ES2599985T3 - Validación en cualquier momento para los tokens de verificación - Google Patents

Validación en cualquier momento para los tokens de verificación Download PDF

Info

Publication number
ES2599985T3
ES2599985T3 ES15151322.3T ES15151322T ES2599985T3 ES 2599985 T3 ES2599985 T3 ES 2599985T3 ES 15151322 T ES15151322 T ES 15151322T ES 2599985 T3 ES2599985 T3 ES 2599985T3
Authority
ES
Spain
Prior art keywords
verification token
server
verification
token
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15151322.3T
Other languages
English (en)
Inventor
Simon Hurry
Ayman Hammad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Application granted granted Critical
Publication of ES2599985T3 publication Critical patent/ES2599985T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende: generar un número de serie para un token de verificación; generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación; asociar el número de serie con el par de claves específicas de token de verificación; y almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación, validar el token de verificación por un servidor de validación, en donde el componente privado del par de claves específicas de token de verificación se usa por el token de verificación para generar una respuesta a un mensaje de cuestionamiento firmado desde el servidor de validación por desencriptar el mensaje de cuestionamiento firmado mediante el uso del componente privado, y la clave maestra del fabricante de token de verificación se usa por el servidor de validación para desencriptar aún más la respuesta recibida del token de verificación para determinar que el token de verificación es de un fabricante de token de verificación de confianza.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Validacion en cualquier momento para los tokens de verificacion Referencias cruzadas a solicitudes relacionadas
Esta solicitud se basa y reivindica la prioridad a una Solicitud de Patente Provisional de Estados Unidos num. 61/294,338, titulada "Anytime Reader Device Validation Service for Contactless Verification Tokens", presentada el 12 de enero del 2010, y tambien se relaciona con la Solicitud de Patente Provisional de Estados Unidos num. 61/178,636 , titulada "Dynamic Data Authentication" presentada el 15 de mayo, 2009.
Antecedentes
A medida que aumentan los metodos y dispositivos para realizar transacciones financieras, persisten los viejos problemas como el fraude y la falsificacion.
Una de las fuentes primarias de fraude, que es frecuente en la industria de tarjetas de credito, es la duplicacion. La duplicacion se refiere a la copia electronica de los datos almacenados electronicamente de una tarjeta para crear tarjetas falsas. Una vez hecha la tarjeta falsa, existe la posibilidad de que pueda usarse con impunidad durante el tiempo que el usuario o la entidad emisora no se da cuenta o reporte que la informacion de la tarjeta de transacciones se ha visto comprometida. Este problema es particularmente frecuente en las transacciones sin presencia ffsica de la tarjeta, como las compras y transacciones en lmea, donde un falsificador no tiene por que identificarse a traves de una identificacion con foto que coincide con la informacion impresa o almacenada en la tarjeta de transaccion u otro dispositivo de consumo portatil.
Para combatir tal falsificacion u otro uso no autorizado de las transacciones sin presencia ffsica de tarjeta en lmea o tradicionales de otro tipo, algunas entidades emisoras han comenzado a emitir tokens de verificacion de tarjetas de contacto y sin contacto, tambien conocidos como tokens de verificacion, para usarse junto con una computadora del usuario. El token de verificacion de tarjeta puede verificar que el usuario que realiza la transaccion esta en posesion ffsica de la tarjeta de transaccion. Esto evita posibles fraudes en los que los estafadores obtienen solamente la informacion y no la tarjeta de transaccion misma. Sin embargo, incluso el uso de unos tokens de verificacion puede permitir diferentes formas de fraude.
Un metodo potencial de fraude tal es fabricar por los falsificadores o estafadores, su propia version de los dispositivos lectores de tarjetas o tokens de verificacion que son ffsica y funcionalmente similares a las versiones autorizadas a fin de no levantar las sospechas de los usuarios finales. El estafador puede entonces distribuir estos dispositivos lectores de tarjetas fraudulentas o tokens de verificacion a los usuarios que se configuran para duplicar los datos de usuario de las tarjetas de transaccion siempre que se use en una transaccion y que tenga los datos enviados a un sitio web o servidor operado por el falsificador. Como tal, existe una necesidad de verificar que los dispositivos de lectura de tarjeta o tokens de verificacion son dispositivos autorizados fabricados por una fuente de confianza y no un dispositivo de duplicado fraudulento fabricado y distribuido por un falsificador o estafador.
La Patente de los Estados Unidos num. 2009/0031131 describe un sistema para la gestion basada en token de un proceso de personalizacion PKI que incluye un sistema de peticion y manejo de tokens (TRMS) configurado para recoger informacion de un solicitante; y un sistema de personalizacion de tokens (TPS) configurado para personalizar un token de hardware de manera que el uso del token de hardware se limita por la informacion solicitada. Un metodo para la gestion basada en tokens de un proceso de personalizacion de PKI incluye: solicitar un token de hardware; personalizar un token de hardware de manera que el token de hardware se limita a la operacion dentro de los parametros de limitacion; vincular el token de hardware a una estacion de trabajo que se configura para recibir el token de hardware y usar las credenciales dentro del token de hardware para solicitar y descargar los datos PKI desde un servidor PKI, la estacion de trabajo que se configura, ademas, para personalizar un producto de usuario final mediante la carga de los datos de PKI en la memoria interna contenida dentro del producto de usuario final; y monitorear el uso del token de hardware y los datos PKI.
Las modalidades de la invencion se dirigen a abordar estas y otras cuestiones.
Breve resumen
Las modalidades de la presente invencion incluyen metodos para autenticar y registrar un fabricante de token de verificacion que incluyen recibir una solicitud de registro de un fabricante de token de verificacion en una computadora servidor y recuperar la informacion relacionada con el fabricante de token de verificacion a partir de una base de datos y generar un par de claves espedficas del fabricante mediante el uso de la computadora servidor. Otras modalidades pueden incluir realizar una revision de riesgo con base en la informacion relacionada con el fabricante de token de verificacion.
Otras modalidades de la presente invencion, incluyen tanto metodos asimetricos como simetricos para validar, autenticar y registrar un fabricante de token de verificacion que incluye generar un par de claves espedficas del
5
10
15
20
25
30
35
40
45
50
55
60
65
fabricante para el fabricante de token de verificacion (asimetricas) o generar una clave maestra (simetrica).El par de claves espedficas del fabricante puede comprender un componente publico y uno privado. Las modalidades tambien pueden incluir firmar el componente publico del par de claves espedficas del fabricante con el uso de la autoridad de certificacion de regimen de pago (CA) y el envfo del par de claves de fabricante de token de verificacion con el componente publico firmado al fabricante de token de verificacion. Tales metodos tambien pueden incluir asociar el par de claves espedficas de fabricante, la clave publica rafz de la CA y el componente publico firmado del par de claves espedfica del fabricante con un identificador del fabricante de token de verificacion y almacenar el identificador de fabricante del dispositivo lector asociado en una base de datos.
Otras diversas modalidades de la presente invencion incluyen metodos para validar un token de verificacion antes de que pueda usarse para iniciar una transaccion. Tales metodos pueden incluir recibir una solicitud de validacion a partir de un token de verificacion y determinar un numero de serie del token de verificacion con base en la solicitud de validacion. Tales modalidades pueden incluir determinar un estado de registro del numero de serie del token verificacion, determinar un identificador de fabricante de token de verificacion con base en la solicitud de validacion, y determinar un primer componente de un par de claves espedficas del fabricante con base en el identificador de fabricante de token de verificacion. Tales modalidades tambien pueden incluir recuperar un segundo componente de la clave espedfica de fabricante y una clave maestra de fabricante de token de verificacion de una base de datos con base en el identificador del fabricante de token de verificacion y realizar una autenticacion mutua con el token de verificacion. Las modalidades tambien pueden incluir realizar una autenticacion mutua que comprende determinar una clave del token de verificacion con base en el numero de serie del token de verificacion y la clave maestra del fabricante de token de verificacion y establecer una sesion de clave del token de verificacion con base en la clave del token de verificacion. Establecer una sesion de clave del token de verificacion tambien puede incluir generar un tercer componente de la clave espedfica de fabricante con base en el numero de serie del token de verificacion y una clave maestra asociada con la computadora servidor.
Otras modalidades de la presente invencion incluyen metodos para producir un token de verificacion autentico. Tales metodos incluyen generar un numero de serie para un token de verificacion, generar un par de claves que incluye un componente publico y un componente privado, firmar el componente publico del par de claves con una clave privada espedfica del fabricante, almacenar el componente publico firmado del par de claves en una memoria en el token de verificacion junto con la clave rafz de la entidad emisora de certificados (CA) y asociar el numero de serie con el par de claves, el componente publico firmado. Tales modalidades pueden comprender ademas almacenar el numero de serie, un identificador de fabricante, el codigo ejecutable en un procesador en la memoria del token de verificacion. El codigo puede incluir instrucciones para que un procesador establezca una conexion con un servidor de verificacion a traves de una sesion de comunicacion mediante el uso de una instalacion de comunicacion de una computadora a la que se conecta el token de verificacion.
Breve descripcion de los dibujos
La Fig. 1 es un esquema de un sistema que puede beneficiarse de diferentes modalidades de la presente invencion en el contexto de una transaccion de tarjeta de pago realizada en lmea.
La Fig. 2 muestra una configuracion ilustrativa que pueden implementar diversas modalidades de la presente invencion.
La Fig. 3 es un esquema de un sistema para producir tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 4 es un diagrama de flujo de un metodo de validacion y registro de un fabricante de token de verificacion de acuerdo con una modalidad de la presente invencion.
La Fig. 5 es un diagrama de flujo de un metodo para producir tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 6 es un esquema de un sistema para validar tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 7 es un diagrama de flujo de un metodo de validacion de tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 8 es un esquema de un sistema para validar tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 9 es un diagrama de flujo de un metodo de validacion de tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
La Fig. 10 es un diagrama de flujo de un metodo de validacion de tokens de verificacion de acuerdo con diversas modalidades de la presente invencion.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Fig. 11 es un sistema informatico que se usa para implementar diversas modalidades de la presente invencion. Descripcion detallada
Las modalidades de la presente invencion se dirigen hacia dispositivos, sistemas y metodos para la autenticacion de dispositivos de lectura de tarjetas de transaccion o tokens de verificacion para su uso en un sistema de transacciones. Como se usa en la presente descripcion, los terminos dispositivos de lectura de token de usuario, dispositivos de lectura de token y tokens de verificacion, pueden usarse indistintamente para referirse a cualquier dispositivo que puede usarse para leer la informacion y verificar la presencia o autenticidad de los dispositivos portatiles de consumo, tokens de usuario, o tarjetas de transaccion. Un token de verificacion puede incluir cualquier combinacion de hardware, firmware y software adecuado para leer, procesar o enviar datos hacia y desde un dispositivo portatil del consumidor. Los tokens de verificacion pueden incluir dispositivos integrados, tales como componentes internos, circuitos integrados, y tarjetas de computadora en una computadora o dispositivo de comunicacion o dispositivos perifericos, tales como los dispositivos USB o dispositivos de seguridad que se conectan o comunican con un dispositivo de computacion o comunicacion a traves de una interfaz periferica. Un dispositivo de comunicacion puede incluir cualquier dispositivo adecuado para enviar, recibir y procesar datos, que incluye pero no se limita a los telefonos moviles, telefonos inteligentes, PDAs, etc.
Los dispositivos portatiles de consumo, tokens de usuario o tarjetas de transaccion comprenden dispositivos que contienen o almacenan informacion de identificacion correspondiente a una cuenta mantenida por un usuario con otra entidad, que suele ser una entidad que mantiene, extiende, o acredita artmulos de valor al usuario (por ejemplo, fondos monetarios, creditos, deudas, etc.). El termino dispositivo portatil de consumo, token de usuario o tarjeta de transaccion puede usarse indistintamente para referirse a diversos tipos de tarjetas de credito, tarjetas de carga, tarjetas de debito, tarjetas bancarias, tarjetas de prepago, tarjetas de acceso, tarjetas de seguridad, y otras tarjetas que identifican una cuenta abierta por un usuario con otra entidad. Los dispositivos portatiles de consumo son capaces de existir tanto en forma pasiva (por ejemplo, tarjeta con una banda magnetica o componentes RFID) y formas activas (por ejemplo, tarjetas de circuitos integrados, tarjetas inteligentes) y, ademas, incluyen los dispositivos electronicos portatiles que, en su totalidad o en parte, funcionan como tales tarjetas. Tales dispositivos electronicos portatiles pueden incluir tarjetas de memoria, tokens de cuenta, llaveros, dispositivos RFID, etiquetas engomadas, telefonos celulares (que incluyen el telefono de comunicaciones de campo cercano), y dispositivos de llavero (tal como el Speedpass™ disponible comercialmente de Exxon-Mobil Corp. o payWave™ comercialmente disponible de Visa, Inc.), asistentes digitales personales, otros dispositivos electronicos moviles, transpondedores, soportes inteligente, y localizadores.
La informacion de identificacion contenida por (por ejemplo, integrada en) un dispositivo de consumo portatil comprende, al menos, un numero de cuenta u otro identificador, tal como un nombre de cuenta o un numero de serie del dispositivo portatil de consumo. El numero de cuenta puede comprender caracteres alfanumericos. La informacion de identificacion puede comprender, ademas, el nombre del titular de la cuenta (por ejemplo, el usuario), la fecha de caducidad de la tarjeta, los codigos de servicio, y los datos discrecionales. A modo de ejemplo, la informacion de identificacion puede incluir los "datos de pago" convencionales almacenados en las pistas de la banda magnetica de una tarjeta de credito convencional (por ejemplo, Pista 1, Pista 2, y/o la Pista 3).
La informacion de identificacion de un dispositivo de consumo portatil se lee por un lector, que es un componente electrico de un token de verificacion que puede leer la informacion de identificacion desde un dispositivo de consumo portatil y proporcionar la informacion de identificacion a otro componente electrico. Un lector puede comprender uno o mas de los siguientes: un lector de banda magnetica, un lector de tarjeta de contacto, y un lector sin contacto, el ultimo de los cuales se conoce comunmente como un lector RFID (RFID que es un acronimo de identificacion por radio frecuencia).Los lectores se encuentran predominantemente en las ubicaciones de punto de venta de los comerciantes. Sin embargo, cada vez mas, los lectores se incluyen como parte de un token de verificacion dado a los usuarios para su uso en una computadora personal para usar en las transacciones en lmea u otras actividades en las que un emisor, adquiriente, comerciante u otra entidad no puede comprobar personalmente la identidad del usuario autorizado o la autenticidad del dispositivo de consumo portatil. Esta tendencia representa una oportunidad para los estafadores y un correspondiente riesgo de un posible fraude a los usuarios, emisores y adquirentes.
La Fig. 1 ilustra un sistema ilustrativo que puede beneficiarse de diferentes aspectos de la invencion y se describe en detalle para dar contexto a diversas modalidades, pero no debe considerarse limitante de ninguna manera. El sistema en la Fig. 1 se ilustra y describe en el contexto de una compra en lmea.
Los sistemas de transaccion, como el que se muestra en la Fig. 1, que usan dispositivos portatiles de consumo pueden ser susceptibles a los fabricantes fraudulentos que hacen e introducen tokens de verificacion no autorizados en el flujo comercial para duplicar la informacion de usuario, tal como los numeros de tarjeta de credito, de los usuarios desprevenidos. Para evitar la posibilidad de que un fabricante no autorizado duplique la informacion de usuario durante una transaccion realizada con un token de verificacion no autorizado, es deseable la previa autentificacion o registro de un token de verificacion antes de permitir su uso para completar cualquier transaccion. Asf, las modalidades proporcionan una mayor seguridad, y por lo tanto una mayor probabilidad, de que los usuarios hagan transacciones en lmea mediante el uso de dispositivos portatiles de consumo.
