cálculo de los
TAC por ellos mismos. Los usuarios tendrán que ser capaces de teclear su PIN, y pulsando una tecla adicional de su elección, el teléfono o el buscapersonas calculará automáticamente el TAC resultante, sin que el cliente vea la cadena de seguridad. Este cálculo sería totalmente interno, asegurando que se muestra solo el TAC, y el PIN no se retiene en el teléfono móvil o en el buscapersonas. Podría implementarse una interfaz de reconocimiento de voz en teléfonos activados por voz y ser capaz de calcular el TAC adecuado con la sencilla orden "¡TAC!" desde una voz autorizada.
Los clientes pueden tener también la opción de elegir, al solicitar una tarjeta habilitada, una forma geométrica, como se discutirá en más detalle más adelante, en la que siempre se entregará la cadena de seguridad. El cliente simplemente registraría su forma geométrica elegida que se mostrará en la pantalla y a continuación aplica visualmente su patrón de PIN para determinar el TAC resultante correspondiente. Esta pantalla puede interconectarse mediante un teléfono móvil WAP, un teléfono móvil G3, un indicador de pantalla del sitio de Internet
o un terminal dedicado secundario situado en el punto de venta.
El protocolo de la presente invención puede “atornillarse” a un servidor de base de datos existente y puede al menos ejecutarse sin modificarse en un hardware EFT/POS, tal como: (1) AMEX; (2) EPOS de marcación por división, y (3) AVS3 VISA. Además, el protocolo de canal dual puede usarse para actualizar la seguridad de los sistemas Mondex (estos ya usan dígitos de 4 PIN en el POT).
El esquema de demanda dual puede usar un teléfono móvil G2 convencional, G3, y un dispositivo WAP para recibir la cadena segura. Si estos dispositivos incluyen una interfaz de tarjeta SIM modificada para esta cadena de seguridad, el dispositivo puede incluir también una GUI o una interfaz Enigma para simplificar la deducción del TAC.
La figura 2 representa un diagrama que muestra el protocolo para la presente invención aplicado a un entorno de un punto de venta. La figura 2 muestra los componentes principales y etapas para esta transacción y muestra dos opciones diferentes. La primera opción utiliza una máquina de punto de venta de transferencia de fondos electrónica de marcación por división (EFT/POS), en la que los detalles de la transacción se envían directamente a través del servidor 207 de autorización. La segunda opción utiliza la red del adquiriente comerciante.
En el escenario de marcación directa, el usuario 201 recibe una cadena 210 de seguridad del servidor 207 de autorización que reside en el dispositivo 202. La cadena 210 de seguridad reside en el dispositivo 202, tal como un teléfono móvil, hasta que el usuario está listo para hacer una compra. Cuando el usuario 201 está listo para hacer una compra, entrega, en la etapa 220, su tarjeta 204 de crédito habilitada a un comerciante 205 para realizar la transferencia de fondos electrónica o el punto de venta (EFT/POS). La tarjeta 204 se pasa como siempre por el terminal EFT/POS del comerciante 205. El usuario 201 revisa la cadena 210 de seguridad que reside en su dispositivo 202 y determina su TAC para esa venta en particular. Se proporciona el TAC 230 de cuatro dígitos al comerciante 205 por el usuario 201. El usuario 201 puede proporcionar el TAC verbalmente, introduciéndolo en el terminal punto de venta o mediante la introducción del número en el dispositivo móvil 202. A continuación se envían la tarjeta 204 de crédito, el TAC 230 y el importe de la transacción, a través de la red 240 de marcación directa, al servidor 207 de autorización. El servidor 207 de autorización confirma con el emisor 209 de la tarjeta que la cuenta tiene fondos suficientes en la cuenta y que el TAC co-relaciona con el número PIN del usuario y la cadena 210 de seguridad. En el caso de que se verifiquen el número de cuenta, el importe de la transacción y el TAC, el servidor 207 de autorización permite que se realice la transacción.
En el segundo escenario, denominado escenario de la red del adquiriente comerciante, se aplican las mismas etapas iniciales. El usuario 201 recibe una cadena 210 de seguridad que reside en el dispositivo 202, tal como un teléfono móvil, y que cuando el usuario 201 está listo para comprar un artículo del comerciante 205 él o ella, en la etapa 220, presenta al comerciante 205 la tarjeta 204 de crédito o débito registrada. Se pasa la tarjeta 204 por el terminal EFT/POS y otra vez el usuario 201 determina su TAC 230 de cuatro dígitos, a través de la cadena 210 de seguridad que reside en su teléfono móvil o dispositivo 202. En este escenario, la información de la transacción, que incluye el número de cuenta de la tarjeta 200 y el importe de la compra, se enruta a través de la ruta 250 al esquema
252. Los detalles de la transacción de la tarjeta de crédito convencional y el PIN pre-autorizado se envían al servidor 209 principal que emite la tarjeta. El esquema 252 envía la información de la tarjeta 204 y el PIN pre-autorizado al servidor 209 principal del emisor de la tarjeta a través de la ruta 256 de comunicaciones. Al mismo tiempo, el esquema 252 comunica con el servidor 207 de autorización y verifica que el PIN pre-autorizado se correlaciona con el PIN del usuario. El emisor 209 de la tarjeta procede con la transacción y tras la verificación permite que se realice la transacción. Además del esquema de canal dual descrito anteriormente, la presente invención permite también un esquema de un solo canal mediante el cual un usuario sería capaz de usar la presente invención para transacciones tales como la compra en línea a través de sitios web de Internet. El esquema y el protocolo de un solo canal se realiza tanto a través de un ordenador como de un dispositivo WAP, una tarjeta inteligente, un sistema propietario o un teléfono móvil G3, en los que se recibe la cadena de seguridad y se transmite el TAC en el mismo dispositivo. Este protocolo no requiere un canal secundario para realizar una transacción segura.
El protocolo de canal único se ejecuta a través de un “applet” (subprograma) descargado por el usuario en su ordenador, dispositivo WAP o teléfono móvil G3. La cadena de seguridad y el TAC solo pueden recibirse mediante un servidor habilitado y transmitirse a través de un enlace SSL. La presente invención es resistente a sitios
"fantasma", en los que el usuario no es consciente de que el sitio con el que está tratando no está certificado, debido a que el comerciante (certificado o no) solo estaría en posesión del “nombre de usuario o del ID de la tarjeta” del usuario y no del TAC pertinente.
La solución de un solo canal resuelve el problema encontrado transmitiendo el TAC pertinente y la cadena de seguridad a través de Internet instruyendo a los usuarios ISP (navegador web) para transmitir solo el nombre de usuario al comerciante y el TAC pertinente al servidor/base de datos habilitado.
La figura 3 muestra cada etapa a lo largo del proceso que le tomaría a un usuario para registrarse y utilizar el esquema de un solo canal. El proceso se inicia en la etapa 300, y en la etapa 310 el usuario contacta con el servidor principal de la presente invención a través de un dispositivo de un solo canal tal como un ordenador personal, un dispositivo portátil conectado a Internet, un teléfono móvil o un teléfono inalámbrico, o cualquier dispositivo que pueda soportar un navegador web a través de un solo canal de comunicación. Tras contactar con el servidor o el servidor principal de la presente invención se envía una página web de inicio que contiene el applet interfaz al dispositivo del usuario. En la segunda etapa 320 se pide al usuario que introduzca su ID de usuario y el número de la tarjeta de crédito o la tarjeta de débito pre-autorizada a través de un método de introducción adecuado. La interfaz de usuario puede incluir en la pantalla menús desplegables u otras diversas aplicaciones fáciles de usar para mejorar el proceso de introducción del ID de usuario y el número de la tarjeta de crédito o la tarjeta de débito. El ID de usuario se envía al servidor de verificación. Si el servidor verifica la identidad del usuario se envía una cadena de seguridad a la página web cliente usando el protocolo de baja sobrecarga de procesamiento (protocolo LPO) con una indicación para iniciar el applet. El applet se utiliza para abstraer y volver a empaquetar el código TAC de acuerdo con el protocolo LPO e iniciar la interfaz de PIN seguro.
En la etapa 330, la interfaz de PIN seguro se inicia permitiendo la introducción segura de un PIN de usuario o TAC. La extracción del protocolo LPO se lleva a cabo usando un dígito de identificación de sistema (SID) automático y la generación de un dígito saliente de sistema (SOD). Como se describirá en más detalle a continuación, el código TAC se extrae de la cadena de seguridad y se vuelve a empaquetar de acuerdo con el protocolo LPO y se envía al servidor principal para su verificación. En la etapa 340 el applet se detiene y se destruye, se ponen todos los valores a cero y se borra la cadena de seguridad que reside en el dispositivo. El usuario ve una interfaz que identifica que el dispositivo está esperando una respuesta desde el servidor. En la etapa 350 se verifica o se rechaza el inicio en el servidor de acuerdo con la respuesta al ID de usuario y al código TAC. Si se verifica, la confirmación se envía al navegador cliente seguido por el acceso al servicio solicitado o la transacción. En la etapa 360 se finaliza la sesión o la transacción permitiendo al usuario cerrar la sesión o el proceso o puede activarse que la sesión se cierre automáticamente tras cierto periodo de tiempo de inactividad. La información del usuario con el esquema de un solo canal se termina en la etapa 370.