5
10
15
20
25
30
35
40
45
50
55
60
65
En la Fig. 1 se muestran iconos para un usuario 1, un dispositivo de consumo portatil 5, un dispositivo de comunicacion 7 (tal como un telefono celular), una computadora 10, el sitio web de un comerciante 20, y una primera red de comunicaciones 31 que permite a la computadora del usuario y el sitio web del comerciante comunicarse entre sf La primera red de comunicaciones 31 puede incluir Internet, una red de telecomunicaciones (por ejemplo, una red inalambrica, red de telefoma celular, una red telefonica, una red por cable, o cualquier combinacion de las mismas), una red de area extendida (WAN), una red de area local (LAN), un router o puerta de enlace acoplado a una de las redes anteriores, o cualquier combinacion de lo anterior. Tambien en la Fig. 1 se muestra un banco adquirente 50 para el comerciante, un banco emisor 60 para el dispositivo portatil de consumo 5, una red de procesamiento de pagos 70, y una segunda red de comunicaciones 32 que permite a la red de procesamiento de pagos 70 comunicarse con cada uno de los bancos 50 y 60.
La segunda red de comunicaciones 32 puede comprender Internet (y, por tanto, puede solaparse y compartir instalaciones con la primera red de comunicaciones 31), o puede comprender una o mas redes privadas, o la combinacion de una o mas redes privadas con la Internet. Una red privada puede comprender una red de telecomunicaciones, una red de area extendida (WAN), una red de area local (LAN), o cualquier combinacion de las mismas. En algunos casos, las primera y segunda redes de comunicaciones 31 y 32 pueden ser las mismas (tal como una red que usa la Internet como red principal).Una red de comunicaciones comprende, generalmente, una red de uno o mas enlaces de comunicaciones y dos o mas nodos que pasan mensajes de una parte de la red a la otra parte. Cada nodo comprende una o mas piezas de maquinaria electrica, y cada enlace puede comprender uno o mas de los siguientes: fibras opticas, enlaces opticos, enlaces de radio, y cables electricos. Los componentes descritos hasta ahora son, en su mayor parte, convencionales y se disponen de manera convencional.
Diversas modalidades de la presente invencion pueden usarse para autenticar, registrar u opcionalmente actualizar un token de verificacion integrado o periferico 40 antes de que se use por primera vez en un sistema de transacciones tal como el que se muestra en la Fig. 1. En algunas modalidades, el registro o autenticacion previa de los tokens de verificacion puede completarse sin necesidad de introducir, enviar, o de cualquier otra manera usar dispositivos portatiles de consumo de un usuario, tal como una tarjeta RFID, o liberar cualquier otra informacion del usuario. En algunas modalidades, un token de verificacion puede autenticarse por tener el token de verificacion en comunicacion con un servidor host a traves de cualquier medio de comunicacion adecuado y la implementacion de un esquema de autenticacion mutua simetrico o asimetrico. En tales modalidades, sin embargo, es necesario asegurar que la tecnologfa del token de verificacion o el esquema de autenticacion no pueden fabricarse, reproducirse, o distribuirse por un fabricante no autorizado de manera que los token de verificacion fraudulenta no pueden introducirse en el mercado para duplicar datos de usuario y transmitirlos a los estafadores. Puesto que es diffcil mantener tales tecnologfa y esquemas sin ser hackeados o copiados, es ventajoso tomar precauciones adicionales. Otros aspectos de la Fig. 1 se describiran con mas detalle a continuacion en referencia a modalidades de la presente invencion.
La Fig. 2 muestra una configuracion de una computadora 10, varios tokens de verificacion 40A, 40B, y 40C, y un dispositivo de consumo portatil 5 que puede usarse en implementaciones de diversas modalidades de la presente invencion. La computadora 10 puede incluir dispositivos de interfaz de usuario, tales como el teclado 250 y la pantalla 260.Los tokens de verificacion 40A, 40B, 40C pueden tener una interfaz USB u otra interfaz periferica que puede conectarse a una interfaz periferica 16 en la computadora 10.La interfaz periferica 16 en la computadora 10 puede implementarse como varios protocolos de interfaz periferica estandar o propietarios adecuados para conectar un token de verificacion a la computadora 10.Mediante la autenticacion o registro previo de los fabricantes del token de verificacion y exigir practicas y protocolos espedficos para los fabricantes en la elaboracion de tokens de verificacion autenticos, diversas modalidades de la presente invencion proporcionan niveles adicionales de seguridad contra posibles estafadores que duplican informacion personal o de cuenta de usuario sensible mediante tokens de verificacion fraudulenta, falsificados o de cualquier otra manera no autorizados.
Los tokens de verificacion 40A, 40B, y 40C pueden tener interfaces USB u otra interfaz periferica 46 que puede conectarse a una interfaz periferica 16 en la computadora 10.Como se muestra en la Fig. 2, la computadora 10 puede incluir una pantalla 260 y un dispositivo de entrada 250 como el teclado que se muestra.
La interfaz periferica 16 en la computadora 10 puede implementarse como varios protocolos de interfaz periferica estandar o propietarios adecuados para conectar un token de verificacion a la computadora 10.Estas normas pueden incluir USB, uSb 2.0, FireWire™ (IEEE 1394), puertos serie y paralelo, etc. Por ejemplo, el token de verificacion 40A puede ser un lector de banda magnetica de contacto basada en USB, el token de verificacion 40B puede ser un lector RFID basado en USB o FireWire™, mientras el token de verificacion 40C puede ser algun otro tipo de lector de dispositivo de consumo portatil inalambrico que se integra dentro de la computadora de hardware 10 o se conecta internamente a la placa base o el bus interno.
El usuario puede entonces presentar el dispositivo de consumo portatil 5 a uno o mas de los tokens de verificacion compatibles para iniciar, procesar, o de cualquier otra manera completar una transaccion mediante el uso de la computadora 10.Sin embargo, antes de usar el token de verificacion en una solicitud de transaccion o autenticacion real, la entidad/servidor de autenticacion o validacion puede exigir que el token de verificacion se autentifique mediante el uso de diversos sistemas y metodos de acuerdo con modalidades de la presente invencion. La base de los sistemas y metodos para la autenticacion de un token de verificacion puede incluir los procesos, metodos y sistemas para el
5
10
15
20
25
30
35
40
45
50
55
60
65
registro o autenticacion previa de un fabricante de token de verificacion y la fabricacion y programacion actual de los tokens de verificacion, que se describira con mas detalle abajo.
Como se muestra en la Fig. 1, la computadora 10 puede comprender una computadora de sobremesa, una computadora portatil, o cualquier dispositivo electronico portatil que tiene una instalacion de red y una interfaz periferica para la comunicacion con uno o mas dispositivos perifericos. La computadora 10 tiene uno o mas procesadores 11, un medio legible por computadora tangible 12 acoplado al(los) procesador(es) 11 que almacena codigos de instruccion (software) que controla el(los) procesador(es) 11 y que almacena los datos usados por el(los) procesador(es) 11, y una interfaz de usuario 13 acoplada al(los) procesador(es) 11.La instalacion de red 14 y la interfaz periferica 16 tambien pueden acoplarse al(los) procesador(es) 11, con la instalacion de red 14 que tambien se acopla a la primera red de comunicaciones 31.La interfaz de usuario 13 comprende uno o mas dispositivos de salida de video (por ejemplo, pantallas, visualizadores) y uno o mas dispositivos de entrada (por ejemplo, teclado, raton, raton de bola, etc.)para que el usuario 1 reciba informacion desde la computadora 10, y para proporcionar informacion a la computadora 10.
El medio legible por computadora 12 puede comprender una combinacion de memoria de semiconductores y de almacenamiento no volatil, tal como una o mas unidades de disco y/o la memoria no volatil. El medio legible por computadora 12 almacena un sistema operativo para la computadora 10, que permite que los procesos y aplicaciones se ejecuten por el(los) procesador(es) 11.El sistema operativo proporciona servicios a estos procesos y aplicaciones, y permite que estos procesos y aplicaciones accedan a los componentes de la interfaz de usuario 13, las porciones del medio legible por computadora 12, la instalacion de red 14, la interfaz periferica 16, y otros componentes de la computadora 10.El sistema operativo puede ser complejo y completo, tal como se encuentra en las computadoras de sobremesa, o simplificado, tal como se encuentra en los telefonos celulares, PDAs, y muchos otros tipos de dispositivos electronicos portatiles.
El servicio de red 14 de la computadora 10 puede comprender software y hardware que permiten que un proceso que se ejecuta en la computadora 10 se comunique con una red de comunicaciones, tal como la red 31, para enviar y recibir mensajes, datos, y similares, a una o mas entidades acopladas a la red de comunicaciones. El hardware de la instalacion 14 puede comprender hardware dedicado separado del/de los procesador(es) 11, o el uso compartido del(de los) procesador(es) 11, o una combinacion de los mismos. El software de la instalacion 14 puede comprender firmware, software almacenado en un medio legible por computadora 12 u otro medio legible por computadora, porciones del sistema operativo, o una combinacion de cualquiera de los elementos anteriores.
La instalacion de red 14 es preferentemente un recurso no exclusivo, que permite el acceso a la red de comunicaciones por otros procesos y aplicaciones que se ejecutan por la computadora 10.La interfaz periferica 16 de la computadora 10 comprende una conexion por cable o inalambrica que permite a un dispositivo periferico (separado de la computadora 10) comunicarse con la computadora. Las conexiones cableadas convencionales incluyen conectores de bus serie universal (USB) ("puertos USB"), puertos serie, puertos paralelos y puertos PCMCIA. Las conexiones inalambricas convencionales incluyen estaciones de base de infrarrojos (IR) y estaciones de base Bluetooth™ que se incorporan en la computadora 10 o que se acoplan a una interfaz periferica de la computadora 10.
Ademas del lector 44 y la interfaz periferica 46, el token de verificacion 40 comprende ademas un procesador 41, un medio legible por computadora tangible 42 acoplado al procesador 41 que almacena los datos y los codigos que dirigen el funcionamiento del procesador 41, un modulo de seguridad 43 acoplado al procesador 41 y adaptado para almacenar de manera segura una o mas claves de encriptacion y para encriptar y desencriptar los datos para el token de verificacion 40, un lector 44 acoplado al procesador 41 y adaptado para leer los dispositivos portatiles de consumo 5, y una interfaz periferica 46 acoplada al procesador 41 y adaptada para comunicarse a la computadora 10 por medio de la interfaz periferica 16.
El procesador 41 puede comprender un microprocesador convencional, y el medio legible por computadora 42 puede comprender una combinacion de memoria de semiconductores y de almacenamiento no volatil, tal como memoria no volatil. El medio legible por computadora 42 puede incluir el almacenamiento de varios elementos de datos, codigos de procesador que dirigen el funcionamiento del procesador 41 y la memoria del procesador que el procesador 41 puede usar en la realizacion de sus tareas. Con referencia de nuevo a la Fig. 1, el modulo de seguridad 43 puede comprender el circuito de encriptado y desencriptado (que puede incluir uno o mas procesadores), y puede comprender una o mas claves de encriptado almacenadas en una memoria protegida. El modulo de seguridad 43 tambien puede incluir un circuito de seguridad cortafuegos que protege el token de verificacion 40 de ataques de piratas informaticos realizados a traves de la interfaz periferica 16.
El lector 44 puede comprender un lector de convenciones. La interfaz periferica 46 puede comprender una conexion por cable o inalambrica adaptada para comunicar con la interfaz periferica 16 de la computadora 10.Las conexiones cableadas convencionales incluyen conectores de bus serie universal ("puertos USB"), puertos serie, puertos paralelos y puertos PCMCIA. Las conexiones inalambricas convencionales pueden incluir estaciones remotas de infrarrojos y Bluetooth™. Cuando se usa una conexion por cable convencional con interfaz periferica 46, el token de verificacion 40 puede acoplarse de manera desmontable a la computadora 10 en la interfaz periferica 16, tal como en un conector de puerto USB.
5
10
15
20
25
30
35
40
45
50
55
60
65
El token de verificacion 40 tambien puede incluir varios codigos integrados en el medio legible por computadora 42 que dirigen al procesador de datos 41 para llevar a cabo las acciones respectivas. Un primer codigo puede dirigir al procesador de datos 41 para comunicarse con la computadora 10 por medio de la interfaz periferica 46 a fin de obtener las instalaciones de redes de acceso 14 de computadora 10.El primer codigo puede comprender el codigo que dirige al procesador de datos 41 para enviar un controlador de dispositivo a la computadora 10 y una instruccion para instalar el controlador de dispositivo en el sistema operativo de la computadora, en donde el controlador de dispositivo es una coleccion de instrucciones a ejecutar por la computadora 10 que permite a la computadora 10 reconocer el token de verificacion y comunicarse con el token de verificacion 40, y permite al procesador de los datos del token 41 hacer llamadas de funcion a diferentes (API) del sistema operativo de la computadora, tales como las relacionadas con las redes y el acceso a la instalacion de red 14.
Asf los llamados controladores de "auto-instalacion" se conocen en la tecnica, y pueden usarse en la presente descripcion. Ellos comprenden una o mas llamadas de funcion a una interfaz de programacion de aplicaciones (API) del sistema operativo de la computadora, tal como la API del administrador de dispositivos. El primer codigo puede configurarse para funcionar con un sistema operativo seleccionado, como Windows o Symbian OS, o puede configurarse para trabajar con varios sistemas operativos. En este ultimo caso, el primer codigo puede incluir varios controladores de dispositivo para los diferentes sistemas operativos, y las instrucciones que consultan a la computadora 10 por su tipo de sistema operativo y seleccionan (e instalan) el controlador mas apropiado para el sistema operativo de la computadora. Los controladores de dispositivos pueden almacenarse en una seccion del medio legible por computadora 42.
Un segundo codigo de token de verificacion 40 dirige al procesador 41 para recibir informacion de identificacion que se lee desde el dispositivo portatil de consumo 5 por el lector 44.El segundo codigo puede incluir codigo que dirige al procesador 41 para recibir un identificador universal de recursos (URID) de una entidad/servidor de validacion 80, como se lee desde el dispositivo portatil de consumo 5 por el lector 44.Estas instrucciones pueden incluir instrucciones de E/S convencionales que dirigen las comunicaciones con lector 44.El dispositivo portatil de consumo 5 diferente, puede almacenar y proporcionar URID diferentes a diferentes entidades de validacion 80.Un identificador de recursos uniforme (URID) puede comprender un localizador de recursos uniforme (URL), una direccion de protocolo de Internet (direccion IP), o cualquier otro tipo de identificador que puede identificar una entidad en una red de comunicaciones.
Si un dispositivo de consumo portatil 5 no proporciona un URID para la entidad/servidor de validacion 80, el token de verificacion 40 puede almacenar un URID para una entidad/servidor de validacion 80, espedfica o por defecto, de un fabricante. En algunas configuraciones, algunos tokens de verificacion 40 pueden ser de marca compartida con los respectivos bancos emisores y solamente trabajan para los dispositivos portatiles de consumo que son de marca compartida con los mismos bancos emisores, y cada banco emisor puede tener su propia entidad/servidor de validacion 80 con su URID propia. En tal configuracion, estos tokens de verificacion 40 pueden almacenar los URID para sus respectivas entidades de validacion 80 de marca compartida. En lugar, o ademas de esta configuracion, algunos tokens de verificacion 40 pueden asociarse con las redes de procesamiento de pago 70 respectivas, y cada una de tales redes puede tener su propia entidad/servidor de validacion 80.En tal configuracion, estos tokens de verificacion 40 pueden almacenar los URID para sus respectivas entidades de validacion asociadas 80.