La figura 4 muestra los componentes principales de un realización preferida del esquema de un solo canal de la presente invención. El usuario 401 podría visitar el servidor 407 de la presente invención y el servidor 407 proporcionaría applets 470 para descargarse al dispositivo 403 del usuario. El usuario 401 descarga un applet 470 a través de la ruta 421 que se almacena a continuación en el dispositivo 403 como el applet 422 del cliente. El sitio 405 del comerciante visitaría también el servidor 407 de autorización a través de la ruta 450 y descarga un applet 470 a través de la ruta 451 que se almacena en el sitio 405 del comerciante como un applet 452 del comerciante. El usuario 401, usando el dispositivo 403, visita el sitio 405 del comerciante a través de la ruta 430 y elige los artículos que desea comprar colocándolos en la cesta 406 y seleccionando la tarjeta de crédito o de débito correspondiente para su uso 407. A continuación, el sitio 405 del comerciante acumula los artículos en la cesta 406, la información sobre la tarjeta 407, y utilizando el applet 452 del comerciante enruta la información a lo largo de la ruta 431 al servidor 407 de autorización.
El servidor 407 de autorización inicia el proceso de verificación y, usando la ruta 432 de comunicaciones, enruta de nuevo la información adecuada a través del applet 452 del comerciante al applet 422 del cliente residente en el dispositivo 403 del usuario. Se pide al usuario 401 que introduzca el TAC. Una vez que el usuario ha introducido el TAC, el TAC se envía a lo largo de la ruta 433, de nuevo a través del comerciante, al servidor 407 de autorización para validar la respuesta. Además, el servidor 407 de autorización, en la etapa 434, valida que hay fondos suficientes en la cuenta y en la etapa 435 verifica que se haya verificado la información acerca de la tarjeta 407, el TAC y la disponibilidad de fondos de la cuenta. El servidor 407 de autorización envía una notificación de "aceptar" a lo largo de la ruta 436 al sitio 405 del comerciante, que a continuación se retransmite, a través de la ruta 437, al dispositivo 403 del usuario.
Las figuras 5-7 se refieren también a los esquemas de un solo canal que usan diferentes aspectos y protocolos de seguridad. En la figura 5, el usuario 501 visita un sitio 505 de Internet del comerciante y podría seleccionar diversos artículos para comprar. Tras la comprobación de salida, se exige el pago a través de la ruta 510 desde el sitio 505 del comerciante al usuario 501. El ordenador personal o dispositivo 503 contiene un applet 522 que comunica con el sitio 505 e incluye el software adecuado o el applet 522 para notificar, a lo largo de la ruta 520, al servidor 507 de autorización que se necesita una autorización de la transacción. Se transfieren el nombre de dominio del comerciante, el importe de la transacción, el ID de usuario y el código de autorización de transacción (TAC) desde el dispositivo 503 del usuario, a lo largo de la ruta 530, al servidor 507 de autorización. Ya está presente en el
ordenador personal o en el dispositivo 503 del usuario la cadena de seguridad para que el usuario determine su código TAC.
El servidor 507 de autorización comunica con el sitio 505 de Internet del comerciante, a través de la ruta 540, para certificar la tarjeta y la información del importe de la transacción. El servidor 507 de autorización también envía un ID de la transacción a través de la ruta 541 al usuario 501 a través del ordenador 503 personal del usuario. El ID de la transacción se envía al sitio de Internet del comerciante, a lo largo de ruta 542, desde el ordenador 503 personal del usuario. El servidor 507 de autorización certifica que el importe de la compra, la información de la tarjeta y el TAC son adecuados y envía los detalles de la tarjeta y el importe a lo largo de la ruta 550 al sitio 505 de Internet del comerciante. Los detalles de la transacción se envían desde el sitio 505 de Internet del comerciante al emisor 509 de la tarjeta, a través de la ruta 560, y por último, el emisor 509 de la tarjeta envía el pago a través de la ruta 570 al sitio 505 de Internet del comerciante.
El esquema de un solo canal que se muestra en la figura 6 es similar al esquema de un solo canal que se muestra en la figura 5, excepto que se incluye un dispositivo 604 inalámbrico para eliminar la cadena de seguridad del ordenador 603 personal del usuario. En el esquema ilustrado en la figura 6, se omite la cadena de seguridad y se transmiten únicamente los cuatro dígitos TAC 620 para la transacción desde el servidor 607 de autorización al dispositivo 604 inalámbrico del usuario.
La figura 7 es un esquema de un solo canal similar a los esquemas de un solo canal descritos en las figuras 5 y 6 excepto que en lugar del TAC de cuatro dígitos que se transmite desde el servidor 707 de autorización al dispositivo 704 inalámbrico, como se ha descrito anteriormente en relación a la figura 6, se envía una cadena 720 de seguridad de trece dígitos al dispositivo 704 inalámbrico. El esquema descrito en la figura 7 describe que como el usuario 701 selecciona los artículos para comprar del sitio 705 de Internet del comerciante, se envía la exigencia del pago a lo largo de la ruta 710 al usuario a través del ordenador 703 personal del usuario. A continuación, el applet 722 indica al usuario que introduzca el código TAC, que el usuario determina a partir de la cadena 720 de seguridad enviada desde el servidor 707 de autorización al dispositivo 704 inalámbrico. El applet 722 remite el nombre de dominio del comerciante, el importe de la transacción, el ID de usuario y el TAC al servidor 707 de autorización a lo largo de la ruta 730. El servidor 707 de autorización certifica la transacción, a lo largo de la ruta 740, y remite el número de cuenta de usuario y el importe a lo largo de ruta 750 al sitio 705 de Internet del comerciante. Los detalles de la transacción se envían desde el sitio 705 de Internet del comerciante al emisor 709 de la tarjeta, a lo largo de la ruta 760, y a continuación el pago se envía desde el emisor 709 de la tarjeta al sitio 705 de Internet del comerciante a lo largo de la ruta 770.
En los diversos escenarios comerciales en línea que emplean el esquema de canal único o dual, como se ve en las figuras 2-7, puede haber casos en los que el comerciante no tiene un artículo específico disponible y por lo tanto no puede procesar o completar toda la transacción inmediatamente. En estos casos, normalmente, el comerciante no completa la transacción hasta que se envía la mercancía. Sin embargo, el usuario puede haber introducido ya su TAC y el sistema querría enviar al usuario una nueva cadena de seguridad pseudo-aleatoria.
La presente invención supera este obstáculo habiendo recibido el servidor de autorización la solicitud de autorización de pago y el TAC activo. El servidor del comerciante transmitirá, normalmente, la solicitud de pedido al servidor de autorización dentro de un tiempo de espera de 1 minuto nominal. Sin embargo, si el comerciante ha recibido una petición de compra de mercancías que no están disponibles, esa solicitud de pedido se retrasará. El retraso en la solicitud de pedido no se enviará al servidor de autorización hasta que las mercancías se hayan recibido y estén listas para enviarse al cliente. Tras la recepción del TAC del usuario y los detalles de la transacción y la ausencia de la transmisión del comerciante del pedido en el transcurso de 1 minuto, el servidor de autorización ejecutará por defecto un programa de pago diferido.
El programa de pago diferido mantendrá el TAC activo en el servidor de autorización y es una prueba de que la usuario ha pedido la mercancía. A continuación, puede emitirse una nueva cadena de seguridad al usuario para su uso durante la siguiente transacción. El programa del servidor de autorización enviará inmediatamente un email al usuario exponiendo los detalles de las mercancías que ha solicitado al comerciante. Cada semana, o algún otro intervalo de tiempo predeterminado, el servidor de autorización recordará al usuario su solicitud de pedido. Por lo tanto, se informa al usuario de cualquier transacción pendiente que será aclarada, finalmente, a través de su cuenta.
Cuando las mercancías llegan al almacén del comerciante y están listas para su envío, entonces se transmiten los detalles del comerciante al servidor de autorización y se completa la transacción. Si en este momento el usuario no tiene suficientes fondos para cubrir el importe de la transacción, la transacción se rechazaría, como es típico en una transacción de tarjeta de crédito convencional.
La figura 8 representa un esquema adicional que utiliza características de la presente invención en el que un usuario tiene una cuenta 804 pre-autorizada o de débito. El usuario vería un dispositivo 805 activo, tal como una máquina expendedora, y seleccionaría artículos a través de la ruta 810 activando de esta manera el dispositivo 805 activo para exigir el pago. La exigencia del pago se enrutaría a través de la cuenta 804 líquida pre-autorizada que se hace pasando la cuenta 804 pre-autorizada, tal como una tarjeta de crédito o de débito, en la etapa 840 a través de un
dispositivo 806 de tarjeta magnética. Además, la exigencia del micro pago se notificaría también al dispositivo 806 de tarjeta magnética que debería solicitar un TAC. El usuario puede tener un dispositivo 803 personal, tal como un teléfono inalámbrico, que contendría o un TAC o una cadena de seguridad con lo que el usuario determinaría el TAC e introduciría el TAC 830 en el dispositivo 806 de tarjeta magnética. Como alternativa, el usuario introduciría el TAC 830 en el dispositivo 803 inalámbrico que transmitiría de forma inalámbrica el TAC 830 al dispositivo 806 de tarjeta magnética o al servidor 807 de autorización. Los detalles de la transacción se envían a lo largo de ruta 850 desde el dispositivo 806 de tarjeta magnética al servidor 807 de autorización. El servidor 807 de autorización contiene la información sobre la cuenta líquida y, si se verifica lo notificaría a un servidor 808 principal de micro pago a lo largo de la ruta 860 para autorizar el pago. A continuación, el servidor 808 principal de micro pago transfiere el pago a lo largo de la ruta 870 al dispositivo 805 activo.
La figura 9 representa un esquema de control de datos mediante el que se pueden usar los elementos de la presente invención para añadir un revestimiento de seguridad y una pre-autorización en una base de datos para controlar el acceso a una base de datos. En la figura 9, el usuario 901 a través de su ordenador o portátil 903 quiere acceder a una base de datos 909. Se solicita el acceso a lo largo de la ruta 910 desde el servidor 907 de autorización. Se envía una cadena de seguridad desde el servidor 907 de autorización al ordenador 903, a través de ruta 920, por la que el usuario determina su TAC. El usuario introduce el TAC que se transmite al servidor 907 de autorización a lo largo de la ruta 930. Siempre que el TAC coincida con el PIN correspondiente verificado para el usuario 901 por el servidor 907 de autorización permite acceder a la base de datos 909 a lo largo de la ruta 940. Además, el sistema puede transmitir simplemente el TAC, en lugar de la cadena de seguridad. A continuación, se transmiten los datos de acceso al ordenador 903 del usuario a través del servidor 907 de autorización a través de la ruta 950. Además, puede enviarse la cadena de seguridad al usuario 901 a través de una ruta 921 alternativa tal como, a través del uso de un dispositivo 904 inalámbrico.
La figura 10 representa un esquema de consulta de saldo bancario remoto por el que un usuario puede comprobar el saldo de una cuenta. En el esquema presentado en la figura 10, el usuario 1001 mediante el uso de un teléfono móvil, un buscapersonas o de un dispositivo 1004 inalámbrico puede solicitar el saldo de una cuenta localizada en un banco 1008. Se proporciona al usuario una cadena de seguridad o TAC, a través de la ruta 1010, que está residente en el dispositivo 1004 inalámbrico. El usuario determina su código TAC y, o bien presenta su código TAC a través de un cajero de banco (no mostrado) o lo introduce en el dispositivo 1004 inalámbrico. El código TAC se envía al servidor 1007 de autorización que verifica que el código TAC es adecuado para la cadena de seguridad y se corresponde con el PIN del usuario. A continuación, el servidor 1007 de autorización se comunica con el banco 1008 a lo largo de la ruta 1020 para recuperar la información de la cuenta proporcionando de esta manera la información solicitada al usuario.
Dos aspectos importantes de la presente invención que se utilizan en los esquemas de un solo canal y dual descritos en relación con las figuras 2-10 son el protocolo de baja sobrecarga de procesamiento y el funcionamiento de la cadena de seguridad. Determinados dispositivos inalámbricos, tales como los dispositivos web, no pueden ejecutar programas de cifrado de alto nivel debido a su baja sobrecarga de procesamiento. La presente invención incorpora un protocolo de baja sobrecarga de procesamiento, que permite a tales dispositivos ejecutar transacciones de alta seguridad o descargas sin que use un gran consumo de memoria. Un beneficio adicional del protocolo de baja sobrecarga de procesamiento es que los datos de transacción existentes que emiten los servidores podrían procesar también la información más rápido que los sistemas cifrados tradicionalmente. El protocolo de baja sobrecarga de procesamiento evita la posibilidad de una correlación entre el TAC y la cadena de seguridad usando simultáneamente múltiples cadenas de seguridad. Solo una de las múltiples cadenas de seguridad es en realidad pertinente y las cadenas restantes se usan para ocultar la cadena pertinente. Las cadenas de seguridad contienen dígitos idénticos pero están dispuestos en distintos órdenes aleatorios. El applet del usuario recibe las múltiples cadenas de seguridad y distingue qué cadena es pertinente usando un sistema de identificación de dígito (SID). El sistema de identificación de dígito sabe cuál de las cadenas de seguridad es auténtica y al instante tira las cadenas no pertinentes y procesa solo la cadena correcta y pertinente. Como ejemplo, si el valor del dígito identificado era 4, la presente invención debería identificar que la cuarta cadena de seguridad fue la cadena de seguridad pertinente.
Durante una transacción, tal como se describirá junto con las figuras 11 y 12, el usuario introduce su PIN y el TAC se calcula internamente en el applet del dispositivo inalámbrico, un ordenador personal EFT/POS, o como se ve en la figura 11, se envía una cadena 1100 de seguridad de trece dígitos desde el servidor de autorización al dispositivo del usuario que identifica una cadena de dígitos aleatorios, en este caso trece (13). La cadena 1100 de seguridad puede venir con un prefijo 1101 de identificación de dos letras que identifica el servidor que ha emitido la cadena 1100 de seguridad. Por ejemplo en la figura 11, si el PIN del usuario era 2468 y el usuario aplica ese número PIN a las localizaciones de dígito en la cadena 1100 de seguridad. El usuario observa el número en el segundo lugar, cuarto lugar, sexto lugar y octavo lugar para determinar su código de confirmación de transacción o TAC para esa transacción específica. En este ejemplo, el PIN del usuario de 2468 produciría un TAC de 7693. Por lo tanto, el usuario introduciría 7693 como el TAC para notificar al servidor de autorización que continúe con el proceso de verificación.
Una explicación adicional de la manera en que el TAC se asegura en la cadenas de seguridad de transmisión segura se explica en relación con la figura 12. Como se ve en la figura 12, el usuario, o cliente 1201 tiene un PIN
1202 conocido (es decir 1234). Almacenada en el dispositivo del usuario y descargada desde el servidor 1207 está la cadena 1203 pseudo-aleatoria de trece dígitos. En este ejemplo, el valor de 1234 del PIN del cliente como se refiere a la cadena 1203 pseudo-aleatoria indica un código 1204 TAC de “6891”. Cuando se pide al usuario que verifique o introduzca el TAC 1204 para autorizar al servidor 1207 que verifique que el cliente 1201 es de hecho el cliente autorizado y registrado el TAC 1204 puede manipularse y revertirse de un gran número de formas para proteger el código durante la transferencia a lo largo de la ruta de comunicaciones al servidor 1207. Un método para proporcionar un revestimiento de seguridad para el PIN 1202 del cliente y para el código 1204 TAC es, incorporar el código TAC en una cadena de trece dígitos de una multitud de cadenas como se describió anteriormente.
Para identificar la cadena pertinente el applet que se ejecuta en el dispositivo del cliente identificaría la cadena pertinente a través de sistema de identificación de dígito 1205. El SID 1205 se usa para identificar cuál de las cadenas de seguridad es pertinente. El SID 1205 puede determinarse de un gran número de formas, incluyendo el uso de determinados números o combinaciones de números del PIN 1202 del usuario, teniendo el usuario que establecer el SID 1205, y teniendo el servidor del sistema que establecer el SID 1205. En el ejemplo mostrado en la figura 12, el sistema establece el valor del SID igual a 3. Por lo tanto, la tercera cadena de nueve cadenas es la cadena pertinente. Las nueve (9) cadenas de trece (13) dígitos se envían a través de una conexión de datos, tal como un flujo 1230 de datos, al dispositivo 1201 de usuario o cliente. El applet en el dispositivo conoce el valor SID 1205 y extrae la cadena 1203 pertinente.
El cliente revisa la cadena 1203 pertinente residente en su dispositivo y determina su TAC 1204. A continuación, el TAC 1204 se entrelaza en una cadena pertinente saliente que se agrupa con ocho (8) cadenas no pertinentes. El flujo 1240 de datos saliente contiene nueve cadenas salientes de trece dígitos. La localización de la cadena saliente relativa se identifica mediante un sistema de dígitos salientes (SOD) 1209 que también puede determinarse de un gran número de formas, tales como usando o añadiendo determinados números de PIN 1202 del cliente o teniendo el cliente o el servidor del sistema que seleccionar el SOD 1209.
En este ejemplo, el sistema establece el valor del sistema de dígitos salientes (SOD) 1209 en 2. Por lo tanto, el TAC 1204 se integrará en la segunda de nueve cadenas en el flujo 1240 de datos de las cadenas. También, el código TAC 1204 puede invertirse, manipularse, para añadirle un número automático (es decir, cada número se incrementa en uno), o cualquier otra forma en la que el número PIN puede modificarse antes de la transmisión. En el ejemplo mostrado en la figura 12, el código TAC 1204, se invierte para determinar la localización de los números TAC dentro de la cadena saliente pertinente. Por ejemplo, ya que el TAC 1204 en este ejemplo tuvo un valor de “6891” el valor inverso de “1986” dictaría que en el primer lugar está el primer dígito del código TAC, en el noveno lugar está el segundo dígito del TAC y así sucesivamente hasta que el TAC se integra en la cadena de seguridad pertinente.
El flujo 1240 de datos de las cadenas de seguridad salientes que contienen las nueve cadenas de trece dígitos se envía al servidor 1207 que tiene un applet para su verificación. El servidor 1207 tiene un applet que conoce el valor SOD 1209 y puede identificar la cadena de seguridad saliente pertinente para la verificación del PIN del usuario. Por lo tanto, el applet del servidor 1207 conoce que el PIN 1202 del cliente es “1234” y que en base al protocolo establecido puede determinar que el valor SOD 1209 fue 2 y, por lo tanto la cadena pertinente, es la segunda cadena. El servidor 1207 analizará la segunda cadena en relación con el PIN almacenado del usuario y la respuesta esperada para verificar que la respuesta coincide con el código TAC 1204 de la cadena 1230 inicial.