En consecuencia, el segundo codigo del token de verificacion 40 puede configurarse ademas para dirigir el procesador de datos 41 a usar solamente un URID predeterminado almacenado por el token de verificacion 40, o usar un URID predeterminado si el dispositivo de consumo portatil 5 no proporciona el token de verificacion 40 con un URID para la entidad/servidor de validacion 80.Como otra implementacion, el token de verificacion 40 puede incluir codigo que dirige al procesador 41 para seleccionar uno de una serie de URID almacenados en el token de verificacion 40 con base en un numero de banco proporcionado en la informacion de identificacion o integrado en el numero de cuenta. La direccion y los codigos mas arriba pueden implementarse con las instrucciones convencionales de E/S, instrucciones de acceso a memoria, y las instrucciones logicas y de control de la CPU. Uno o mas URID para entidades de validacion pueden almacenarse en la memoria legible por computadora 42.
Un tercer codigo de token de verificacion 40 dirige al procesador de datos 41 para establecer la comunicacion con la entidad/servidor de validacion 80 mediante el uso de la instalacion de red 14 de la computadora 10.El sistema operativo de la computadora 10 comprende uno o mas modulos de software y programas de aplicacion, genericamente llamados "modulos de servicios de la red" en la presente descripcion, que pueden acceder a la instalacion de red 14 y establecer sesiones de comunicacion con las entidades en la red de comunicaciones 31.Tales modulos de servicios de red incluyen Microsoft's Windows Communications Foundation (por ejemplo, .NET 3.0, .NET 4.0, etc.), Apple's CFNetwork Framework, la seccion de redes de los nucleos de los sistemas operativos UNIX y Linux, la capa de servicios del sistema operativo y la capa base de servicios del sistema operativo Symbian, los navegadores de Internet, y similares. Cada uno de estos modulos de servicios de red es no exclusivo (por ejemplo, capaz de servir a mas de un procesador, y mas de un proceso/aplicacion) y proporcionan una interfaz de programacion de aplicaciones (API) para un conjunto de funciones que un procesador puede acceder mediante el llamado de funcion respectivo. Con estas prestaciones de la API, una coleccion de las llamadas de funcion puede construirse facilmente para ejecutar por un procesador, que permiten al procesador establecer un canal de comunicacion con una entidad en una red de comunicaciones acoplada a una instalacion de red 14, y para el intercambio de mensajes y datos con la entidad.
5
10
15
20
25
30
35
40
45
50
55
60
65
El tercer codigo del token de verificacion 40 comprende una coleccion tal de llamados de funcion a la API de un modulo de servicios de red de la computadora 10, que incluye una o mas llamadas de funcion que proporcionan el identificador universal de recursos (URID) para la entidad/servidor de validacion 80 y una instruccion para establecer una sesion con la entidad de validacion. La sesion puede ser una sesion de capa de conexion segura (o capa de transporte seguro) (por ejemplo, una sesion SSL) con autenticacion mutua. Como parte del establecimiento de la sesion en algunas implementaciones, el tercer codigo del token de verificacion 40 puede incluir dirigir al procesador de datos 41 para proporcionar, o para que se proporcione, una direccion de red para el token al modulo de servicios de red de la computadora y a la entidad/servidor de validacion 80.La direccion de red puede ser estatica o dinamica, la ultima de las cuales puede obtenerse a traves de la llamada de funcion de la API al modulo de servicios de red de la computadora. La direccion de red puede ser una direccion IP.
Si el token de verificacion 40 se configura para usar un navegador de Internet para un modulo de servicios de red, este puede comprender, ademas, llamadas de funcion de la API para que el sistema operativo de la computadora inicie una instancia del navegador y lo proporcione con acceso a la instancia del navegador. En algunas implementaciones, tal como cuando la entidad de verificacion 40 almacena el URID de la entidad/servidor de validacion 80, el tercer codigo puede dirigir al procesador de datos 41 para establecer la comunicacion con la entidad/servidor de validacion 80 mucho antes de que el usuario 1 presente el dispositivo de consumo portatil 5 al lector 44.La verificacion 40 y la validacion 80 pueden mantener la sesion de comunicacion activa hasta que el dispositivo 5 se presenta al lector 44, y en los intervalos que el dispositivo 5 se presenta al lector 44, mediante el intercambio de mensajes de "pulsacion" de forma intermitente. Por ejemplo, el token de verificacion 40 puede periodica, no periodica, o aleatoriamente enviar mensajes a la entidad/servidor de validacion 80 que confirman su presencia en la sesion, y la entidad/servidor de validacion 80 puede enviar un mensaje de respuesta que confirma su presencia en la sesion.
Un cuarto codigo del token de verificacion 40 dirige al procesador de datos 41 para transmitir al menos una porcion de la informacion de identificacion a la entidad/servidor de validacion 80 por medio de las prestaciones de red 14 de la computadora 10, en donde la informacion de identificacion se transmite en forma encriptada. Si se establece una sesion SSL, el cuarto codigo puede dirigir al procesador de datos 41 para pasar la informacion de identificacion al modulo de servicios de red de la computadora mediante el uso de la llamada de funcion apropiada a la API para el modulo de servicios de red y la informacion de identificacion puede transmitirse en la sesion sSl, donde los datos transmitidos y recibidos se encriptan por una clave de sesion. Para una capa adicional de seguridad, el cuarto codigo puede comprender ademas un codigo que dirige al procesador 41 para cifrar la informacion de identificacion con la ayuda del modulo de seguridad 43 mediante el uso de una clave de encriptacion almacenada en el token 40 antes de proporcionarla a la instalacion de red 14.Estas instrucciones pueden incluir instrucciones de E/S convencionales que dirigen las comunicaciones con el modulo de seguridad 43 para pasar la informacion de identificacion al modulo 43 y para recibir de vuelta la informacion encriptada. Una clave de encriptacion para esto puede almacenarse en un medio legible por computadora 42 o en el modulo de seguridad 43.
El uso de llamadas de funcion a diversas interfaces de programacion de aplicaciones (API) del sistema operativo de la computadora 10 sus modulos de soporte, prestaciones, y sus aplicaciones se conocen bien en la tecnica de software, y un experto en la tecnica sera capaz de construir instrucciones y la llamadas de funcion de la API para implementar los codigos y las tareas anteriormente descritos en vista de esta descripcion sin la experimentacion excesiva.
La Fig. 3 es un esquema de un sistema 300 para el registro y la autenticacion de los fabricantes de token de verificacion de acuerdo con una modalidad de la presente invencion. El sistema 300 puede incluir una entidad/servidor de validacion 80 conectada a una red de comunicacion, tal como la primera red de comunicacion 31.A traves de la red de comunicacion 31, la entidad/servidor de validacion 80 tambien puede acoplarse a una base de datos 303, banco emisor 60, y un numero de fabricantes de token de verificacion 305, 307, y 309.La entidad/servidor de validacion 80 puede operarse por el emisor, el adquirente, un comerciante o una red de procesamiento de pagos 70, tales como Visa Net™.
La entidad/servidor de validacion 80 puede configurarse y/o programarse para requerir que un fabricante de token de verificacion que desea fabricar tokens de verificacion autenticos o de cualquier otra manera aprobados para presentar una solicitud de registro o validacion. En algunas modalidades, la entidad/servidor de validacion 80 puede alojar un sitio web u otra interfaz de usuario para que los fabricantes de tokens de verificacion 305, 307, o 309 puedan descargar los formularios y/o especificaciones apropiadas respecto a la informacion que la entidad/servidor de validacion 80 requiere para validar o registrar, en ultima instancia, un fabricante de token de verificacion.
Los fabricantes de tokens de verificacion pueden reunir toda la informacion necesaria y luego presentar una solicitud de registro o validacion a la entidad/servidor de validacion 80 en la accion 1.Los formularios, instrucciones o especificaciones proporcionadas por la entidad/servidor de validacion 80 pueden exigir que las solicitudes de registro incluyan informacion espedfica del fabricante de token de verificacion, tales como el nombre, ubicacion, referencias comerciales del fabricante, o cualquier otra informacion que la entidad/servidor de validacion 80 puede usar para acceder a la informacion respecto al fabricante de token de verificacion solicitante o para evaluar la legitimidad del fabricante de token de verificacion solicitante. La entidad/servidor de validacion 80 puede usar la informacion presentada en la solicitud de registro para recopilar y evaluar la informacion respecto al fabricante de token de verificacion solicitante para determinar si el fabricante de token de verificacion solicitante es una entidad de confianza o legftima.
5
10
15
20
25
30
35
40
45
50
55
60
65
En algunas modalidades, la determinacion en cuanto a la confiabilidad o la legitimidad de un fabricante de token de verificacion solicitante puede basarse en protocolos de analisis de riesgos internos de la entidad que opera la entidad/servidor de validacion 80 en la accion 2.Por ejemplo, una red de procesamiento de pagos, tal como una red de procesamiento de pagos de tarjetas de credito, puede aplicar sus propios protocolos de gestion de riesgos y fraudes desarrollados internamente para evaluar cada fabricante de token de verificacion solicitante. En algunas modalidades, cuando la entidad/servidor de validacion 80 recibe una solicitud de registro de un fabricante de token de verificacion, puede analizar la informacion de la solicitud de registro para construir consultas y/o solicitudes propias con el proposito de recopilar informacion de antecedentes respecto al fabricante de token de verificacion solicitante. En algunas modalidades, la entidad/servidor de validacion 80 puede consultar diversas bases de datos tales como la base de datos 303 para obtener informacion de antecedentes respecto al fabricante de token de verificacion solicitante.
En modalidades en las que la entidad/servidor de validacion 80 se opera por una entidad que no tenga su propio protocolo de gestion de riesgo o fraude, la entidad/servidor de validacion 80 puede enviar las solicitudes de registro para la informacion de la solicitud de registro a un servicio o entidad de analisis externo, para determinar si se registra o valida el fabricante de token de verificacion solicitante en la accion 2. Por ejemplo, la entidad/servidor de validacion 80 puede enviar informacion de solicitud de registro, o una solicitud o consulta que contiene informacion de solicitud de registro, a la base de datos 303 para determinar si el fabricante de token de verificacion solicitante aparece con un estado o denominacion particular.
Espedficamente, la base de datos 303 puede ser una base de datos de ejecucion de la ley o la industria que enumera los estafadores o falsificadores conocidos con base en una conducta criminal, quejas de los consumidores o los informes de litigio civil. Como alternativa, la base de datos 303 tambien puede enumerar las entidades con base en su confiabilidad, calificacion crediticia, clasificacion o calificacion en el sector u otros indicios reveladores de que el fabricante de token de verificacion solicitante es probable que sea un fabricante confiable o legttima. En otras modalidades, la base de datos 303 puede construirse, operarse y mantenerse por la misma entidad que opera la entidad/servidor de validacion 80.
Con base en los resultados de los protocolos de gestion de riesgos o fraude, internos o externos, la entidad/servidor de validacion 80 puede determinar si el fabricante de token de verificacion solicitante se considerara confiable y, en consecuencia, se registrara como un fabricante de token de verificacion de confianza en la accion 3. Una vez que se hace la determinacion de si el fabricante de token de verificacion solicitante se registrara como un fabricante de confianza o legttimo, la entidad/servidor de validacion 80 puede enviar un mensaje de respuesta o el mensaje de registro al fabricante de token de verificacion solicitante en la accion 4. En el caso de que la entidad/servidor de validacion 80 determina que el fabricante de token de verificacion solicitante no representa un riesgo adecuado de acuerdo con las tolerancias al riesgo de la entidad/servidor de validacion 80, el banco que opera, la red de procesamiento de pagos, el emisor etc., la entidad/servidor de validacion 80 puede enviar un mensaje de respuesta que incluye una indicacion de que la solicitud de registro se deniega.
En tales modalidades, el mensaje de respuesta que incluye una indicacion de denegacion tambien puede incluir una explicacion u otra indicacion de por que se denego la solicitud de registro. Ademas, la entidad/servidor de validacion 80 puede registrar un identificador asociado con el fabricante de token de verificacion denegado como un fabricante de token de verificacion denegado anterior o actualmente. En tales modalidades, una lista fabricantes de tokens de verificacion denegados puede almacenarse en una tabla o en la base de datos 303.Tales listas de los fabricantes de token de verificacion denegados tambien pueden incluir las razones o deficiencias por las que se denego al fabricante de token de verificacion. Si un fabricante de token de verificacion denegado presenta una nueva solicitud de validacion, la entidad/servidor de validacion 80 puede hacer referencia a la lista de los fabricantes de token de verificacion denegados ademas o en sustitucion de la aplicacion de los protocolos de gestion de riesgos o fraude.
En el caso de que el mensaje de respuesta o de registro incluye una aprobacion o validacion del fabricante de token de verificacion solicitante, el mensaje de respuesta o de registro tambien puede incluir informacion adicional respecto al fabricante, los estandares y la programacion de los tokens de verificacion registrados o validados. Por ejemplo, el mensaje de registro puede incluir un identificador del fabricante de token de verificacion, una clave espedfica de token de verificacion, la clave puede incluir un par de claves simetricas, un par de claves asimetricas, la clave o codigo semilla que debe usarse en la fabricacion y configuracion de los tokens de verificacion. En algunas modalidades, los componentes del par de claves simetricas, el par de claves asimetricas, la clave o el codigo semilla pueden firmarse por un certificado de autenticacion maestro a nombre de la entidad/servidor de validacion 80, un banco emisor 60 u otra entidad que opera la entidad/servidor de validacion 80. Por ejemplo, el fabricante de token de verificacion 305 puede recibir un mensaje de respuesta de registro que indica un identificador espedfico del fabricante, un par de claves asimetricas de los cuales el componente publico se firma por los certificados maestros a nombre de la entidad/servidor de validacion 80.El mensaje de respuesta de registro tambien puede incluir un conjunto, intervalo, o algoritmo de numeros de serie aprobados que el fabricante de token de verificacion puede asignar a los tokens de verificacion que fabrica.
En otras modalidades, el mensaje de respuesta o registro puede incluir instrucciones, direcciones, URL u otras direcciones con las que el fabricante de token de verificacion solicitante puede acceder u obtener los requisitos y especificaciones para la fabricacion de tokens de verificacion autorizados. Los requisitos, especificaciones, o
5
10
15
20
25
30
35
40
45
50
55
60
65
instrucciones pueden ser generales y aplicables a todos los fabricantes de tokens de verificacion autorizados, o pueden ser espedficos de un fabricante de token de verificacion particular. En otras modalidades, los requisitos, las especificaciones y las instrucciones enviadas o de cualquier otra manera proporcionadas a un fabricante de token de verificacion autorizado puede ser una combinacion de requisitos, especificaciones e instrucciones generales y espedficos.
Una vez que un fabricante de token de verificacion autorizado recibe un mensaje de respuesta de registro aprobado y accede a los requisitos, especificaciones e instrucciones para producir tokens de verificacion, puede comenzar a fabricar tokens de verificacion. Por ejemplo el fabricante de token de verificacion 305 puede producir tokens de verificacion de lector de banda magnetica basado en contacto 311 en la accion 5.Similarmente, los fabricantes de tokens de verificacion 307 y 309 pueden producir tokens de verificacion RFID sin contacto, asf como tambien otros tokens de verificacion inalambricos 313 y 315 de acuerdo con los requisitos, especificaciones e instrucciones espedficos proporcionados para cada fabricante de token de verificacion individual.