Tras la recepción de las nueve cadenas portadoras, el servidor 1207 conoce la posición del dígito saliente de la cadena portadora del TAC pertinente e instantáneamente tira las cadenas no pertinentes y procesa la cadena portadora del TAC correcto seleccionada. A continuación, el proceso de verificación en el servidor 1207 verifica el TAC correcto con la cadena de seguridad emitida y el número PIN del usuario. Si los tres se correlacionan, la autorización se completa y se transmite una nueva cadena de seguridad al applet del usuario.
Aunque en este ejemplo el número ha sido limitado a nueve líneas de trece dígitos más tres (3) dígitos de sistema por línea (totalizando 144 dígitos). Esto no significa que se limite el número de líneas o números que pueden usarse. Las nueve líneas de trece dígitos que totalizan 144 dígitos son, intencionadamente, menos que el paquete convencional general total para muchos dispositivos de 160 caracteres. Por lo tanto, manteniendo el tamaño de los dígitos por debajo de 160 mantiene la sobrecarga de procesamiento en un mínimo permitiendo una capacidad de procesamiento baja en aplicaciones WAP y dispositivos inalámbricos. Además, esta baja sobrecarga de procesamiento da como resultado tiempos de verificación extremadamente rápidos. El proceso de verificación también emplea una etapa de filtración seguida por un proceso matriz de una sola dimensión que no es un sistema de cálculo aritmético intensivo que necesitaría más tiempo de procesamiento.
Además, para los diversos esquemas de un solo canal y duales, el protocolo de baja sobrecarga de procesamiento, y el uso del múltiple revestimiento de seguridad de la cadena de seguridad de la presente invención también puede proporcionar un revestimiento de seguridad dentro de la interfaz de usuario. Las figuras 13a-13h representan diversos ejemplos de interfaz de usuario de las que un usuario puede proveerse para introducir un TAC del usuario. En los ejemplos proporcionados en 13a-13h el usuario recordaría su PIN personal como un patrón en lugar de una secuencia numérica. Como un ejemplo, si el usuario hubiera elegido usar la forma 1301 y se muestra la pantalla en la figura 13e, solo tendría que recordar que creó un PIN que crea una caja 1303 pequeña dentro de la forma 1301
descrita en la figura 13c. Cuando la pantalla está poblada con números aleatorios, entonces el usuario aplica su diseño elegido (es decir, la caja 1303 pequeña). En este ejemplo, el PIN del usuario de la caja 1303 sería “2389”. Por lo tanto, conociendo el PIN de “2389” y viendo los números generados aleatoriamente dentro de la pantalla 1302 aleatoria, el usuario vería que los números “7538” se corresponden con su localización de número PIN. Por lo tanto, el TAC del usuario para completar tal transacción o introducción en la base de datos, sería “7538”. Las interfaces de usuario descritas en las figuras 13a-13h son, simplemente, pantallas ejemplares y, así como numerosos colores y símbolos gráficos podrían incorporarse en la interfaz de usuario. Por lo tanto, el usuario podría crear una representación gráfica de su PIN sin la necesidad de recordar el número PIN de cuatro dígitos.
Otra característica de la presente invención que trata de la interfaz de usuario del sistema implica el uso de una interfaz de disuasión de PIN seguro. Cualquier dispositivo con un teclado o una interfaz sensible al tacto que pueda conectarse a una red o que es capaz de otro modo de descargar datos o código máquina puede tener la integridad de un sistema integrado de seguridad por contraseña o clave de entrada. Una forma en que puede integrarse el sistema es a través del uso de un programa troyano. Un programa troyano es un pequeño programa que recopila información del teclado para un uso posterior. También, un programa adicional puede recopilar la información de la contraseña o de la clave de entrada, pero finge un intento de inicio de sesión sin éxito en el último dígito de la entrada de inicio de sesión e ignora los intentos de seguir el inicio de sesión con el usuario real, adivinando el último dígito (esto se conoce como un programa "Sniffer"). Ambas técnicas requieren datos reales de un dispositivo de teclado o teclado numérico u otros dispositivos de entrada. Mientras que los datos pueden, mediante cifrado u otros medios, entregarse y reenviarse con seguridad hasta y desde el proceso real que ocurre en la unidad de procesamiento de los dispositivos, si el sistema de seguridad requiere la introducción de datos de usuario significativos para acceder u operar el sistema de seguridad, esos datos pueden interceptarse y retransmitirse reduciendo en gran medida la seguridad del sistema.
Aunque el teclado o pequeñas cantidades de otros datos de entrada pueden redirigirse o almacenarse con poca o sin ninguna indicación del usuario o impacto del rendimiento del sistema no puede decirse lo mismo para la pantalla gráfica del dispositivo, en la que la salida es de alto rendimiento y específica del dispositivo. La grabación de pantalla
o la captura de pantalla, es posible, pero hace un uso intensivo de recursos del sistema y por lo tanto es muy probable que se descubra por un usuario, especialmente, en un dispositivo de comparativamente bajo poder de procesamiento. Por lo tanto, podría ofrecerse un buen nivel de resistencia mediante una interfaz que proporcionase información a un sistema de seguridad que solo es significativo para ese sistema dentro del alcance de sus propios parámetros de interfaz de tiempo y en el que cualquier información de teclado capturada no tiene ningún significado externo. De manera similar, cualquier pantalla que se pueda grabar o la información de la pantalla capturada no debería afectar a la seguridad del sistema de inicio de sesión.
La introducción de un nombre de usuario, contraseña o número PIN en un ordenador, PDA, dispositivo móvil 2,5G o 3G tiene puntos débiles actualmente por las siguientes razones: (1) el usuario puede ser visto por espectadores introduciendo su número PIN en el dispositivo (llamado “shoulder surfing” ("navegar el hombro”)); (2) el teclado podría contener un “troyano” programa que registra el nombre de usuario, la contraseña o el número PIN introducidos (los troyanos se descargan sin el conocimiento del usuario en un ordenador y puede residir allí indefinidamente); (3) Los certificados PKI autentican que se realizó la transacción en un ordenador certificado, pero no autentican de manera eficaz al usuario detrás del ordenador; y (4) los ordenadores que ejecutan Microsoft Windows tienen un problema ya que Windows recuerda el nombre de usuario, la contraseña o el número PIN lo que crea una situación en la que el dispositivo almacena el I/D del usuario en el ordenador.
La disuasión de "radar" o la interfaz de usuario de PIN seguro de la presente invención logra un I/D de usuario positivo porque el usuario tiene que estar presente durante cada transacción. La interfaz de usuario de PIN seguro es resistente al troyano porque puede usarse cualquier tecla para introducir un PIN o TAC lo que hace inútil reproducir cualquier información clave interceptada por el troyano, como hace la información que aparece en pantalla.
Además, la interfaz de usuario es resistente a la navegación de hombro debido a que no hay nada que pueda deducirse mirando, ya sea en la pantalla o en la entrada de teclado, haciendo de la navegación de hombro un ejercicio inútil. Además, el sistema es resistente a la interceptación del PIN usando el protocolo (applet) de un solo canal y dual. El protocolo de la presente invención es único porque se transmite un TAC volátil cada vez que se realiza una transacción. El intento exitoso de interceptar/descifrar esta información no podría resultar en que el PIN real del usuario se vea comprometido.
Otra característica de la presente invención es que es un sistema multi-plataforma. La interfaz de usuario de PIN seguro funciona en una amplia variedad de ordenadores y aplicaciones debido a su bajo consumo de memoria y a una interfaz de usuario genérica simple. El protocolo y el sistema en su conjunto no son específicos del dispositivo y pueden ejecutarse en cualquier dispositivo, tal como un ordenador de uso público. El sistema no tiene que ejecutarse en un sistema informático de confianza, en el que se conozca la historia del programa. Sin un certificado digital necesario para el ordenador el usuario podría realizar una transacción en cualquier ordenador en todo el mundo.
Además, la interfaz de usuario es fácil de usar debido a que el usuario no necesita saber nada sobre el protocolo, los TAC y las cadenas de seguridad. El usuario del PIN seguro introduciría simplemente su PIN invariable a través de la interfaz de usuario de PIN seguro. Además, la interfaz de usuario de PIN seguro es una prueba de "tempestad" porque la interfaz no muestra el PIN o TAC del usuario (Pseudo PIN) en la pantalla, y por lo tanto, no está sujeto a las emisiones electromagnéticas desde la VDU que podría ser objeto de vigilancia a través de tecnologías de tempestad. La fuerte protección obtenida usando la interfaz de usuario de PIN seguro de la presente invención permite el uso de un PIN único seguro en una diversidad de cuentas con arquitecturas de seguridad diferentes que pueden alcanzarse usando un servidor de autorización de PIN central. Incluso si la cadena de seguridad reside en el dispositivo no es un problema ya que la presente invención no requiere un certificado digital y por lo tanto, no hay nada en la memoria del ordenador que comprometa el I/D del usuario si cae en las manos equivocadas.
La interfaz de usuario de PIN seguro implica un único método de introducir un número PIN en un ordenador, ATM, PDA, dispositivos móviles 2,5G o 3G. Las figuras 14 y 15a-15e son ejemplos representativos de las pantallas de la interfaz de usuario de PIN seguro. Cuando un usuario desea realizar una transacción en línea, el applet de PIN seguro se activará el cual proporcionará el "Inicio" de la interfaz de usuario mostrado en la figura 14. Al pulsar cualquier tecla en la pantalla TAC o PIN del ordenador del usuario se activa, a continuación, la pantalla de la interfaz de entrada. La interfaz puede activarse usando el teclado, el ratón o una pantalla táctil.
Como se ve en las figuras 15a -15e, la interfaz de PIN seguro comenzará ahora a mostrar (en este ejemplo en el sentido horario) 12 dígitos en secuencia (empezando con el 1 y terminando en el 12). Durante el ciclo de muestra, el usuario registra simplemente su PIN o TAC pulsando cualquier tecla en su teclado, ratón o cualquier lugar en la pantalla táctil cuando se ilumina el dígito que desean registrar. La pantalla de PIN seguro girará 4 veces, una vez para cada dígito de un número PIN de 4.
En la posición 12 hay un tiempo de permanencia para permitir al cliente responder al inicio del siguiente ciclo con precisión. Cuando el primer ciclo para el primer número PIN ha terminado, la pantalla comenzará de nuevo con otro ciclo. Los ciclos también pueden identificarse cambiando el color de la iluminación. Este proceso se repite 4 veces hasta que los 4 dígitos se introducen para determinar el PIN de 4 dígitos del usuario.
Por ejemplo, como se ve en las figuras 15a-15d, si el PIN del usuario era “2468”', entonces en el primer ciclo debería pulsarse el teclado cuando se iluminó el 2º dígito, véase la figura 15a. En el segundo ciclo el teclado debería pulsarse cuando se iluminó el 4º dígito (véase la figura 15b), en el tercer ciclo el teclado debería pulsarse cuando se iluminó el 6º dígito (véase la figura 15c) y en el cuarto ciclo el teclado debería pulsarse cuando se iluminó el 8º dígito (véase la figura 15d). Solo se ve una exposición en un momento determinado en la pantalla evitando que un espectador determine qué PIN se está introduciendo. Además, los colores cambiantes del fondo de pantalla y los dígitos mostrados pueden ser pseudo-aleatorios.
Después de que el usuario presione el teclado para registrar el primer dígito PIN TAC se activa un período de tiempo de ejecución aleatoria. La ejecución del proceso impide a los navegantes de hombro ver exactamente qué dígito se registró. Por ejemplo, como se ve junto con la figura 15a, cuando el usuario desea registrar el primer dígito, como el número 2, presionaría cualquier tecla en el teclado cuando se destaque el número 2 o el segundo dígito, sin embargo la pantalla continua iluminando los números o dígitos después del 2 todo el ciclo. El sistema también puede iluminar solo una parte de los números después del número seleccionado, tal como entre 0 a 4 dígitos después del número seleccionado, antes de la aceleración de la iluminación de todos los números hasta la finalización del ciclo. Un navegante de hombro vería el ciclo acelerar después de que se iluminasen los números 2, 3, 4, 5 o 6 y no sería capaz de determinar qué dígito se había registrado. Después de la ejecución del período, el sistema puede aumentar la velocidad del ciclo para completar el ciclo de manera que el usuario no tiene que actuar a través del tiempo de ciclo completo para ayudar a la rápida introducción del PIN. La ejecución del periodo es normalmente menor que el punto en el tiempo transcurrido desde la pulsación de la tecla al momento cuando el usuario empezaría a cuestionarse si se había hecho una selección positiva. A corto plazo, la memoria visual de un ser humano, es de un máximo de alrededor de tres segundos.
La ejecución del período y la velocidad del ciclo aumentada pueden aplicarse en los 4 ciclos o pantallas. El tiempo de permanencia entre los dígitos que se iluminan y el cambio de ciclos es pseudo-aleatorio para evitar programas troyanos de determinación de qué dígito se introdujo correlacionando la pantalla con el teclado y la velocidad de reloj del ordenador del usuario.
Como se ve en la figura 15e, la interfaz de usuario de PIN seguro puede utilizar también caracteres, letras o símbolos en lugar de números en la pantalla que permitiría al código o PIN del usuario ser cualquier grupo de símbolos o letras que deletrea una palabra. Además, como ha tratado anteriormente, en relación a la figura 9, la presente invención puede usarse para el acceso remoto de datos usando o el esquema de canal único o dual o el protocolo y la interfaz de PIN seguro.
Habilitar una base de datos existente con la interfaz de PIN seguro de la presente invención puede hacerse proporcionando un servidor de autenticación que registre el número PIN del usuario, las cadenas de seguridad emitidas y almacenadas y que correlacione el TAC recibido para autenticar la identificación del usuario.
Además, la interfaz de PIN seguro o interfaz de radar puede funcionar dentro de un procesador propietario de un ordenador, dentro de una configuración LAN y a través de Internet. Funcionando dentro de un procesador propietario de un ordenador, la interfaz de PIN seguro podría actuar como un protector de pantalla a prueba de pirateo, lo que significa que cuando un usuario inicia por primera vez su ordenador, se le presentará la interfaz. En consecuencia, el usuario debe introducir su PIN y si el usuario decide dejar el ordenador por un corto espacio de tiempo, en el que existe la oportunidad de un uso criminal de su ordenador, el usuario podría pulsar una tecla de función que activaría la interfaz de PIN seguro. Al regresar a su ordenador, él o ella simplemente haría clic en su ratón o cualquier tecla e introduciría su PIN a través de la interfaz de PIN seguro.
Además, si un usuario no logra introducir su dígito PIN durante cualquiera de los 4 ciclos de barrido, la presente invención permitirá la introducción del PIN de cuatro dígitos durante cualquier barrido (siempre que estén en la secuencia correcta). Esto significa que no se requiere pulsar un botón de "reinicio" a menos que el usuario haya cometido un error conscientemente.
Se discuten esquemas adicionales para emplear las características de seguridad, medidas, protocolos, interfaces y capas de la presente invención en relación con las figuras 16 a 23.
Como se ve en la figura 16, el servidor 1607 de autorización está conectado directamente a un servidor 1609 de pasarela principal del cliente. El servidor 1609 de pasarela principal es la conexión de la base de datos 1611 a Internet 1613 y se coloca fuera del cortafuegos 1615 que rodea a la base de datos de 1611 principal (esto es para asegurar que no puede ocurrir cualquier actividad de piratería dentro de la base de datos 1611). La configuración del acceso a datos remotos también puede emplear la interfaz 1623 de PIN seguro junto con el usuario 1601 y el dispositivo 1604 del usuario. El sistema puede emplear también un servidor o base de datos 1630 de respaldo.
El servidor 1607 de autorización puede configurarse para actuar como sistema de un solo canal o dual. Su arquitectura permite que el servidor 1609 de pasarela principal permita el acceso a la base de datos 1611 o a través de la presente invención o a través de su procedimiento de acceso existente. Esto significa que después de la instalación, las pruebas de acceso permitido pueden realizarse sin afectar a la configuración original.
La figura 17 muestra cómo puede accederse a múltiples clientes 1740, 1750 desde un usuario 1701, usando un número PIN. Esto se consigue instalando un servidor 1707 de autorización de PIN central que consolida las TAC recibidas con las cadenas de seguridad emitidas por cualquier cliente 1740, 1750 permitido.
La interfaz de PIN seguro puede aplicarse de diversas maneras, incluyendo el canal dual y un único canal: realizaciones de cliente ligero y Applet de un solo canal. En la aplicación de canal dual como se ve en la figura 18, el TAC del usuario se introduce a través de la interfaz 1823 de PIN seguro y se envía directamente a un servidor 1807 de autorización a través de Internet 1813. Con la aplicación de canal dual no se envía la cadena de seguridad al ordenador 1822 del usuario y en su lugar se envía al dispositivo 1804 móvil a través de SMS.
Como se ve en la figura 18, la cadena de seguridad se envía desde el servidor 1807 de autorización al dispositivo 1804 móvil del usuario. El usuario introduce el TAC a través de la interfaz 1823 de PIN seguro y el servidor 1807 de autorización recibe el TAC a través de Internet 1813.
En la aplicación de cliente ligero de un único canal, como se ve en la figura 19, el applet 1923 de la interfaz de PIN seguro reside en el servidor 1907 de autorización. El Usuario 1901 accede a este applet 1923 de forma remota desde cualquier ordenador 1922 y no necesita “preparar” el ordenador 1922 pre-descargando cualquier tipo de programa de antemano. Como se ve en la figura 19, el usuario accede al servidor 1907 de autorización y al applet 1923 a través de Internet 1913. El usuario 1901 introduce su PIN, que se correlaciona en la fuente o en el servidor 1907 de autorización.
En la aplicación applet de un solo canal, como se ve en la figura 20, el applet 2023 de la interfaz de PIN seguro reside en el ordenador 2022 del usuario. Solo es necesario descargar el applet 2023 una vez y se enviará automáticamente al ordenador 2022 del usuario durante el proceso de registro. La interfaz de PIN seguro se ha diseñado específicamente con un bajo consumo de memoria haciendo muy rápido el proceso de descarga y su uso.
Como se ve en la figura 20, el usuario accede al servidor 2007 de autorización a través de Internet 2013. El usuario 2001 introduce su PIN, que el applet 2023 convierte en un TAC (lo hace de forma automática usando la cadena de seguridad volátil residente en el applet 2023) y a continuación lo envía, a través de Internet 2013, para su correlación en el servidor 2007 de autorización.