Por ejemplo, puede exigirse a cada fabricante de token de verificacion imprimir, grabar, almacenar, o de cualquier otra manera incluir un identificador espedfico del fabricante en cada token de verificacion que produce. Ademas, cada token de verificacion puede incluir un numero de serie del que otra informacion, tal como la informacion de encriptado, puede derivarse, o determinarse. En algunas modalidades, el numero de serie de un token de verificacion en particular puede asociarse con un algoritmo criptografico espedfico o par de claves. Los fabricantes de token de verificacion pueden compartir dicha informacion con la entidad/servidor de validacion 80.En tales modalidades, el token de verificacion, como se produce por el fabricante de token de verificacion y la entidad/servidor de validacion 80 pueden compartir informacion secreta diversa para producir, determinar, cuestionar y responder uno al otro mediante el uso de la informacion criptografica.
Cuando se fabrican los tokens de verificacion, los tokens de verificacion pueden distribuirse a los usuarios para usar con sus dispositivos portatiles de consumo compatibles, tales como tarjetas de credito, tarjetas de debito, llaveros, etc.
Una vez distribuido a un usuario, el token de verificacion puede requerirse para autenticarse por la entidad/servidor de validacion 80 antes de que pueda usarse junto con un dispositivo de consumo portatil o en cualquier tipo de transaccion sin validacion. El codigo puede incluirse en el medio legible por computadora 42 para solicitar al usuario o instruir al procesador 11 para usar y autenticar el token de verificacion. Las instrucciones, que pueden ser en soporte de papel o electronico, pueden dirigir al usuario para acoplar el token de verificacion al dispositivo de computacion del usuario, tal como una computadora portatil o de sobremesa. Una vez que el token de verificacion se acopla al dispositivo de computacion personal del usuario, el codigo ejecutable que puede incluirse en un medio legible por computadora 42 en el token de verificacion 40 puede ejecutarse por el procesador 11 de la computadora 10.En otras modalidades, el codigo ejecutable puede incluirse en un medio legible por computadora independiente, tal como una unidad basada en electromagnetica, optica, o flash, entregada junto con el token de verificacion. En otras modalidades, el codigo ejecutable puede descargarse desde la entidad/servidor de validacion 80 u otro servidor asociado con la entidad/servidor de validacion 80.En algunas modalidades, el sitio de descarga puede proporcionarse por un sitio web alojado en la entidad/servidor de validacion 80 u otro servidor asociado con la entidad/servidor de validacion 80.
En algunas modalidades, el codigo ejecutable puede incluir instrucciones para las prestaciones de red 14 de la computadora 10 para conectar con la entidad/servidor de validacion 80 sobre una o mas redes de comunicacion, tal como Internet. En tales modalidades, el codigo ejecutable puede ejecutarse de forma local en dispositivo de computacion del usuario o en un servidor remoto, tal como la entidad/servidor de validacion 80 para completar uno o mas programas o protocolos de validacion iniciales o posteriores. El codigo ejecutable puede incluir un protocolo de validacion completamente automatizado o un protocolo que requiere varias entradas de usuario o la interaccion.
Por ejemplo, el codigo ejecutable puede incluir instrucciones para proporcionar una interfaz de usuario que solicita al usuario que introduzca informacion espedfica del usuario o del token de verificacion para su presentacion a la entidad/servidor de validacion 80.En otras modalidades, el token de verificacion puede completar una validacion automatizada en un segundo plano, sin la necesidad de interaccion, interferencia, o entrada del usuario. En cualquiera de tales modalidades, los dispositivos de computacion de los usuarios pueden enviar y recibir informacion o validacion de acuerdo con los requisitos de la entidad/servidor de validacion 80 para la validacion del token de verificacion.
La Fig. 4 es un diagrama de flujo de un metodo de acuerdo con una modalidad de la presente invencion para el registro de un fabricante de token de verificacion para reducir o eliminar la posibilidad de que un fabricante de token de verificacion no autorizado duplique la informacion de la cuenta de usuario de un dispositivo de consumo portatil sin el conocimiento del usuario. Todos los fabricantes de tokens de verificacion autorizados, independientemente de que el token de verificacion se integra en un dispositivo informatico o de comunicacion o se anade como un dispositivo periferico, tal como un dispositivo USB, puede requerirse que se registren a sf mismos como fabricantes con una entidad/servidor de validacion 80 que opera dentro o en cooperacion con uno o mas sistemas de transaccion. Esta fase de configuracion y proceso de registro puede incluir las acciones descritas anteriormente en referencia a la Fig. 3.
En la accion 410 del metodo 400 que se muestra en la Fig. 4, la entidad/servidor de validacion 80 puede recibir una solicitud de un fabricante de token de verificacion para registrarse en la entidad/servidor de validacion 80 o el operador
5
10
15
20
25
30
35
40
45
50
55
60
65
de sistema de transacciones, tal como una red de procesamiento de pagos 70.A continuacion, en la accion 420, la entidad/servidor de validacion 80 o el operador del sistema de transaccion puede realizar una revision de riesgo de los fabricantes de acuerdo con varios protocolos de riesgo internos y externos. Estas revisiones pueden incluir referencias a ambas bases de datos internas y bases de datos externas o fuentes de datos tales como agencias de informes de credito, de informes de fraude, y de orden publico. Si la revision de riesgo es satisfactoria para el operador del sistema de transaccion o servidor principal, a continuacion, un par de claves espedficas del fabricante puede asignarse a cada fabricante en la accion 430.En algunas modalidades, el fabricante de token de verificacion puede generar la clave espedfica del fabricante, mientras que en otras modalidades, el operador de la entidad/servidor de validacion 80 o el sistema de transaccion puede generar la clave espedfica del fabricante. La clave espedfica del fabricante puede ser o bien un par de claves simetricas o un par de claves asimetricas.
El operador de la entidad/servidor de validacion 80 o el sistema de transaccion puede crear la clave maestra del fabricante de token de verificacion (KMC) que puede compartirse entre el fabricante y la entidad/servidor de verificacion durante el registro en la accion 440.Las claves y los pares de claves descritas en la presente descripcion pueden incluir claves simetricas, asimetricas, o de otro tipo de criptograffa.
En la accion 450, la entidad/servidor de validacion 80 puede firmar uno de los componentes del par de claves del fabricante de token de verificacion para proporcionar un nivel adicional de verificacion cuando se comunica con el token de verificacion. El fabricante de token de verificacion puede enviar una parte del par de claves espedficas del fabricante, es decir, la mitad publica del par de claves a la entidad/servidor de validacion 80 para obtener una clave espedfica del fabricante o el certificado de clave publica para vincular la clave o clave publica al fabricante de token de verificacion. El certificado de clave o clave publica puede incluir informacion espedfica del fabricante diversa. Por ejemplo, el certificado de clave publica o clave puede incluir el nombre del fabricante o identificador, direccion, numero de telefono o cualquier otra informacion que puede usarse para verificar que la clave o clave publica pertenecen al fabricante.
En tales modalidades, la entidad/servidor de verificacion 80 o el fabricante de token de verificacion 305, 307, o 309 o el token de verificacion comparten un secreto. La entidad/servidor de validacion 80 puede entonces enviar la clave espedfica del fabricante de token de verificacion, con o sin el componente firmado, al fabricante de token de verificacion registrado/aprobado. Opcionalmente, la entidad/servidor de validacion 80 puede enviar las especificaciones de fabricacion, requisitos o numeros de serie a los fabricantes de token de verificacion registrados de acuerdo con los cuales los fabricantes de token de verificacion registrados pueden producir tokens de verificacion.
Una vez que se registra un fabricante, puede empezar a crear tokens de verificacion. La Fig. 5 es un diagrama de flujo de un metodo 500 para la fabricacion de tokens de verificacion de acuerdo con una modalidad de la presente invencion. El metodo 500 puede realizarse por un fabricante de token de verificacion que se registra o de cualquier otra manera se aprueba por una entidad/servidor de validacion. Para cada token de verificacion, el fabricante de token de verificacion puede generar o producir un numero de serie en la accion 510.En algunas modalidades, los numeros de serie pueden generarse o de cualquier otra manera seleccionar de un conjunto de numeros de serie asignados al fabricante de token de verificacion. En tales modalidades, el conjunto de numeros de serie puede representarse por un conjunto finito de numeros, un algoritmo para la produccion de numeros de serie al azar o casi al azar u otra metodologfa para la produccion de numeros de serie que pueden o no, estar asociados con el fabricante de token de verificacion. En modalidades en las que el conjunto de numeros de serie se asocian con el fabricante de token de verificacion, la entidad/servidor de validacion 80 puede usar el numero de serie del token de verificacion para determinar el fabricante de token de verificacion y/o la informacion espedfica del token de verificacion, tal como el par de claves espedficas de token de verificacion o la clave maestra del fabricante de token de verificacion (KMC) o certificado que puede usarse para cifrar o descifrar la informacion enviada entre el fabricante de token de verificacion y el token de verificacion.
Algunas modalidades pueden usar un requisito de certificado estandar PKCS, el certificado/firma puede incluir (1) un numero de serie de token de verificacion y (2) un nombre de fabricante o identificador. Ademas, el fabricante puede derivar una clave con base en el KMC y el numero de serie del token de verificacion y estos pueden almacenarse en el medio legible por computadora 42 en el token de verificacion. Los tokens de verificacion pueden enviarse y distribuirse.
En la accion 520, el fabricante de token de verificacion puede generar un par de claves para cada token de verificacion, sus fabricantes o emisores. El par de claves puede incluir un componente publico y uno privado. El par de claves puede ser un par de claves simetricas o asimetricas. El par de claves puede ser el token de verificacion espedfico y unico para el fabricante de token de verificacion que hizo el token de verificacion. En otras modalidades, el par de claves para un token de verificacion en particular puede ser unico en todos los tokens de verificacion, independientemente del fabricante de token de verificacion que hizo el token de verificacion.
Para obtener un nivel adicional de seguridad, cada componente del par de claves del token de verificacion escrita o almacenada en el token de verificacion puede firmarse por un certificado CA o maestro o una clave privada en la accion 530 para crear el certificado publico del token de verificacion. Espedficamente, la clave publica del token de verificacion puede firmarse por la clave privada del fabricante de token de verificacion. En tales modalidades, el certificado publico del token de verificacion puede incluir el numero de serie del token de verificacion u otro identificador.
En algunas modalidades, la clave rafz de CA o maestra se asocia con el fabricante de token de verificacion, mientras
11
5
10
15
20
25
30
35
40
45
50
55
60
65
que en otras modalidades, la clave ra^z de CA o maestra puede asociarse con una entidad/servidor de validacion. En tales modalidades, la componte publica firmada de la clave rafz de CA o maestra del par de claves del token de verificacion puede verificarse y/o desencriptarse por una entidad/servidor de validacion.
Una vez que el par de claves, numero de serie y/o el certificado de clave publica se generan para el token de verificacion, todos o algunos componentes del par de claves, numero de serie y/o el certificado publico pueden almacenarse o escribirse en una memoria en el token de verificacion en la accion 540.Similarmente, el certificado publico del token de verificacion y/o la clave publica del fabricante tambien pueden almacenarse en el token de verificacion. En algunas modalidades, solo un componente del par de claves se almacena o se escribe en el token de verificacion. En tales modalidades, es ventajoso para escribir y/o almacenar el componente publico o el componente publico firmado del par de claves en el token de verificacion, mientras se mantiene secreto el componente privado. El almacenamiento de los componentes del par de claves, u otra informacion, en el token de verificacion puede incluir almacenar informacion en una memoria o memoria protegida.
Una vez que se genera el par de claves y se escribe o se almacena en el token de verificacion, los componentes privados del par de claves pueden compartirse entre el fabricante de token de verificacion, la entidad/servidor de validacion u otra entidad de confianza. En algunas modalidades, la informacion compartida puede incluir una asociacion del par de claves al numero de serie, el fabricante de verificacion o un identificador del fabricante de token de verificacion.
Opcionalmente, el numero de serie y un identificador del fabricante pueden almacenarse/ escribirse en la memoria en el token de verificacion en la accion 55o.Por ultimo, en la accion 560, el fabricante de token de verificacion puede tambien escribir/almacenar software de validacion ejecutable y/o una direccion web para un servidor de validacion de autenticacion en la memoria o la memoria protegida del token de verificacion. El codigo de software ejecutable puede incluir instrucciones para dirigir un procesador en una computadora en la que el token de verificacion puede conectarse para iniciar cada sesion de comunicacion sobre un medio de comunicacion a traves de las prestaciones de comunicacion de la computadora para validar el token de verificacion.
Cada vez que un usuario elige, pero sobre todo en la recepcion de un nuevo token de verificacion, el o ella pueden iniciar uno o mas procesos para registrar y/o validar el token de verificacion. La Fig. 6 es un esquema de un sistema 600 que puede usarse para validar y/o autenticar un token de verificacion 40.Antes de que el dispositivo de consumo portatil 5 se presenta al token de verificacion 40 para iniciar una transaccion, el usuario puede obligarse, o elegir primero validar y/o autenticar el token de verificacion 40 en la entidad/servidor de validacion 80.
En algunas modalidades, para validar el token de verificacion 40 el usuario puede (1) iniciar sesion en un sitio web operado por la entidad/servidor de validacion 80; (2) usar HTTPS u otro protocolo de seguridad, el sitio web puede indicar al usuario que introduzca el token de verificacion si el usuario no lo ha hecho ya; (3) el sitio web puede solicitar y validar la certificacion del token de verificacion o el par de claves/componentes del par de claves mediante el uso de las claves del fabricante; (4) a continuacion, el sitio web puede generar un numero aleatorio y solicitar el token de verificacion para firmar este numero; (5) el sitio web puede validar la firma y mostrar un mensaje al usuario de que el token de verificacion es valido; y (6) el sitio web tambien puede mostrar el numero de serie del token de verificacion que puede grabarse en el propio token de verificacion.
En otras modalidades, el usuario puede instruirse para ir a un sitio web de validacion. La sugerencia puede venir en forma de una carta, un correo electronico, un SMS o mediante un codigo ejecutable o archivo estatico almacenado en el token de verificacion. La instruccion puede o no incluir un hiperenlace a la web. Es ventajoso que la instruccion no incluya un hiperenlace o URL y simplemente un mensaje que indica al usuario iniciar sesion en un sitio web de confianza en el que el usuario ya puede tener una cuenta registrada. Este aspecto manual de navegar a la pagina web de validacion ayuda a evitar que los estafadores o los fabricantes de tokens de verificacion fraudulentos dirijan a los usuarios a una pagina web falsa o fraudulenta y enganen a los usuarios para "validar" el token de verificacion fraudulento con el sitio web falso para duplicar la informacion confidencial del usuario. Mientras se visualiza el sitio web de validacion, puede solicitarse al usuario que introduzca un numero aleatorio o semialeatorio. El numero aleatorio puede generarse por el servidor de validacion, el sitio web, la computadora del usuario, el token de verificacion o simplemente ser un numero de eleccion del usuario.
El numero aleatorio puede enviarse al lector de token de verificacion y firmarse por una de las claves de token de verificacion, es decir, la clave privada. Entonces, el lector puede devolver el numero firmado, el certificado publico del lector y el certificado de clave publica del fabricante a la entidad/servidor de 80.La entidad/servidor de validacion 80 puede validar a continuacion, el certificado de clave publica del fabricante mediante el uso de la clave maestra o rafz de la entidad/servidor de validacion 80.La entidad/servidor de validacion 80 tambien puede extraer y validar la clave publica del lector mediante el uso de la clave publica del fabricante. La entidad/servidor de validacion 80 puede entonces validar el numero de serie y el nombre o el identificador del fabricante contra el registro de los fabricantes de tokens de verificacion autenticados o registrados. Finalmente, la entidad/servidor de validacion 80 puede validar el numero aleatorio firmado mediante el uso de la clave publica del token de verificacion.