La figura 21, muestra una aplicación de acceso a datos típica en la que un servidor 2107 de autorización se ha montado en un servidor 2109 de pasarela para acceder a una base de datos 2111. La figura 21 supone que el usuario 2101 se ha registrado en el sistema y tiene el applet 2123 de interfaz de PIN seguro en su ordenador. Para acceder a la información de la base de datos 2111 el servidor 2107 de autorización envía una nueva cadena de seguridad al ordenador del usuario o teléfono móvil G2 2104 a través de Internet 2113 o a través de una conexión 2151 inalámbrica. La cadena 2151 de seguridad reside en el dispositivo 2104 hasta que el usuario 2101 desea
acceder a la base de datos 2111.
El usuario 2101 envía su TAC volátil al servidor 2107 de autorización para confirmar su identidad. En el escenario de canal dual, el usuario obtiene su TAC del dispositivo 2104 móvil G2 a través de o la extracción visual (usando su PIN como un secuenciador) o un PIN inteligente o la extracción SIMM, en el que el usuario 2101 introduce su PIN en el dispositivo 2104 y los dígitos del TAC pertinente se muestran en la pantalla del dispositivo 2104. A continuación, se introduce el TAC en el ordenador del usuario (no mostrado). En el escenario de un solo canal el usuario introduce simplemente su PIN en la interfaz 2123 de PIN seguro. A continuación, se convierte el PIN en un TAC en el applet 2123 y se transmite a través de la ruta 2120 al servidor 2107 de autorización.
Solo cuando la identificación del usuario se confirma positivamente, correlacionando el TAC recibido con el PIN del usuario y con la cadena de seguridad emitida previamente, la solicitud 2130 de datos, a través del servidor 2109 de pasarela, se inicializa a través de la ruta 2130. Ahora, pueden enrutarse los datos solicitados a través de la ruta 2140 al ordenador del usuario.
La interfaz de PIN seguro no es necesaria si la cadena de seguridad entregada y la extracción del TAC se realizan en un segundo dispositivo tal como a través del protocolo de canal dual. Usando un teléfono móvil G2, un usuario puede recibir una cadena de seguridad y extraer el TAC independientemente del ordenador de acceso a datos. Esto significa que el TAC puede introducirse en el ordenador de acceso a datos sin el requisito de la interfaz de PIN seguro debido a que un TAC es inherentemente seguro contra la navegación del hombro, los troyanos, las tecnologías de tempestad y el robo en línea de la identificación del usuario.
La figura 22 muestra un esquema de servidor genérico/pasarela incorporando diversos aspectos de la presente invención. El esquema de servidor genérico seguro también puede incorporar una UPS (fuente de alimentación ininterrumpida), redundancia dual, disco espejo, un servidor 2245 Linux de Web y un cortafuegos 2215, el applet 2223 de seguridad de PIN, una base de datos 2207 de usuario y una función 2211 de informes de cualquier mantenimiento interno.
La figura 23 muestra la plataforma de integración genérica que muestra al servidor 2307 de autorización dentro un cortafuegos 2315. El servidor 2307 de autorización está conectado a un servidor 2317 de red y a una base 2311 de datos principal. La base 2311 de datos principal también puede estar dentro de su propio cortafuegos 2316.
Además, el proceso de autorización identifica al usuario a través de una respuesta en lugar de por la cuenta de identificación y sus parámetros que niega el llamado "Friendly Fraud" ("fraude amable") del mal uso de las garantías del fraude en línea. Un beneficio añadido es que también hay un registro de auditoría para el acceso a los archivos de la base de datos.
Cualquier referencia en el presente documento a un ordenador significa cualquier ordenador personal, ATM, PDA, dispositivo móvil G2.5, dispositivo móvil G3 o cualquier dispositivo con una CPU. Cualquier referencia en el presente documento a una transacción significa cualquier transacción financiera, procedimiento de acceso a datos remoto o cualquier transacción interfaz entre un usuario y un sistema. Los números en las diversas interfaces de usuario y pantallas son simplemente ejemplares y el uso de caracteres, letras, colores y semejantes pueden usarse individualmente o en combinación y todavía caen dentro del alcance previsto de la presente invención.

Claims (11)

  1. REIVINDICACIONES
    1.
    Un sistema de identificación codificada, comprendiendo el sistema un ordenador electrónico (1), un dispositivo de comunicaciones electrónico específico (3) que puede funcionar para estar en comunicación con el ordenador electrónico (1), y al menos un dispositivo de comunicaciones electrónico (4) que puede funcionar para estar en comunicación con el ordenador electrónico (1), donde el ordenador electrónico (1) incluye datos relativos al dispositivo de comunicaciones electrónico específico (3), incluyendo un código de identificación permanente, un código de máscara (1202) y un código de identificación que permite la comunicación electrónica entre el ordenador electrónico (1) y el dispositivo de comunicaciones electrónico específico (3), y donde el código de identificación permanente se introduce en al menos un dispositivo de comunicaciones electrónico (4) y se transmite al ordenador electrónico (1), el ordenador electrónico (1) genera una cadena pseudo-aleatoria (1203) y la transmite al dispositivo de comunicaciones electrónico específico (3), el código de máscara (1202) se aplica a la cadena pseudo-aleatoria (1203) con el fin de generar un código de identificación volátil (1204) de acuerdo con reglas predeterminadas, el código de identificación volátil (1204) se transmite de nuevo al ordenador electrónico (1) por el dispositivo de comunicaciones electrónico específico (3) o por el al menos un dispositivo de comunicaciones electrónico (4), el ordenador electrónico (1) comprueba el código de identificación volátil (1204) transmitido al mismo contra un código de identificación volátil (1204)obtenido aplicando el código de máscara (1202) a la cadena pseudo-aleatoria (1203) de acuerdo con reglas predeterminadas, y en el que se hace una identificación positiva cuando se comprueba que los códigos de identificación volátiles (1204) coinciden mediante el ordenador electrónico (1); donde:
    i) la cadena pseudo-aleatoria (1203) comprende una primera serie lineal de caracteres, teniendo cada carácter una posición numérica determinada en la primera serie (primero, segundo, tercero, etc.); ii) el código de máscara (1202) comprende una segunda serie lineal de números, teniendo cada número una posición numérica determinada en la segunda serie (primero, segundo, tercero, etc.); y iii) las reglas predeterminadas para aplicar el código de máscara (1202) a la cadena pseudo-aleatoria (1203) con el fin de generar el código de identificación volátil (1204) son para seleccionar secuencialmente las posiciones numéricas de la primera serie correspondientes a los números de la segunda serie, tomadas en un orden posicional, y de este modo devolver los caracteres seleccionados a partir de la primera serie en secuencia con el fin de formar una tercera serie lineal, formando esta tercera serie lineal el código de identificación volátil (1204).
  2. 2.
    Un sistema de acuerdo con la reivindicación 1, donde el dispositivo de comunicaciones electrónico específico (3) y el al menos un dispositivo de comunicaciones electrónico (4) son el mismo dispositivo.
  3. 3.
    Un sistema de acuerdo con la reivindicación 1, donde el dispositivo de comunicaciones electrónico específico (3) y el al menos un dispositivo de comunicaciones electrónico (4) son dispositivos independientes.
  4. 4.
    Un sistema de acuerdo con cualquier reivindicación anterior, donde el dispositivo de comunicaciones específico
    (3) es un teléfono móvil, un buscapersonas o un asistente digital personal.
  5. 5.
    Un sistema de acuerdo con la reivindicación 3 o la reivindicación 4 dependiente de la reivindicación 3, donde el al menos un dispositivo de comunicaciones electrónico (4) es un terminal EFTPOS o similar.
  6. 6.
    Un sistema de acuerdo con cualquier reivindicación anterior, donde el código de identificación permanente se suministra en forma de una tarjeta que tiene marcas legibles por máquina y/o por personas.
  7. 7.
    Un método para identificar un dispositivo de comunicaciones electrónico específico (3) o un usuario del mismo para un ordenador electrónico (1) que tiene almacenado en su interior los datos relativos al dispositivo de comunicaciones electrónico específico (3) o del usuario del mismo, incluyendo un código de identificación permanente, un código de máscara (1202) y un código de identificación que permite la comunicación entre el ordenador electrónico (1) y el dispositivo de comunicaciones electrónico específico (3), donde el código de identificación permanente se introduce en al menos un dispositivo de comunicaciones electrónico (4) y se transmite de este modo al ordenador electrónico (1), el ordenador electrónico (1) asocia el código de identificación permanente con el código de identificación que permite la comunicación entre ellos y el dispositivo de comunicaciones electrónico específico (3) y genera una cadena pseudo-aleatoria (1203) antes de transmitirlo al dispositivo de comunicaciones electrónico específico (3), el código de máscara (1202) se aplica a la cadena pseudo-aleatoria (1203) de acuerdo con reglas predeterminadas con el fin de generar un código de identificación volátil (1204), el código de identificación volátil (1204) se introduce en el dispositivo de comunicaciones electrónico específico (3) o en el al menos un dispositivo de comunicaciones electrónico (4) y se transmite al ordenador electrónico (1) donde se compara con un código de identificación volátil (1204) generado en su interior aplicando el código de máscara (1202) a la cadena pseudo-aleatoria (1203), y se hace una identificación positiva cuando coinciden los códigos de identificación volátil (1204), donde:
    i) la cadena pseudo-aleatoria (1203) comprende una primera serie lineal de caracteres, teniendo cada carácter una posición numérica determinada en la primera serie (primero, segundo, tercero, etc.); ii) el código de máscara (1202) comprende una segunda serie lineal de números, teniendo cada número una posición numérica determinada en la segunda serie (primero, segundo, tercero, etc.); y iii) las reglas predeterminadas para aplicar el código de máscara (1202) a la cadena pseudo-aleatoria (1203) con el fin de generar el código de identificación volátil (1204) son para seleccionar secuencialmente las posiciones numéricas en la primera serie correspondientes a los números en la segunda serie, tomadas en un
    5 orden posicional, y de este modo devolver los caracteres seleccionados a partir de la primera serie en secuencia con el fin de formar una tercera serie lineal, formando esta tercera serie lineal el código de identificación volátil (1204).