En otra modalidad, el usuario puede conectar el token de verificacion 40 a la computadora 10 a traves de una interfaz periferica. Una vez conectado a la computadora 10, el token de verificacion 40 automaticamente o incitado por el
5
10
15
20
25
30
35
40
45
50
55
60
65
usuario puede iniciar uno o mas segmentos de codigo ejecutable mediante el uso del procesador de la computadora 10 o un procesador incorporado en el token de verificacion 40.En cualquiera de tales modalidades, la computadora 10 puede enviar una solicitud de validacion a la entidad/servidor de validacion 80 mediante el uso de sus prestaciones de comunicaciones sobre un medio de comunicacion, tal como Internet, en la accion 1.La solicitud de validacion puede incluir informacion publica y secreta diversa respecto al token de verificacion 40.Por ejemplo, la solicitud de validacion puede incluir el componente publico del par de claves espedficas del token de verificacion 40, el numero de serie del token de verificacion 40, un numero aleatorio generado y/o firmado por el token de verificacion 40 la computadora 10 o una consulta de cuestionamiento.
La entidad/servidor de validacion 80 puede recibir la solicitud de validacion de la computadora 10 en la accion 2.La entidad/servidor de validacion 80 puede recibir la solicitud de validacion a traves de cualquier medio de comunicacion adecuado que conecta la computadora 10 a la entidad/servidor de validacion 80.En algunas modalidades, la entidad/servidor de validacion 80 puede analizar varias piezas de informacion a partir de la solicitud de validacion. Por ejemplo, la entidad/servidor de validacion 80 puede analizar el componente publico del par de claves espedficas del token de verificacion 40, el numero de serie del token de verificacion 40, un numero aleatorio generado y/o firmado por el token de verificacion 40 o la computadora 10 o una consulta de cuestionamiento. Con base en la informacion analizada a partir de la solicitud de validacion, la entidad/servidor de validacion 80 puede recuperar o de cualquier otra manera producir la informacion asociada con el token de verificacion 40.
Por ejemplo, la entidad/servidor de validacion 80 puede usar el numero de serie del token de validacion 40 para producir, determinar y/o recuperar un componente privado de un par de claves asociadas con el token de verificacion 40.En otras modalidades, la entidad/servidor de validacion 80 puede usar un identificador de fabricante analizado a partir de la solicitud de validacion para determinar si el numero de serie en la solicitud de validacion es consistente con los numeros de serie asignados y/o producidos por ese fabricante de token de verificacion. La entidad/servidor de validacion 80 puede usar cualquier y toda la informacion analizada a partir de la solicitud de validacion para recuperar toda la informacion asociada a un token de verificacion particular 40, el fabricante del token de verificacion o un usuario asociado con el token de verificacion 40.
En algunas modalidades, la entidad/servidor de validacion 80 puede analizar un identificador de token de verificacion o el numero de serie para el token de verificacion 40 a partir de la solicitud de validacion en la accion 2.La entidad/servidor de validacion 80 puede comprobar si el identificador de token de verificacion o el numero de serie analizado se valida previamente en la accion 3.En algunas modalidades, si el identificador de token de verificacion o numero de serie analizado se valida previamente, la entidad/servidor de validacion 80 puede devolver un mensaje de validacion a la computadora 10 en la accion 4, en cuyo punto, el usuario puede presentar un dispositivo de consumo portatil 5 a un token de verificacion 40 para iniciar una transaccion. En otras modalidades, la entidad/servidor de validacion 80 puede, junto con el mensaje de validacion, enviar la instruccion de actualizacion de informacion del token de verificacion.
En algunas modalidades, la instruccion de actualizacion de informacion del token de verificacion puede incluir el codigo legible por computadora para instruir al procesador de computadora 10 para volver a escribir una parte o toda la informacion almacenada en el token de verificacion 40.Por ejemplo, uno o mas componentes de la pareja de claves asociadas con el token de verificacion 40 pueden reemplazarse con los nuevos componentes de un par de claves reden asociados con el token de verificacion 40.Las actualizaciones de la informacion del token de verificacion almacenada en el token de verificacion 40 puede permitirse o limitarse solamente a la entidad/servidor de validacion 80 cuando pueda establecer una sesion de comunicacion de sesion de clave segura.
En algunas modalidades, en la accion 3, la entidad/servidor de validacion 80 puede realizar una autenticacion mutua y establecer una sesion de clave con la computadora 10.La clave de sesion entre la computadora 10 y la entidad/servidor de validacion 80 puede establecerse por la entidad/servidor de validacion 80 al generar un numero aleatorio u otro mensaje de cuestionamiento, firmar ese numero al azar o mensaje de cuestionamiento con el componente del par de claves asociado con el token de verificacion 40 y enviar la informacion firmada de vuelta al token de verificacion 40.El token de verificacion 40 puede descifrar la informacion firmada y enviar de vuelta la respuesta correcta de acuerdo con la desencriptacion mediante el uso del componente del par de claves almacenado en el token de verificacion 40.
En algunas modalidades, el componente del par de claves almacenado en el token de verificacion 40 se firma por una clave rafz de CA o maestra asociada con el fabricante de token de verificacion o la entidad/servidor de validacion 80. En tales modalidades, la respuesta desencriptada recibida del token de verificacion 40 debe entonces desencriptarse mediante el uso de la clave rafz de CA o maestra para autenticar aun mas la autenticidad del token de verificacion 40. En cualquiera de estas modalidades, la entidad/servidor de validacion 80 puede recibir la respuesta del token de verificacion 40.Con base en la respuesta recibida del token de verificacion 40, la entidad/servidor de validacion 80 puede determinar si el token de verificacion 40 es autentico, valido o de cualquier otra manera producido por un fabricante de token de verificacion de confianza que experimenta y recibe la autorizacion para producir tokens de verificacion. Si se determina que el token de verificacion 40 es valido, entonces puede usarse con el dispositivo portatil de consumo 5 para iniciar las transacciones. Un mensaje a este efecto puede enviarse a la computadora 10 desde la entidad/servidor de validacion 80 para ademas activar el token de verificacion 40 o instruir la computadora 10 para usar posteriormente el token de verificacion 40 para iniciar una transaccion, en la accion 4.
En los eventos que el token de verificacion 40 se determina que es fraudulento o de cualquier otra manera invalido, ese
13
5
10
15
20
25
30
35
40
45
50
55
60
65
token de verificacion, o cualquier informacion asociada a este, tales como el numero de serie o identificacion del token de verificacion, puede enumerarse como un token de verificacion potencialmente fraudulento y se bloquea para su uso para las transacciones.
En el caso de que el token de verificacion 40 no se ha validado previamente por la entidad/servidor de validacion 80, la entidad/servidor de validacion 80 puede almacenar el numero de serie o identificador del token de verificacion recien validado en una base de datos 603 para su posterior recuperacion y confirmacion de la validacion previa del token de verificacion 40 en la accion 5.En algunas modalidades, la entidad/servidor de validacion 80 puede informar a la entidad bancaria emisora 60 que el token de verificacion 40 se ha validado exitosamente por la entidad/servidor de validacion 80 para iniciar transacciones mediante el uso del dispositivo portatil de consumo 5 en la accion 6.Alternativamente, el banco emisor 60 puede informarse de que un token de verificacion portatil potencialmente fraudulento intenta validarse.
Los metodos, sistemas y servidores de acuerdo con diversas modalidades de la presente invencion incluyen ventajas sobre los medios existentes para disuadir o detener los estafadores de introducir tokens de verificacion fraudulentos en el flujo comercial para duplicar la informacion sensible del usuario. Diversas modalidades de la presente invencion incluyen los esquemas de validacion de multiples capas o de multiples partes para impedir a los estafadores producir y validar tokens de verificacion fraudulentos que podnan enganar a una entidad/servidor de validacion, lo que reduce asf, aun mas, la posibilidad de duplicar la informacion del usuario. Por ejemplo, el certificado publico del fabricante producido por la entidad/servidor de validacion y almacenado en el token de verificacion puede ayudar a asegurarse mejor de que la entidad/servidor de validacion tiene una interaccion de autenticacion previa con el fabricante del token de verificacion en particular. Entonces solamente la entidad/servidor de validacion que tiene acceso a la clave rafz de CA o maestra espedfica del fabricante o el certificado rafz de CA puede recuperar, desencriptar o de cualquier otra manera extraer la clave publica del token de verificacion del certificado publico del token de verificacion mediante el uso de la clave publica del fabricante recuperada/generada con base en la validacion del certificado de clave publica del fabricante.
El certificado de clave publica del fabricante, o los medios para generar uno, es decir, la clave rafz de CA o maestra o el certificado de la entidad/servidor de validacion, no estana disponible para un fabricante de token de verificacion no autenticado, y asf, tal fabricante fraudulento no podna generar un certificado que podna usarse para generar/validar un certificado publico de token de verificacion autentico o la clave publica de token de verificacion que coincidina con la clave privada almacenada en el token de verificacion. Sin tal informacion, un usuario que visita un sitio web de confianza para validar un token de verificacion no podna ser enganado en la validacion de un token de verificacion fraudulento, o de cualquier otra manera no autentico. Estas caractensticas aumentan en gran medida la seguridad de los tokens de verificacion usados para realizar transacciones financieras y de otro tipo mediante el uso de dispositivos portatiles de consumo, es decir, las tarjetas de credito y de debito, iniciadas desde un terminal de usuario en un lugar separado de un establecimiento comercial u otra entidad que de cualquier otra manera podnan verificar la autenticidad del dispositivo de consumo portatil o usuario. Estas caractensticas pueden ademas mejorarse al requerir que el usuario manualmente o de cualquier otra manera navegue independientemente a un sitio web para iniciar el proceso de validacion a fin de reducir la posibilidad de que un token de verificacion fraudulento navegue automaticamente a un sitio web de validacion fraudulento.
La Fig. 7 es un diagrama de flujo de un metodo 700 para realizar un primer uso o registro de un token de verificacion. Durante el proceso descrito anteriormente, la entidad/servidor de validacion puede comprobar si el token de verificacion se valida previamente. Si el numero de serie no esta en una base de datos de tokens de verificacion previamente validados, el siguiente procedimiento puede realizarse antes de usarlo por primera vez.
En la accion 710 la entidad/servidor de validacion puede obtener la clave del token de verificacion mediante el numero de serie y la clave rafz de CA o maestra registrada en la entidad/servidor de validacion para ese fabricante de token de verificacion. En la accion 720, la entidad/servidor de validacion puede realizar una autenticacion mutua y establecer una clave de sesion mediante el uso ya sea de una clave de token de verificacion derivada o un procedimiento estandar con base en Global Platform SCPOI o 02 o el estandar de personalizacion de tarjetas EMVCO.A continuacion, en la accion 730, si la autenticacion mutua es exitosa, entonces el token de verificacion puede permitir el acceso de lectura, escritura y actualizacion.
En la accion 740, bajo la clave de sesion, la entidad/servidor de validacion puede reemplazar el componente clave existente almacenado en el token de verificacion con un nuevo componente clave derivado mediante el uso del numero de serie del token de verificacion y una clave maestra (MDK).Cualquier otro dato necesario puede escribirse en este punto y el usuario puede registrarse opcionalmente en este momento. En la accion 750, el token de verificacion puede permitir el acceso de escritura/actualizacion si tiene lugar la autenticacion mutua con el nuevo componente clave. Por ultimo, en la accion 760, la entidad/servidor de validacion puede registrar el numero de serie del token de verificacion en la base de datos de token de verificacion.
La respuesta a una solicitud de validacion inicial o primera puede ser una primera prueba de validacion o registro para validar el token de verificacion 40.Para iniciar la validacion o solicitud de registro, el token de verificacion 40 puede enviar su numero de serie a la entidad/servidor de validacion 80, junto con un mensaje o a solicitud de validacion encriptada por una clave, con el mensaje y la clave que son un secreto compartido entre el token de verificacion 40 y la entidad/servidor de validacion 80 (es decir, no se conoce publicamente).En algunas modalidades, la clave puede
5
10
15
20
25
30
35
40
45
50
55
60
65
asociarse unicamente con el numero de serie del token. La clave puede ser una clave de encriptacion simetrica que incluye una o un par de claves asimetricas.
La entidad/servidor de validacion 80 puede tener o tener acceso a una base de datos de numeros de serie y las claves asociadas correspondientes o algoritmos almacenados para generar las claves, y puede validar que el token de verificacion 40 envfa el mensaje correcto para el numero de serie. Para ello, el token de verificacion 40 puede comprender un numero de serie y la clave unica integrada en un medio legible por computadora o memoria, la clave unica que es unica para el token de verificacion 40, y el codigo que dirige al procesador de datos 41 para enviar el numero de serie y un mensaje encriptado por la clave unica a la entidad/servidor de validacion 80.
El mensaje puede almacenarse previamente en el medio legible por computadora, o derivable/determinable a partir de la informacion conocida tanto por el token de verificacion 40 como por la entidad/servidor de validacion 80, tal como un mensaje derivado a partir de un algoritmo aplicado a la fecha actual, el numero de serie del token 40, y/o la clave de sesion de la sesion de comunicacion entre el token 40 y la entidad/servidor de validacion 80.De esta manera, el mensaje enviado por el token 40 a la entidad/servidor de validacion 80 es verificable por la entidad/servidor de validacion 80 mediante el uso de la informacion almacenada en la entidad de validacion. El medio legible por computadora o memoria para las tareas anteriores pueden situarse en el medio legible por computadora 42 y/o el modulo de seguridad 43.Los codigos anteriores pueden incluir instrucciones de E/S en el modulo de seguridad 43, y las llamadas de funcion a la API del modulo de servicios de red de la computadora.
Opcionalmente, el token de verificacion 40 puede enviar, de manera ocasional, una o mas piezas de informacion unica de maquina de la computadora 10 a la entidad/servidor de validacion 80, que puede comprobar esta informacion contra una base de datos de informacion de computadora asociada con los estafadores conocidos. Dicha informacion unica de maquina puede incluir los numeros de serie de los procesadores, las unidades de disco y los sistemas operativos de la computadora 10.El token de verificacion 40 puede comprender codigo que dirige al procesador de datos 41 para obtener una o mas piezas de informacion unica de maquina de la computadora 10, y enviar la informacion espedfica de maquina a la entidad/servidor de validacion 80.Este codigo puede incluir llamadas de funcion a la API del sistema operativo del equipo para obtener la informacion, y la llamada de funcion a la API del modulo de servicios de red de la computadora para enviar la informacion a la entidad/servidor de validacion 80.
Como otra opcion, el token de verificacion 40 puede configurarse para solicitar al usuario 1 una contrasena para activar una o mas caractensticas del token 40.La contrasena puede almacenarse en un medio legible por computadora situado en el modulo de seguridad 43 o en un medio legible por computadora 42.La contrasena puede proporcionarse al usuario 1 en un pedazo de papel por el fabricante del token de verificacion, proveedor o vendedor del token 40. El token 40 puede enviarse al usuario 1 a traves del correo, por o en nombre de un banco emisor, o puede comprarse por el usuario 1 en una tienda. El token 40 puede configurarse para requerir que se escriba la contrasena cada vez que el usuario desea presentar un dispositivo de consumo portatil 5, y/o cada vez que el token 40 se acopla a un computadora 10.Para ello, el token de verificacion 40 puede comprender, ademas, codigo incorporado en el medio legible por computadora 42 que dirige al procesador de datos 41 para solicitar al usuario que introduzca una contrasena en un teclado de computadora 10, leer una contrasena introducida por el usuario, y comparar la contrasena introducida con una contrasena almacenada incorporada en el medio legible por computadora. Este codigo puede comprender las llamadas de funcion de la API a la interfaz grafica de usuario del sistema operativo de la computadora 10 para abrir un cuadro de visualizacion en la interfaz de usuario 13 para solicitar y recibir una contrasena del usuario 1, las instrucciones de E/S, las instrucciones de acceso a memoria, y las instrucciones logicas y de control de la CPU. El token de verificacion 40 puede comprender ademas uno o mas de los siguientes:
(1) el codigo incorporado en un medio legible por computadora 42 que dirige al procesador de datos 41 para iniciar y/o permitir la comunicaciones descritas anteriormente con la computadora 10 en respuesta a una contrasena introducida que coincide con la contrasena almacenada;
(2) el codigo incorporado en un medio legible por computadora 42 que dirige al procesador de datos 41 para iniciar y/o permitir las comunicaciones descritas anteriormente con la entidad/servidor de validacion 80 en respuesta a una contrasena introducida que coincide con la contrasena almacenada;
(3) el codigo incorporado en un medio legible por computadora 42 que dirige al procesador de datos 41 para activar el lector 44 y/o para aceptar la informacion de identificacion del lector 44 en respuesta a una contrasena introducida que coincide con la contrasena almacenada; y
(4) el codigo incorporado en un medio legible por computadora 42 que dirige al procesador de datos 41 para iniciar y/o permitir la transmision descrita anteriormente de la informacion de identificacion a la entidad/servidor de validacion 80 en respuesta a la contrasena introducida que coincide con la contrasena almacenada.
Estos codigos pueden incluir instrucciones de E/S, instrucciones de acceso a memoria, y las instrucciones logicas y de control de la CPU. Las instrucciones, solas o en combinacion, evitan la transmision de la informacion de identificacion a la entidad/servidor de validacion 80 cuando la contrasena introducida no es la misma que la contrasena almacenada, y de esta manera comprenden codigo incorporado en el medio legible por computadora que dirige al procesador de datos para hacerlo. Un experto en la tecnica sera capaz de construir las instrucciones y las llamadas de funcion de la API para
5
10
15
20
25
30
35
40
45
50
55
60
65
implementar los codigos descritos anteriormente en vista de esta descripcion sin experimentacion excesiva. Como proteccion adicional, el token de verificacion 40 puede comprender ademas el codigo integrado en el medio legible por computadora 42 que dirige al procesador de datos 41 para establecer un nombre de usuario para el token mediante la presentacion al usuario 1 de un cuadro de dialogo para recibir la entrada que designa un nombre de usuario, y mediante el almacenamiento del nombre de usuario en el medio legible por computadora 42.
Los codigos anteriores para el procesamiento de la contrasena pueden aumentarse aun mas para incluir solicitar un nombre de usuario para el token y comparar el nombre de usuario recibido con el nombre de usuario almacenado para una coincidencia, y que incluye una coincidencia como una condicion que debe cumplirse en cada uno de los cuatro codigos anteriores que inician o permiten que se realicen diversas acciones. Estos codigos pueden incluir instrucciones de E/S, instrucciones de acceso a memoria, y instrucciones logicas y de control de la CPU.
En cada una de las modalidades descritas en la presente descripcion relativo al token de verificacion 40, el token de verificacion 40 puede enviar la informacion de identificacion correspondiente al dispositivo de consumo portatil 5 de la computadora l0 en un numero de formas, que incluyen:(1) la forma inalterada ( "forma clara"), (2) la forma encriptada, (3) formada con HASH (por ejemplo, codificada), (4) la forma firmada, (5) o cualquier combinacion de estas formas. Estas formas pueden generarse por el dispositivo portatil de consumo 5, el token de verificacion 40, la computadora 10, o cualquier combinacion de los mismos. Ademas, el token de verificacion 40 y la entidad/servidor de validacion 80 pueden realizar un proceso de autenticacion mutua antes de que el token de verificacion 40 envfe la informacion de identificacion.
En cada una de las modalidades descritas en la presente descripcion relativas al token de verificacion 40, los codigos anteriores del token 40 y la informacion de identificacion lefdos del dispositivo 5 por el token 40 pueden almacenarse independientemente de la computadora 10 y pueden protegerse de programas (como software espfa y otros programas maliciosos) que se ejecutan en la computadora 10.En tales implementaciones, la informacion de identificacion se pone en forma segura (por ejemplo, encriptada, con HASH, firmada, o combinacion de las mismas) mediante el token de verificacion 40 antes de que la informacion se proporcione a la computadora 10.
En consecuencia, proteger la informacion no depende de la seguridad de la computadora 10.Las claves simetricas o asimetricas pueden usarse para el encriptado y firma. Las claves para un token de verificacion 40 pueden ser unicas con respecto a otros tokens de verificacion (es decir, las claves para un token pueden ser unicas para ese token). Las claves para un token, y particularmente las claves simetricas, pueden basarse en un numero de serie asignado unicamente para el token de verificacion, que el token puede comunicar a la entidad/servidor de validacion 80 en una comunicacion inicial. Tanto el token de verificacion como la entidad/servidor de validacion pueden tener un secreto compartido sobre la manera de obtener una clave a partir del numero de serie del token, tal como mediante la manipulacion y/o el reemplazo de dfgitos seleccionados del numero de serie. Un numero de claves puede derivarse del numero de serie unico mediante el uso de los respectivos secretos compartidos. Asf, los mensajes de cuestionamiento y respuesta usados en un proceso de autenticacion mutua entre un token de verificacion y una entidad/servidor de validacion pueden firmarse mediante el uso de las claves derivadas respectivas del numero de serie del token de verificacion.
La Fig. 8 es un esquema de un sistema para la actualizacion de la informacion almacenada en un medio legible por computadora o la memoria en el token de verificacion 40. En la accion 1, token de verificacion 40 puede conectarse a la computadora 10 a traves de un usuario. Una vez que el token de verificacion 40 se conecta a la computadora 10, a traves de una interfaz periferica u otra interfaz de comunicacion, el token de verificacion 40 puede establecer un enlace de comunicaciones con la computadora 10.En algunas modalidades, la interfaz periferica puede incluir una interfaz USB o FireWire™, asf como tambien cualquier otra interfaz de bus periferica o interna adecuada para el establecimiento de la comunicacion y la transferencia de informacion entre el token de verificacion 40 y la computadora 10.
Mediante el uso del enlace de comunicacion entre el token de verificacion 40 y la computadora 10, el token de verificacion 40, o el procesador incluido afu, puede instruir a la computadora 10 para establecer una sesion de comunicacion entre el token de verificacion y una entidad/servidor de validacion mediante el uso de la interfaz de red de la computadora en la accion 920.En tales modalidades, la interfaz/instalacion de red de la computadora 10 puede conectarse a traves del medio de comunicacion tal como una red informatica privada o la Internet. En tales modalidades, el token de verificacion 40 puede comprender el codigo ejecutable que incluye instrucciones para el procesador del token de verificacion 40 o el procesador de la computadora 10 para establecer la comunicacion mediante el uso de la interfaz de red de la computadora 10.En algunas modalidades, el codigo puede incluir una URL u otra direccion para ponerse en contacto con un sitio web u otro servicio operado por la entidad/servidor de validacion 80.
Una vez que se establece el enlace de comunicacion entre el token de verificacion 40 y la entidad/servidor de validacion 80, la computadora 10 puede descargar el codigo ejecutable desde la entidad/servidor de validacion 80 que incluye instrucciones para proporcionar a un usuario diversas indicaciones que aparecen en la pantalla de la computadora 10 en la accion 930.El codigo ejecutable puede incluir HTML u otro codigo universalmente ejecutable en una computadora mediante el uso de un navegador web u otra aplicacion de comunicacion basada en la web. Las instrucciones para el usuario pueden incluir instrucciones para el usuario para iniciar, continuar o concluir una solicitud de validacion del token de verificacion 40.Ejemplo, la computadora 10 puede pedir al usuario que introduzca el numero de serie del token de verificacion 40 impreso en el exterior del token de verificacion 40.En algunas modalidades, el numero de serie impreso,
5
10
15
20
25
30
35
40
45
50
55
60
65
grabado o estampado en el token de verificacion 40 es el mismo que un numero de serie almacenado en el medio legible por computadora o la memoria en el token de verificacion 40.En otras modalidades, el numero de serie impreso, grabado o estampado en el token de verificacion 40 es diferente o una variacion de un numero de serie almacenado en el medio legible por computadora o la memoria en el token de verificacion 40.
Si el usuario entra la entrada apropiada para la(s) solicitud(es) y la entrada, o una version cifrada de la entrada, coincide con la informacion almacenada en el token de verificacion 40 y/o la entidad/servidor de validacion 80, a continuacion, una clave de sesion puede establecerse entre el token de verificacion 40 y la entidad/servidor de validacion 80.En algunas modalidades, la entrada en respuesta al pedido puede incluir una contrasena conocida solo por el(los) usuario(s) autorizado(s) y la entidad/servidor de validacion 80, mientras que en otras modalidades, la entrada en respuesta al pedido puede incluir algunos o todos los numero de serie lefdos desde el exterior o en la memoria del token de verificacion 40.Una vez establecida la clave de sesion, la entidad/servidor de validacion 80 puede iniciar el reemplazo de la clave existente u original derivada del numero de serie del token de verificacion y/o la clave maestra de la entidad/servidor de validacion o el certificado en la accion 940.Si, bajo la sesion de clave, el token de verificacion 40 y la entidad/servidor de validacion 80 pueden realizar una autenticacion mutua, entonces el token de verificacion puede permitir a la entidad/servidor de validacion 80 reemplazar la clave original con una nueva clave en la accion 950.En algunas modalidades, puede solicitarse al usuario que permita o deniegue el reemplazo de la clave existente en el token de verificacion 40 con la nueva clave de la entidad/servidor de validacion 80.Por ultimo, la entidad/servidor de validacion 80 puede registrar el numero de serie del token de verificacion 40 con la base de datos del token de verificacion para la referencia futura y el token de verificacion 40 enviar otra solicitud de validacion de vez en cuando en la etapa 960.La base de datos del token de verificacion puede incluir asociaciones entre el numero de serie original, la clave original, y cada iteracion o clave de reemplazo se asocia o se ha asociado al token de verificacion 40.
La Fig. 10 es un diagrama de flujo de un metodo 1000 de un metodo para usar una entidad/servidor de validacion 80 para validar un token de verificacion 40 de acuerdo con diversas modalidades de la presente invencion. El metodo 1000 comienza en la accion 1010, en la que la entidad/servidor de validacion 80 establece un enlace de comunicacion con un token de verificacion mediante el uso de una instalacion de red de la entidad/servidor de validacion 80.En algunas modalidades, se establece el enlace de comunicacion entre las entidades/servidores de validacion 80 y la computadora 10 a la que se conecta el token de verificacion 40.En otras modalidades, el token de verificacion 40 y la entidad/servidor de validacion 80 se conectan directamente a traves de una conexion ffsica o una conexion inalambrica, tal como WiFi™, Bluetooth™, GSM, CDMA, 3G, 4G, u otros datos inalambricos o protocolo de comunicacion. En el enlace de comunicacion establecido, la entidad/servidor de validacion 80 puede recibir una informacion de identificacion encriptada y/o la informacion del token de verificacion enviada por un token de verificacion 40 en la accion 1020.Como se describio anteriormente, la informacion de identificacion encriptada o sin encriptar y/o la informacion del token de verificacion puede incluir un numero de serie, mensaje de autenticacion, un identificador de fabricante de token de verificacion y cualquier otra informacion que puede usarse por la entidad/servidor de validacion 80 para realizar una autenticacion mutua con el token de verificacion 40.
En la accion 1030, la entidad/servidor de validacion 80 puede analizar o desencriptar la informacion de identificacion recibida y/o la informacion del token de verificacion. Para analizar la informacion recibida, la entidad/servidor de validacion 80 puede usar la informacion asociada al token de verificacion del que se recibio la informacion. En algunas modalidades, la informacion asociada al token de verificacion incluye una clave de delimitacion que indica a la entidad/servidor de validacion como analizar la informacion recibida en segmentos de datos constitutivos. Por ejemplo, la informacion asociada puede incluir una lista de segmentos de datos constitutivos, delimitadores, y la forma de los datos, es decir, una tabla de cadenas delimitado con coma. En otras modalidades, la informacion asociada al token de verificacion puede incluir una clave simetrica o asimetrica correspondiente que se empareja con la clave asimetrica almacenada o enviada desde el token de verificacion. La informacion asociada puede incluir tambien una clave maestra espedfica del fabricante que se uso para firmar el componente de clave almacenado en el token de verificacion. La clave maestra puede usarse, en combinacion con el componente clave correspondiente asociado con el token de verificacion que no se almacena en el token de verificacion, para descifrar la informacion firmada por el componente clave almacenado en el token de verificacion.
La entidad/servidor de validacion puede aplicar al menos una de las pruebas de validacion descritas anteriormente para la informacion desencriptada en la etapa 1040.Con base en los resultados de la prueba o pruebas de validacion, la entidad/servidor de validacion puede comprobar el valor/mensaje para el token de verificacion. Si se pasan las pruebas o de cualquier otra manera se consideran satisfactorias, entonces el valor/mensaje de verificacion puede indicar al token de verificacion que la entidad/servidor de validacion es de confianza y debe permitirse el acceso de lectura, escritura o reemplazo de la informacion almacenada en el token de verificacion. En otras modalidades, el valor/mensaje de verificacion puede incluir informacion que puede usarse para anadir, modificar o reemplazar la informacion almacenada en el token de verificacion. En diversas modalidades, un procesador incluido en el token de verificacion o la computadora a la que se conecta puede iniciar la lectura, escritura o el reemplazo de la informacion almacenada en el token de verificacion. En tales modalidades, la informacion puede incluir un reemplazo o un nuevo componente clave que se puede usar para futuras transacciones y la solicitud de validacion enviada mediante el uso del token de verificacion. En las modalidades correspondientes, el reemplazo o nuevo componente clave y el nuevo componente clave correspondiente, es decir, los pares de claves simetricas o asimetricas, pueden almacenarse para futuras referencias en las solicitudes de validacion o de transaccion.
5
10
15
20
25
30
35
40
45
50
55
60
65
Al tener diversas modalidades e implementaciones de token de verificacion 40 descritas, se describen ahora diversas modalidades e implementaciones de la entidad/servidor de validacion. La entidad/servidor de validacion 80 comprende un sistema que tiene uno o mas servidores acoplados a una red de comunicaciones que puede recibir una solicitud de un token de verificacion 40 para procesar (por ejemplo, para validar) la informacion del token de verificacion y la informacion que el token lee a partir de un dispositivo portatil 5, y para proporcionar un valor de verificacion del dispositivo (dCvV2) al token y a la red de procesamiento de pagos 70 si la informacion de identificacion pasa una o mas pruebas de validacion.
Un servidor ilustrativo de la entidad/servidor de validacion 80 se muestra en la Fig. 1. El servidor comprende uno o mas procesadores 81 acoplado a cada uno de un medio tangible legible por computadora 82, una interfaz de usuario 83, una o mas bases de datos 86, y una instalacion de red 84, el ultimo de los cuales se acopla a las primera y segunda redes de comunicaciones 31 y 32. La interfaz de usuario 83 comprende uno o mas dispositivos de salida de video (por ejemplo, pantallas, visualizadores) y uno o mas dispositivos de entrada (porejemplo, teclado, raton, raton de bola, etc.), que permiten a un administrador de la entidad/servidor de validacion 80 recibir informacion del servidor y para proporcionar entrada al servidor. El medio legible por computadora 82 puede comprender una combinacion de memoria de semiconductores y de almacenamiento no volatil, tal como una o mas unidades de disco y/o la memoria no volatil.
El medio legible por computadora 82 almacena un sistema operativo para el servidor, que permite que los procesos y aplicaciones se ejecuten por el(los) procesador(es) 81, y permite que se ejecuten los codigos para dirigir el funcionamiento del(los) procesador(es) 81.El sistema operativo proporciona servicios a estos procesos y aplicaciones, y permite que estos procesos y aplicaciones accedan a los componentes de interfaz de usuario 83, las porciones del medio legible por computadora 82, las prestaciones de red 84, y otros componentes de la entidad/servidor de validacion 80.