  8. 8. Un método de acuerdo con la reivindicación 7, donde la cadena pseudo-aleatoria (1203) contiene al menos un 10 carácter que es representativo de alguna condición de los datos relacionados con la persona.
  9. 9. Un método de acuerdo con la reivindicación 7 u 8, donde el dispositivo de comunicaciones electrónico específico
    (3) y el al menos un dispositivo de comunicaciones electrónico (4) son el mismo dispositivo.
    15 10. Un método de acuerdo con la reivindicación 7 u 8, donde el dispositivo de comunicaciones electrónico específico
    (3) y el al menos un dispositivo de comunicaciones electrónico (4) son dispositivos independientes.
  10. 11. Un método de acuerdo con la reivindicación 9 o 10, donde el dispositivo (3) de comunicaciones específico es un
    teléfono móvil, un buscapersonas o un asistente digital personal. 20
  11. 12. Un método de acuerdo con la reivindicación 10 o la reivindicación 11 dependiente de la reivindicación 10, donde el al menos un dispositivo de comunicaciones electrónico (4) es un terminal EFTPOS o similar.
ES01967471T 2000-09-07 2001-09-07 Sistema y método de identificación de código Expired - Lifetime ES2403039T3 (es)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB0021964 2000-09-07
GB0021964A GB2366966B (en) 2000-09-07 2000-09-07 Embedded synchronous random disposable code identification method and system
US09/663,281 US7043635B1 (en) 2000-09-15 2000-09-15 Embedded synchronous random disposable code identification method and system
US663281 2000-09-15
US09/915,271 US7392388B2 (en) 2000-09-07 2001-07-27 Systems and methods for identity verification for secure transactions
US915271 2001-07-27
PCT/GB2001/004024 WO2002021463A2 (en) 2000-09-07 2001-09-07 Code identification method and system

Publications (1)

Publication Number Publication Date
ES2403039T3 true ES2403039T3 (es) 2013-05-13

Family

ID=27255877

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01967471T Expired - Lifetime ES2403039T3 (es) 2000-09-07 2001-09-07 Sistema y método de identificación de código

Country Status (17)

Country Link
US (2) US7392388B2 (es)
EP (1) EP1316076B1 (es)
JP (1) JP2004508644A (es)
KR (1) KR20030036766A (es)
CN (1) CN1279498C (es)
AU (2) AU2001287847A1 (es)
BR (1) BR0113887A (es)
CA (1) CA2421495A1 (es)
CY (1) CY1113961T1 (es)
DK (1) DK1316076T3 (es)
EA (1) EA004422B1 (es)
ES (1) ES2403039T3 (es)
MX (1) MXPA03002050A (es)
NO (1) NO20030982L (es)
NZ (1) NZ524391A (es)
PT (1) PT1316076E (es)
WO (1) WO2002021463A2 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico

Families Citing this family (320)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
WO2001069556A2 (en) * 2000-03-15 2001-09-20 Mastercard International Incorporated Method and system for secure payments over a computer network
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US9813564B1 (en) * 2000-04-27 2017-11-07 Peter D. Wendt Secured pre-payment for portable communication unit
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
US6736322B2 (en) * 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
US6877665B2 (en) 2000-11-20 2005-04-12 Ecrio, Inc. System, method, and apparatus for communicating information encoded in a light-based signal using a fob device
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9406062B2 (en) 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Authentication method and system
FI119168B (fi) 2006-04-21 2008-08-15 Jukka Tapio Aula Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä
US9171307B2 (en) 2002-08-21 2015-10-27 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
US9288315B2 (en) 2001-08-21 2016-03-15 Bookit Oy Ajanvarauspalvelu Method and system for mediating and provisioning services
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
FI118586B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI20011680A (fi) 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
US11004114B2 (en) 2001-08-21 2021-05-11 Bookit Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US9937531B2 (en) 2009-03-10 2018-04-10 Bookit Oy Ajanvarauspalvelu Method and system for delivery of goods
US10902491B2 (en) 2001-08-21 2021-01-26 Bookit Oy Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance
FI118585B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa
US9418361B2 (en) 2001-08-21 2016-08-16 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI117663B (fi) 2005-12-02 2006-12-29 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien massalähetystä varten
US9807614B2 (en) 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
US8737959B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US10929784B2 (en) 2001-08-21 2021-02-23 Bookit Oy Booking method and system
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
FI124899B (fi) 2008-07-04 2015-03-13 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien lähetystä varten
US8737958B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8737955B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US10469591B2 (en) 2001-08-21 2019-11-05 Bookit Oy Method and system for mediating and provisioning services
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
CA2505920A1 (en) * 2002-04-03 2003-10-09 Swivel Secure Limited System and method for secure credit and debit card transactions
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6996409B2 (en) * 2002-06-26 2006-02-07 Level Z, L.L.C. Multi-party concurrence through short message service exchanges
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
FR2845793B1 (fr) * 2002-10-09 2005-04-15 Schlumberger Systems & Service Procede et installation de gestion de stationnement payant
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040138991A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud document transaction system
US7162640B2 (en) * 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
WO2004088917A1 (en) 2003-04-01 2004-10-14 Entropic Technologies Pty Ltd A system for secure communication
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US6923370B2 (en) * 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US20040232228A1 (en) * 2003-05-20 2004-11-25 Gotfried Bradley L. Monitoring system
US6888445B2 (en) * 2003-05-20 2005-05-03 Bradley L. Gotfried Vehicle identification system
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US7599938B1 (en) 2003-07-11 2009-10-06 Harrison Jr Shelton E Social news gathering, prioritizing, tagging, searching, and syndication method
US20050092826A1 (en) * 2003-10-29 2005-05-05 Lee Blackman Disposable financial tools (DFT) / Yfee
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US7413112B2 (en) * 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7229014B1 (en) * 2004-06-25 2007-06-12 Richard Snyder systems and methods for account number generation and provisioning
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US20060043170A1 (en) * 2004-09-02 2006-03-02 Weaver Howard C Personal account protection system
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US6990335B1 (en) * 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
WO2006075562A1 (ja) * 2005-01-11 2006-07-20 Komatsu Ltd. 作業機械のロック制御システム及び作業機械のロック制御方法及び作業機械及び作業機械のロック制御装置及び作業機械のロック制御管理装置
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
WO2006100540A1 (en) * 2005-03-23 2006-09-28 Nokia Corporation Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US20060258397A1 (en) * 2005-05-10 2006-11-16 Kaplan Mark M Integrated mobile application server and communication gateway
WO2006122364A1 (en) * 2005-05-18 2006-11-23 Mobileglobal Pty Ltd Transaction device, system and method
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
TW200701732A (en) * 2005-06-21 2007-01-01 Ite2 Technology Inc Method and system for verifying personal identity in internet trades
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8418254B2 (en) 2005-07-25 2013-04-09 Transunion Rental Screening Solutions, Inc. Applicant screening
US8234498B2 (en) 2005-07-25 2012-07-31 Britti Michael A Screening using a personal identification code
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
US7689007B2 (en) 2005-09-16 2010-03-30 Privacy Card, Llc Methods and systems for protection of identity
BRPI0506238A (pt) * 2005-09-27 2007-07-03 Banco Bradesco S A sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
AU2006325704A1 (en) * 2005-12-15 2007-06-21 Nuclei, Llc Method of access to personal information
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US9569772B2 (en) * 2005-12-21 2017-02-14 Patent Navigation Inc Enhancing bank card security with a mobile device
US20070156517A1 (en) * 2005-12-29 2007-07-05 Mark Kaplan System and method for redemption of a coupon using a mobile cellular telephone
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US20070255620A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Transacting Mobile Person-to-Person Payments
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US20070288472A1 (en) * 2006-06-09 2007-12-13 Rivera Paul G Transaction processing system and method
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
WO2008015637A2 (en) * 2006-08-02 2008-02-07 Firstrand Bank Limited Mobile payment method and system
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
WO2008039942A1 (en) * 2006-09-27 2008-04-03 Electronic Commerce Protection Corporation Mechanism for fraud-resistant consumer transactions
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20080168546A1 (en) * 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US8087060B2 (en) 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20080299970A1 (en) 2007-05-30 2008-12-04 Shoptext, Inc. Consumer Registration Via Mobile Device
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US8116454B2 (en) * 2007-07-23 2012-02-14 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
EP2186238A4 (en) * 2007-08-31 2016-01-27 4361423 Canada Inc DEVICE AND METHOD FOR CARRYING OUT SAFE FINANCIAL TRANSACTIONS
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20090171852A1 (en) * 2007-12-28 2009-07-02 Scott Taylor Method and System for Providing Secure Processing of Electronic Transactions
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
JP2009163595A (ja) * 2008-01-09 2009-07-23 Sony Corp 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8918865B2 (en) 2008-01-22 2014-12-23 Wontok, Inc. System and method for protecting data accessed through a network connection
US8225404B2 (en) * 2008-01-22 2012-07-17 Wontok, Inc. Trusted secure desktop
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
WO2009114876A2 (en) * 2008-03-14 2009-09-17 Obopay, Inc. Network-based viral payment system