El sistema operativo puede ser completo. Espedficamente, el sistema operativo proporciona uno o mas modulos de comunicaciones de E/S que permiten que el(los) procesador(es) 81 se comuniquen con la interfaz de usuario 83 y las bases de datos 86.Cada modulo de comunicaciones de E/S tiene una interfaz de programacion de aplicaciones (API) con un conjunto de funciones que un procesador 81 puede llamar con el fin de acceder a los componentes. El sistema operativo de la entidad/servidor de validacion 80 tambien puede comprender uno o mas modulos de servicios de red que pueden acceder a la instalacion de red 84 y establecer las sesiones de comunicacion a las entidades en las redes de comunicacion 31 y 32, y con el servidor de transmision de SMS 35.
Tales modulos de servicios de red incluyen la Fundacion de Microsoft's Windows Communications Foundation (por ejemplo, .NET 3.0, .NET 4.0, etc.), Apple's CFNetwork Framework, la seccion de conexion en red de los nucleos del sistema operativo Unix y Linux, y la capa de servicios del sistema operativo y la capa de servicios base del sistema operativo Symbian™, y lo similar. Cada uno de estos modulos de servicios de red pueden ser no exclusivos (por ejemplo, capaz de servir a mas de un procesador y mas de un proceso/aplicacion) y cada uno proporciona una interfaz de programacion de aplicaciones (API), que tiene una coleccion de funciones que un procesador 81 puede llamar con el fin de gestionar las comunicaciones con otra entidad. Con estas prestaciones de la API, una coleccion de llamadas de funcion de la API puede construirse facilmente para que ejecute un procesador, que permite al procesador establecer un canal de comunicacion con una entidad en una red de comunicacion acoplada a la instalacion de red 84, y para el intercambio de mensajes y datos con la entidad. El sistema operativo anterior, los modulos y las API, todas incluyen instrucciones que dirigen el funcionamiento del(los) procesador(es) 81.
Una o mas bases de datos 86 pueden configurarse como servidores de base de datos, que el(los) procesador(es) 81 puede(n) acceder a traves de las prestaciones de red 84 a traves de una red de comunicaciones privada 87, que se ilustra por la lmea discontinua en la Fig. 1. La entidad/servidor de validacion 80 tiene convencionalmente un reloj 88 para el seguimiento de tiempo y fechas para diversas aplicaciones. El reloj 88 puede ser un simple contador de segundos o fracciones de los mismos, que puede leerse por el procesador 81 por una operacion de E/S, o puede comprender una disposicion mas compleja de hardware o firmware que puede proporcionar los diversos componentes de la fecha y tiempo actual (ano, mes, dfa, hora, minuto y segundo) en diferentes registros que pueden leerse por el procesador 81 a traves de la ejecucion de una o mas operaciones de E/S.
La entidad/servidor de validacion 80 puede procesar informacion de identificacion transmitida desde una pluralidad de diferentes tokens de verificacion 40 (por ejemplo, millones de tokens), y puede procesar cualquier numero de transmisiones por un token 40 particular. La entidad/servidor de validacion 80 aplica una o mas pruebas de validacion al token de verificacion 40.Para estas tareas, la entidad/servidor de validacion 80 puede comprender codigo incorporado en un medio legible por computadora 82 que dirige al procesador de datos 81 para comunicarse con la computadora 10 y el token de verificacion 40 mediante el uso de una instalacion de red 84 sobre la red de comunicaciones 31.Este codigo puede incluir instrucciones que establecen una sesion de comunicaciones con la computadora 10, que incluye la opcion de establecer una sesion SSL con autenticacion mutua y encriptado con base en un algoritmo triple DES, e instrucciones para enviar y recibir mensajes al token de verificacion 40 a traves de la sesion de comunicaciones.
La entidad/servidor de validacion 80 puede comprender ademas el codigo incorporado en un medio legible por computadora 82 que dirige al procesador de datos 81 para recibir informacion de identificacion encriptada enviada por el token de verificacion 40, y el codigo que dirige al procesador de datos 81 para desencriptar la informacion de
5
10
15
20
25
30
35
40
45
50
55
60
65
identificacion encriptada. La informacion de identificacion puede encriptarse por una clave de sesion de una sesion SSL o mediante una clave de encriptacion almacenada en el token de verificacion 40 y que se conoce para la entidad/servidor de validacion 80, o puede encriptarse doblemente por ambas teclas. La ultima clave puede asignarse unicamente al token. La entidad/servidor de validacion 80 puede comprender ademas el codigo incorporado en un medio legible por computadora 82 que dirige al procesador de datos 81 para aplicar una o mas pruebas de validacion como se describe anteriormente arriba. El procesador de datos 81 puede acceder a las bases de datos 86 en la realizacion de una o mas pruebas de validacion. Las pruebas de validacion y los codigos, por lo tanto se describen a continuacion en mayor detalle. Estos codigos y los codigos descritos a continuacion para la entidad/servidor de validacion 80 pueden implementarse en cualquier numero de lenguajes de programacion. Ademas, un experto en la tecnica sera facilmente capaz de construir instrucciones para implementar estos codigos en vista de esta descripcion sin excesiva experimentacion.
Como se describe anteriormente, una primera prueba de validacion que puede aplicar la entidad/servidor de validacion
80 se refiere a la verificacion de que el token de verificacion 40 es autentico. Para esto, el token de verificacion 40 puede enviar su numero de serie a la entidad/servidor de validacion 80, junto con un mensaje de prueba encriptado por una clave de encriptacion, con el mensaje de prueba y la clave de encriptacion que se conocen para el token 40 y la entidad/servidor de validacion 80 (pero no el publico en general), y con la clave de encriptacion que se asigna ademas unicamente al numero de serie del token.
La entidad/servidor de validacion 80 puede acceder a una base de datos de numeros de serie de tokens y las claves de encriptacion correspondientes asociadas unicamente en una de las bases de datos 86, y puede determinar si el token de verificacion 40 envfa un mensaje de prueba correcto para el numero de serie que el token proporcionado. El mensaje de prueba puede ser fijo o variable; en el ultimo caso puede generarse sobre la base de informacion conocida por ambos el token 40 y la entidad/servidor de validacion 80.El mensaje de prueba puede encriptarse y desencriptarse por un algoritmo triple DES, que puede implementarse por un numero de conjuntos de instrucciones de computadora bien conocidos.
Si el mensaje de prueba enviado es correcto, puede considerarse que se pasa la primera prueba de validacion. Para ello, la entidad/servidor de validacion 80 puede comprender codigo integrado en el medio legible por computadora 82 que dirige al procesador de datos 81 para recibir uno o mas mensajes del token de verificacion 40 a traves de la instalacion de red 84 que tiene numero de serie del token y el mensaje de prueba encriptado, el codigo que dirige al procesador de datos 81 para desencriptar el mensaje de prueba encriptado, el codigo que dirige al procesador de datos
81 para obtener uno o mas mensajes aceptables que pueden aceptarse como el mensaje de prueba correcto de una de las bases de datos 86, y el codigo que dirige al procesador de datos 81 para comparar el mensaje de prueba desencriptado con uno o mas mensajes aceptables para determinar si se pasa la primera prueba de validacion (en el caso de una coincidencia entre el mensaje de prueba desencriptado y un mensaje aceptable), o se falla (en el caso de que no coincidan).Un mensaje aceptable puede obtenerse mediante el acceso directamente desde una de las bases de datos 86, o mediante la generacion a partir de informacion almacenada en una o mas de las bases de datos 86.Los codigos anteriores pueden implementarse con las instrucciones de E/S convencionales, las llamadas de funcion de la API para las bases de datos, las instrucciones de acceso a memoria, las instrucciones aritmeticas y logicas de la CPU, y las instrucciones de control de la CPU. En vista de esta descripcion, los codigos pueden implementarse por un experto en la tecnica sin experimentacion excesiva.
En una segunda prueba de validacion, la entidad/servidor de validacion 80 puede tener una base de datos en las bases de datos 86 que realiza el seguimiento de los numeros de serie de los tokens de verificacion que se usan en actividades fraudulentas, y la entidad/servidor de validacion 80 puede comprobar el numero de serie del token de verificacion 40 contra esta base de datos. Si una comprobacion de esta base de datos indica que el token de verificacion 40 no se involucro en actividades fraudulentas, puede considerarse que se pasa la segunda prueba de validacion.
Para implementar la segunda prueba de validacion, la entidad/servidor de validacion 80 puede comprender codigo incorporado en el medio legible por computadora 82 que dirige al procesador de datos 81 para recibir un mensaje del token de verificacion 40 a traves de la instalacion de red 84 que tiene el numero de serie del token, el codigo que dirige al procesador de datos 81 para tener el numero de serie recibido comparado con los numeros de serie almacenados en una base de datos de las bases de datos 86 que almacena numeros de serie de tokens usados en transacciones fraudulentas para determinar si se pasa la segunda prueba de validacion (sin actividad fraudulenta), o se falla (actividad fraudulenta).Los codigos anteriores pueden implementarse con las instrucciones de E/S convencionales, las llamadas de funcion de la API para las bases de datos, las instrucciones de acceso a memoria, las instrucciones logicas de la CPU, y las instrucciones de control de la CPU. En vista de esta descripcion, los codigos pueden implementarse por un experto en la tecnica sin experimentacion excesiva.
Como una tercera prueba de validacion, la entidad/servidor de validacion 80 puede enviar un mensaje al token de verificacion 40 que solicita a ese token 40 enviar una o mas piezas de informacion espedfica de computadora acerca de la computadora 10, tales como los numeros de serie de uno o mas de los siguientes: el procesador de la computadora, una o mas de las unidades de disco de la computadora, el sistema operativo de la computadora. La entidad/servidor de validacion 80 puede recibir esta informacion y comprobarla contra una base de datos que almacena la informacion espedfica de computadora de las computadoras que se sabe se han involucrado en actividades fraudulentas. Si una
5
10
15
20
25
30
35
40
45
50
55
60
65
comprobacion de esta base de datos indica que la computadora 10 usada por el token de verificacion 40 no se ha involucrado en actividades fraudulentas, puede considerarse que pasa la tercera prueba de validacion.
Para llevar a cabo la tercera prueba de validacion, la entidad/servidor de validacion 80 puede comprender codigo incorporado en un medio legible por computadora 82 que dirige al procesador de datos 81 para enviar un mensaje al token de verificacion 40 que solicita informacion espedfica de la computadora (si el token de verificacion 40 no ha enviado dicha informacion de antemano sin solicitarla), codigo que dirige al procesador de datos 81 para recibir uno o mas mensajes de datos del token de verificacion 40 a traves de la instalacion de red 84 que tiene el numero de serie del token y la informacion espedfica de la computadora, y el codigo que dirige al procesador de datos 81 para tener la informacion espedfica de la computadora recibida en comparacion con la informacion espedfica de la computadora almacenada en una base de datos (de las bases de datos 86) que almacena informacion espedfica de la computadora de computadoras usadas en transacciones fraudulentas para determinar si se pasa la tercera prueba de validacion (sin actividad fraudulenta), o se falla (actividad fraudulenta).Los codigos anteriores pueden implementarse con las instrucciones de E/S convencionales, las llamadas de funcion de la API para bases de datos, instrucciones de acceso a memoria, instrucciones logicas de la CPU, y las instrucciones de control de la CPU. En vista de esta descripcion, los codigos pueden implementarse por un experto en la tecnica sin experimentacion excesiva.
La entidad/servidor de validacion 80 puede comprender un sitio web accesible para el usuario 1 que permite al usuario:(1) crear una cuenta protegida por contrasena asociada con el numero de serie del token, el ultimo de los cuales puede proporcionarse en un pedazo de papel enviado originalmente con el token; (2) asociar una direccion de correo electronico a usar por una o mas de las alertas descritas anteriormente; (3) asociar un numero de telefono movil y/o URID (porejemplo, direccion de red) del dispositivo de comunicaciones del usuario 5 para usarse por una o mas de las alertas descritas anteriormente; y (4) seleccionar una o mas de las condiciones de alerta descritas anteriormente. El sitio web tambien puede permitir que el usuario proporcione y asocie los numeros de cuenta de uno o mas de los dispositivos del usuario 5 con la cuenta protegida por contrasena, y puede ademas permitir al usuario asociar los mensajes de correo electronico y numeros de telefonos para las alertas a dispositivos 5 en particular, de acuerdo con sus numeros de cuenta. Una de las bases de datos 86 puede asignarse para mantener las cuentas protegidas por contrasena de los usuarios. Cuando la entidad/servidor de validacion 80 recibe una solicitud de validacion del token de verificacion 40, puede consultarse esta base de datos para encontrar la cuenta protegida por contrasena del usuario (por ejemplo, identificar al usuario a partir del numero de serie del token y/o el numero de cuenta enviado en la informacion de identificacion), y determinar que alertas de mensaje de texto deben generarse y enviarse en base a los parametros almacenados en la cuenta protegida por contrasena. Los codigos y las acciones anteriores pueden implementarse con los codigos HTML de la pagina (por ejemplo, paginas web), instrucciones de E/S convencionales, instrucciones de acceso a memoria, llamadas de funcion de la API de base de datos, instrucciones aritmeticas de la CPU, instrucciones logicas de la CPU, y las instrucciones de control de la CPU. En vista de esta descripcion, los codigos pueden implementarse por un experto en la tecnica sin experimentacion excesiva.
Puede apreciarse que algunas implementaciones de token de verificacion 40 pueden configurarse para trabajar con dispositivos de pago de consumo seleccionados 5, tales como los emitidos por un banco seleccionado, o configurarse para trabajar con un sitio Web del comerciante seleccionado 20.
Todavfa en otras implementaciones, el token de verificacion 40 puede contener el URID de la entidad/servidor de validacion 80, que gestiona las solicitudes de validacion para varios dispositivos portatiles de consumo 5 de marca compartida, diferentes. Ademas, cada uno de estos dispositivos 5 de marca compartida puede contener un URID para un comerciante de marca compartida. El URID de comerciante se lee por el token de verificacion 40 y se proporciona a una entidad/servidor de validacion junto con la informacion de identificacion del dispositivo. La entidad/servidor de validacion 80 puede enviar la informacion de identificacion validada a la URID del comerciante.
Las modalidades de la invencion no se limitan a sistemas de autenticacion que implican transacciones. El mismo enfoque podna aplicarse a otros sistemas de autenticacion. Por ejemplo, las modalidades podnan usarse para autenticar a un usuario mediante el uso de una aplicacion de banca en lmea. Un titular de la tarjeta puede introducir su ID de usuario en un sitio web bancario. El titular de la tarjeta puede entonces presentar su dispositivo de consumo portatil a un token de verificacion. El sitio web bancario puede validar el ID de usuario y las credenciales del token mediante la comunicacion con una entidad de validacion.
Las modalidades de la invencion no se limitan a las modalidades descritas anteriormente. Por ejemplo, aunque se muestran los bloques funcionales separados para un emisor, sistema de procesamiento de pago, y adquirente, algunas entidades realizan todas estas funciones y pueden incluirse en modalidades de la invencion.
La Fig. 11 es un diagrama de bloques del sistema de computadora tfpico 1100 configurado para ejecutar codigo legible por computadora para implementar varias funciones y acciones de acuerdo con diversas modalidades de la presente invencion.