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8374588B2 (en) * 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2380149B1 (en) 2008-12-19 2016-10-12 Nxp B.V. Enhanced smart card usage
KR100892882B1 (ko) * 2008-12-24 2009-04-15 고혜선 물품관리방법
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9563889B2 (en) * 2009-02-25 2017-02-07 General Electric Company Method and apparatus for secure wireless point of sale transactions
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8463650B2 (en) * 2009-03-05 2013-06-11 Barclays Bank Delaware Systems and methods to initiate payments from electronic devices
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US9501775B2 (en) 2009-03-10 2016-11-22 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8224727B2 (en) * 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US9336667B2 (en) * 2009-04-06 2016-05-10 Hassan Hammoud Electronic mailbox system
US8131258B2 (en) 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
JP2012527032A (ja) * 2009-05-15 2012-11-01 スォ,ドンソク 安全な送金システム
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
US20100306015A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and Methods to Schedule Transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
AU2010273172B2 (en) * 2009-07-14 2016-06-30 Afterpay Corporate Services Pty Ltd A method and system for providing a service associated with sale of a product
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) * 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US8224709B2 (en) * 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
EP2502192A2 (en) * 2009-11-18 2012-09-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
EP2336985A1 (en) * 2009-12-03 2011-06-22 Nxp B.V. Improved authentication system
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US9280768B2 (en) * 2010-03-17 2016-03-08 Verifone, Inc. Payment systems and methodologies
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20110295740A1 (en) * 2010-05-28 2011-12-01 Dane Blackwell System And Method For Secure Transactions
US8589290B2 (en) 2010-08-11 2013-11-19 Boku, Inc. Systems and methods to identify carrier information for transmission of billing messages
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US20240193603A1 (en) * 2011-03-15 2024-06-13 Capital One Services, Llc Systems and methods for performing atm fund transfer using active authentication
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
WO2012148842A1 (en) 2011-04-26 2012-11-01 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9053478B2 (en) 2011-05-03 2015-06-09 Verifone, Inc. Mobile commerce system
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
SG191554A1 (en) * 2011-12-21 2013-07-31 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9137242B2 (en) * 2012-04-09 2015-09-15 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
CA2909081C (en) * 2012-04-16 2022-05-10 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US9188433B2 (en) * 2012-05-24 2015-11-17 Qualcomm Incorporated Code in affine-invariant spatial mask
GB2502773B (en) 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
WO2014008922A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
WO2014008920A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
US8757478B2 (en) 2012-07-09 2014-06-24 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
EP2713345B1 (de) * 2012-09-26 2016-08-24 Wincor Nixdorf International GmbH Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
US10147090B2 (en) * 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2775687A1 (en) * 2013-03-04 2014-09-10 British Telecommunications public limited company Secure data entry system
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
AU2013206800A1 (en) * 2013-07-11 2015-01-29 Kogan.Com Holdings Pty Ltd Method and Apparatus for Preventing Fraudulent Transactions Online
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US11966895B2 (en) * 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
US12086811B2 (en) 2013-12-18 2024-09-10 PayRange Inc. Processing interrupted transactions over non-persistent network connections
US12093962B2 (en) 2013-12-18 2024-09-17 PayRange Inc. Intermediary communications over non-persistent network connections
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
US20150206142A1 (en) * 2014-01-17 2015-07-23 Bank Of America Corporation Batch processing in a multi-layer transaction tracking system
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US10062224B2 (en) * 2014-05-20 2018-08-28 Tyco Safety Products Canada Ltd. Dual access level security system and method
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11290878B2 (en) 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
AU2016260562A1 (en) * 2015-05-13 2018-01-18 Omnyway, Inc. Methods and systems for using a consumer identity to perform electronic transactions
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106411812B (zh) 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、系统和验证服务器
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10467615B1 (en) 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11329821B2 (en) 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10498743B2 (en) 2015-12-31 2019-12-03 Walmart Apollo, Llc Systems and methods for data authentication via a stateless edge appliance
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
CA3048408A1 (en) * 2016-12-23 2018-06-28 Walmart Apollo, Llc Retail financial system testing system and methods
SG11201913091RA (en) * 2017-06-27 2020-01-30 The Work Shop Ltd Systems and methods for payment transaction coding and management
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals
US11282062B2 (en) 2017-08-30 2022-03-22 Walmart Apollo, Llc System and method providing checkout authentication using text messaging
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN110737878B (zh) * 2018-07-19 2023-12-22 深圳市鸿合创新信息技术有限责任公司 自动配置应用软件的数字签名的方法及系统、电子设备
CN109828782A (zh) * 2019-01-30 2019-05-31 上海易点时空网络有限公司 用于代码管理的数据配置方法及装置
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
FR3114181A1 (fr) * 2020-09-14 2022-03-18 Adel BEDADI Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire.
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812403A (en) * 1972-06-29 1974-05-21 K Gartner Electronic combination lock including sequential signal generator and signal display
FR2252017A5 (en) * 1973-11-16 1975-06-13 Jacquet Antonin Method for electronically controlling a door lock - involves selecting correct code stored within a memory
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
JPS63310257A (ja) 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US6002918A (en) * 1989-06-29 1999-12-14 Symbol Technologies, Inc. Power-saving arrangement and method for mobile units in communications network
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US6539363B1 (en) * 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
WO1993023830A1 (en) * 1992-05-08 1993-11-25 Wesco Software Limited Authenticating the identity of an authorised person
US5408417A (en) * 1992-05-28 1995-04-18 Wilder; Wilford B. Automated ticket sales and dispensing system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5324922A (en) * 1993-02-25 1994-06-28 Verifone, Inc. Apparatus and method for managing transactions
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
WO1995019593A1 (en) 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5481509A (en) * 1994-09-19 1996-01-02 Software Control Systems, Inc. Jukebox entertainment system including removable hard drives
CA2200874C (en) * 1994-10-14 1999-12-21 Nagesh Kadaba Multi-stage parcel tracking system
US5754652A (en) 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
US6148406A (en) * 1995-04-27 2000-11-14 Weisz; Herman Access control password generated as a function of random numbers
US5754653A (en) * 1995-07-26 1998-05-19 Canfield; Henry A. Coding formula for verifying checks and credit cards
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5736932A (en) 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JP2001525961A (ja) * 1997-05-13 2001-12-11 パスロジックス,インコーポレイテッド 一般ユーザの自己証明および認証システム
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
WO1999000958A1 (en) 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11316729A (ja) 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11306141A (ja) 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6182894B1 (en) 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
FI110388B (fi) * 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
CN1304610A (zh) 1999-03-22 2001-07-18 迈克罗沃特公司 用于保密数据传送系统的保密方法和设备
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico

Also Published As

Publication number Publication date
CY1113961T1 (el) 2016-07-27
KR20030036766A (ko) 2003-05-09
CN1279498C (zh) 2006-10-11
WO2002021463A2 (en) 2002-03-14
NO20030982L (no) 2003-05-05
AU2005100466B4 (en) 2005-07-07
US20020029342A1 (en) 2002-03-07
MXPA03002050A (es) 2004-12-13
NO20030982D0 (no) 2003-03-03
AU2005100466A4 (en) 2005-07-07
US7392388B2 (en) 2008-06-24
DK1316076T3 (da) 2013-05-27
BR0113887A (pt) 2003-07-29
NZ524391A (en) 2004-09-24
CN1561508A (zh) 2005-01-05
EA200300263A1 (ru) 2003-08-28
EA004422B1 (ru) 2004-04-29
EP1316076B1 (en) 2013-03-06
CA2421495A1 (en) 2002-03-14
EP1316076A2 (en) 2003-06-04
AU2001287847A1 (en) 2002-03-22
US20020059146A1 (en) 2002-05-16
WO2002021463A3 (en) 2003-01-16
JP2004508644A (ja) 2004-03-18
PT1316076E (pt) 2013-05-21

Similar Documents

Publication Publication Date Title
ES2403039T3 (es) Sistema y método de identificación de código
JP4874251B2 (ja) 動的認証コードを用いて取引を認証する方法及び装置
ES2748847T3 (es) Transacciones de tarjeta de pago seguras
US7043635B1 (en) Embedded synchronous random disposable code identification method and system
US10679452B2 (en) Method and apparatus having multiple identifiers for use in making transactions
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
JP4839516B2 (ja) 認証システム及び認証方法
US20120191615A1 (en) Secure Credit Transactions
US20030191945A1 (en) System and method for secure credit and debit card transactions
JP2005521961A (ja) クレジットカードおよびデビットカードの安全な取引のためのシステムと方法
US9836735B2 (en) Method for initiating and performing a CNP business transaction, software for the same and a communication device comprising such software
US8997188B2 (en) System for enabling a smart device to securely accept unsolicited transactions
AU2004312730B2 (en) Transaction processing system and method
ZA200301322B (en) Code identification method and system.
AU2003200600B2 (en) Code identification method and system
WO2003012755A1 (en) Code identification method and system
Rizvi et al. Smart Cards: The Future Gate
AU2014202432A1 (en) Payment Transaction Techniques