El sistema 1100 es representativo de un sistema informatico capaz de realizar la presente invencion. El sistema informatico puede estar presente o usarse para poner en practica cualquiera de los metodos o las modalidades de computadora o computadora servidor en las Figs.1 a 10.Sera facilmente evidente para un experto en la tecnica que
5
10
15
20
25
30
35
40
45
50
55
60
65
muchas otras configuraciones de hardware y software son adecuadas para usar con la presente invencion. Por ejemplo, la computadora puede ser una configuracion de escritorio, portatil, montada en bastidor o de tableta. Ademas, la computadora puede ser una serie de computadoras conectadas en red. Ademas, se contempla el uso de otros microprocesadores, tales como los microprocesadores Xeon™, Pentium™ o Core™; los microprocesadores Turion™ 64, Opteron™ o Athlon™ de Advanced Micro Devices, Inc; y similares. Ademas, se contemplan otros tipos de sistemas operativos, como Windows, WindowsXP®, WindowsNT®, o similar de Microsoft Corporation, Solaris de Sun Microsystems, Linux, Unix, y similares. Todavfa en otras modalidades, las tecnicas descritas anteriormente pueden implementarse en un chip o una placa de procesamiento auxiliar. Varias modalidades pueden basarse en sistemas proporcionados por daVinci, Pandora, Silicon Color, u otros proveedores.
En una modalidad, el sistema informatico 1100 incluye tfpicamente una pantalla 1110, la computadora 1120, un teclado 1130, un dispositivo de entrada de usuario 1140, la comunicacion o interfaz de red 1150, y similares. En diversas modalidades, la pantalla (monitor) 1110 puede llevarse a la practica como una pantalla CRT, una pantalla LCD, una pantalla de plasma, una proyeccion directa o retroproyeccion DLP, una micropantalla, o similares. En diversas modalidades, la pantalla 1110 puede usarse para mostrar interfaces de usuario y las imagenes renderizadas.
En diversas modalidades, el dispositivo de entrada de usuario 1140 se lleva a la practica tfpicamente como un raton de computadora, un raton de bola, un panel tactil, una palanca de mando, un mando a distancia inalambrico, tableta de dibujo, el sistema de comando de voz, y similares. El dispositivo de entrada de usuario 1140 tfpicamente permite a un usuario seleccionar objetos, iconos, texto y similares que aparecen en la pantalla 1111 a traves de un comando como un clic de un boton o similar. Un dispositivo de entrada de usuario especializado adicional 1145, tal como una banda magnetica, transceptor RFID o lector de tarjetas inteligentes tambien puede proporcionarse en diversas modalidades. En otras modalidades, el dispositivo de entrada de usuario 1145 incluye pantallas del sistema informatico adicionales (por ejemplo, monitores multiples).Ademas el dispositivo de entrada de usuario 1145 puede implementarse como una o mas interfaces de usuario graficas en una pantalla tal.
Las modalidades de las interfaces de computadora 1150 incluyen tfpicamente una tarjeta Ethernet, un modem (telefono, satelite, cable, ISDN), una unidad de lmea de abonado digital (DSL) (asmcrona), la interfaz FireWire, la interfaz USB, y similares. Por ejemplo, las interfaces de computadora 1150 pueden acoplarse a una red informatica, a un bus FireWire, o similares. En otras modalidades, las interfaces de computadora 1150 pueden integrarse ffsicamente en la placa base de la computadora 1120, pueden ser un programa de software, tal como el software de DSL, o similares.
La RAM 1170 y el disco duro 1180 son ejemplos de medios tangibles legibles por computadora configurados para almacenar datos tales como usuario, la cuenta y el nivel de transaccion de datos, datos agregados calculados, super claves, subclaves y otro codigo de computadora ejecutable, codigo legible por humanos, o similares. Otros tipos de medios tangibles incluyen medios de almacenamiento magneticos, tal como disquetes, discos duros en red o discos duros extrafbles; medios de almacenamiento opticos tal como CD-ROM, DVD, memorias holograficas, o codigos de barras; medios semiconductores tales como memorias flash, memorias de solo lectura (ROM); memorias volatiles respaldada por batena; dispositivos de almacenamiento en red, y similares.
En la presente modalidad, el sistema de computadora 1100 tambien puede incluir software que permite comunicaciones a traves de una red tal como los protocolos HTTP, TCP/IP, RTP/RTSP, y similares. En modalidades alternativas de la presente invencion, tambien pueden usarse otros softwares de comunicaciones y protocolos de transferencia, por ejemplo IPX, UDP o similares.
En diversas modalidades, la computadora 1120 incluye tfpicamente componentes de computadora familiares, tales como un procesador 1160, y dispositivos de almacenamiento de memoria, tales como una memoria de acceso aleatorio (RAM) 1170, unidades de disco 1180, y el bus del sistema 1190 que interconectan los componentes anteriores.
En algunas modalidades, la computadora 1100 incluye uno o mas microprocesadores Xeon de Intel. Ademas, en la presente modalidad, la computadora 1120 incluye tfpicamente un sistema operativo basado en UNIX.
Debe entenderse que las modalidades de la presente invencion como se describe anteriormente pueden implementarse en forma de logica de control mediante el uso de software de computadora de una manera modular o integrada. Sobre la base de la descripcion y ensenanzas proporcionadas en la presente descripcion, un experto en la tecnica conocera y apreciara otras formas y/o metodos para implementar la presente invencion mediante el uso del hardware y una combinacion de hardware y software
Cualquiera de los componentes de software o funciones descritas en esta solicitud, pueden implementarse como codigo de software para ejecutarse por un procesador mediante el uso de cualquier lenguaje de programacion adecuado tal como, por ejemplo, Java, C ++ o Perl mediante el uso, por ejemplo, de tecnicas orientadas a objetos o convencionales. El codigo de software puede almacenarse como una serie de instrucciones o comandos en un medio legible por computadora, tal como una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), un medio magnetico tal como una unidad de disco duro o un disquete, o un medio optico, tal como un CD-ROM. Cualquier medio legible por computadora tal puede residir en o dentro de un unico aparato computacional, y puede estar presente o dentro de diferentes aparatos computacionales dentro de un sistema o red.
La descripcion anterior es ilustrativa y no es restrictiva. Muchas variaciones de la invencion seran evidentes para los expertos en la tecnica tras la revision de la descripcion. El alcance de la invencion debe, por lo tanto, determinarse no con referencia a la descripcion anterior, sino que debe determinarse con referencia a las reivindicaciones pendientes junto con todo su alcance, o equivalentes.
5
Una o mas caractensticas de cualquier modalidad pueden combinarse con una o mas caractensticas de cualquier otra modalidad sin apartarse del alcance de la invencion.
Una relacion de "uno", "un" o "la" se entiende que significa "uno o mas" salvo que se indique espedficamente lo 10 contrario.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    Reivindicaciones
    1. Un metodo para generar un token de verificacion por un fabricante de token de verificacion, el metodo que comprende:
    generar un numero de serie para un token de verificacion;
    generar un par de claves espedficas de token de verificacion que incluye un componente publico y un componente privado con base en una clave maestra del fabricante de token de verificacion; asociar el numero de serie con el par de claves espedficas de token de verificacion; y
    almacenar el componente privado del par de claves espedficas de token de verificacion a una memoria en el token de verificacion,
    validar el token de verificacion por un servidor de validacion, en donde el componente privado del par de claves espedficas de token de verificacion se usa por el token de verificacion para generar una respuesta a un mensaje de cuestionamiento firmado desde el servidor de validacion por desencriptar el mensaje de cuestionamiento firmado mediante el uso del componente privado, y la clave maestra del fabricante de token de verificacion se usa por el servidor de validacion para desencriptar aun mas la respuesta recibida del token de verificacion para determinar que el token de verificacion es de un fabricante de token de verificacion de confianza.
  2. 2. El metodo de la reivindicacion 1 que comprende ademas almacenar el numero de serie en la memoria en el token de verificacion.
  3. 3. El metodo de la reivindicacion 1 en donde generar el par de claves espedficas del token de verificacion comprende firmar el componente publico del par de claves con la clave maestra espedfica del fabricante para generar un certificado publico del token de verificacion.
  4. 4. El metodo de la reivindicacion 3 que comprende ademas el almacenamiento del certificado publico del token de verificacion en la memoria del token de verificacion.
  5. 5. El metodo de la reivindicacion 1 que comprende ademas almacenar un identificador de fabricante en la memoria del token de verificacion.
  6. 6. El metodo de la reivindicacion 1 que comprende ademas almacenar, en el token de verificacion, el codigo ejecutable para establecer una conexion con un servidor de verificacion a traves de una sesion de comunicacion mediante el uso de una instalacion de comunicacion de un dispositivo de computacion al que se conecta el token de verificacion.
  7. 7. El metodo de la reivindicacion 1 que comprende ademas: enviar una solicitud de registro a una computadora servidor; y
    recibir la clave maestra del fabricante de token de verificacion desde la computadora servidor.
  8. 8. El metodo de la reivindicacion 7 en donde la computadora servidor lleva a cabo una revision del riesgo con base en la informacion relacionada con el fabricante de token de verificacion.
  9. 9. El metodo de la reivindicacion 7, que comprende ademas la recepcion de un certificado de clave de fabricante de token de verificacion desde la computadora servidor.
  10. 10. Un equipo que comprende: un procesador; y
    un codigo que se almacena en memoria, que cuando se ejecuta por el procesador, provoca que el procesador realice el metodo de las reivindicaciones 1-9.
  11. 11. Un programa de computadora que comprende instrucciones legibles por maquina que cuando se ejecutan por un aparato de calculo causa que este realice el metodo de cualquiera de las reivindicaciones 1-9.
ES15151322.3T 2010-01-12 2011-01-12 Validación en cualquier momento para los tokens de verificación Active ES2599985T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US294338P 2001-05-30
US29433810P 2010-01-12 2010-01-12

Publications (1)

Publication Number Publication Date
ES2599985T3 true ES2599985T3 (es) 2017-02-06

Family

ID=44259549

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15151322.3T Active ES2599985T3 (es) 2010-01-12 2011-01-12 Validación en cualquier momento para los tokens de verificación

Country Status (8)

Country Link
US (2) US8528067B2 (es)
EP (2) EP2927836B1 (es)
CN (2) CN102713922B (es)
AU (1) AU2011205391B2 (es)
BR (1) BR112012017000A2 (es)
CA (2) CA3045817A1 (es)
ES (1) ES2599985T3 (es)
WO (1) WO2011088109A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11922410B2 (en) * 2022-02-15 2024-03-05 Paypal, Inc. Online decentralized identity verification for a multi-sided network

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8307210B1 (en) * 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US10157269B2 (en) 2010-05-06 2018-12-18 John K. Thomas Verification system for secure transmission in a distributed processing network
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
JP5740644B2 (ja) * 2010-10-08 2015-06-24 日本電産サンキョー株式会社 電子機器装置、そのペアリング処理方法及びペアリング監視方法
EP2447873A1 (en) * 2010-10-27 2012-05-02 Gemalto SA A method and a corresponding device for accessing an application
US9123040B2 (en) 2011-01-21 2015-09-01 Iii Holdings 1, Llc Systems and methods for encoded alias based transactions
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US20130024387A1 (en) * 2011-07-20 2013-01-24 Verify Brand Llc Systems and Methods for Tracking Assigned Code Strings
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US9867042B2 (en) * 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US10263782B2 (en) * 2011-10-12 2019-04-16 Goldkey Corporation Soft-token authentication system
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8819427B2 (en) 2012-06-15 2014-08-26 Iolo Technologies, Llc Device specific secure licensing
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
DE102012021719A1 (de) * 2012-11-05 2014-05-08 Giesecke & Devrient Gmbh Übermittlung von Datenelementen von einem entfernten Server an einen Endgeräte Chip
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
CN108810021B (zh) * 2012-12-28 2022-10-04 诺克诺克实验公司 确定验证功能的查询系统和方法
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US20140230017A1 (en) * 2013-02-12 2014-08-14 Appsense Limited Programmable security token
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN104079407A (zh) * 2013-03-29 2014-10-01 北京千橡网景科技发展有限公司 令牌生成和验证方法以及设备
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
DE102013212636A1 (de) * 2013-06-28 2014-12-31 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US20150091842A1 (en) 2013-09-30 2015-04-02 Synaptics Incorporated Matrix sensor for image touch sensing
US9298325B2 (en) 2013-09-30 2016-03-29 Synaptics Incorporated Processing system for a capacitive sensing device
US10042489B2 (en) 2013-09-30 2018-08-07 Synaptics Incorporated Matrix sensor for image touch sensing
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US20150113291A1 (en) * 2013-10-23 2015-04-23 Spectra Logic Corporation Cyptographic branding of data containers
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
KR101444305B1 (ko) * 2013-12-13 2014-09-26 (주)세이퍼존 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
AU2015214271B2 (en) * 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
EP3120310A4 (en) * 2014-03-18 2017-12-27 Visa International Service Association Systems and methods for locally derived tokens
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9525690B2 (en) * 2014-05-27 2016-12-20 Bank Of Ozarks Securely integrating third-party applications with banking systems
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9531749B2 (en) * 2014-08-07 2016-12-27 International Business Machines Corporation Prevention of query overloading in a server application
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
WO2016035769A1 (ja) * 2014-09-01 2016-03-10 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
CA2906916C (en) * 2014-09-29 2023-03-28 The Toronto-Dominion Bank Systems and methods for administering mobile applications using pre-loaded tokens
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE540133C2 (en) * 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
CN104463016B (zh) * 2014-12-22 2017-05-24 厦门大学 一种适用于ic卡及二维码的数据安全存储方法
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
US10298400B2 (en) 2015-02-06 2019-05-21 eStorm Co., LTD Authentication method and system
CN107408244B (zh) * 2015-03-06 2021-12-31 万事达卡国际股份有限公司 安全移动远程支付
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US20160306955A1 (en) * 2015-04-14 2016-10-20 Intel Corporation Performing user seamless authentications
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN105404580B (zh) * 2015-10-23 2020-07-24 深圳索信达数据技术有限公司 分布式压力测试系统和方法
US9800580B2 (en) * 2015-11-16 2017-10-24 Mastercard International Incorporated Systems and methods for authenticating an online user using a secure authorization server
US20170161733A1 (en) * 2015-12-02 2017-06-08 Mastercard International Incorporated Method and system for validation of a token requestor
CN113542293B (zh) * 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US10067587B2 (en) 2015-12-29 2018-09-04 Synaptics Incorporated Routing conductors in an integrated display device and sensing device
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
CN105930712A (zh) * 2016-03-31 2016-09-07 北京华智盾信息科技股份有限公司 一种实人制电子信息认证方法及系统
CN109154802A (zh) * 2016-03-31 2019-01-04 江森自控科技公司 分布式建筑物管理系统中的hvac装置注册
CN105930711A (zh) * 2016-03-31 2016-09-07 北京华智盾信息科技股份有限公司 一种实人制电子信息处理方法及系统
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10708067B2 (en) * 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
SG11201810431PA (en) * 2016-08-30 2018-12-28 Visa Int Service Ass Biometric identification and verification among iot devices and applications
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US10575179B2 (en) 2016-11-30 2020-02-25 Mastercard International Incorporated System and method for device fraud prevention
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10529327B1 (en) * 2017-03-29 2020-01-07 Parallels International Gmbh System and method for enabling voice recognition for operating system
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US20180336554A1 (en) * 2017-05-17 2018-11-22 Douglas H. Trotter Secure electronic transaction authentication
SG11201911853TA (en) 2017-06-23 2020-01-30 Visa Int Service Ass Verification and encryption scheme in data storage
CN107171796A (zh) * 2017-06-27 2017-09-15 济南浪潮高新科技投资发展有限公司 一种多kmc密钥恢复方法
WO2019036282A1 (en) * 2017-08-15 2019-02-21 Carrier Corporation AUTOMATIC CONSTRUCTION SYSTEM CONTROL RESTRICTIONS BASED ON PHYSICAL PRESENCE DETERMINED BY ACCESS CONTROL EVENT INFORMATION AND BASIC KNOWLEDGE SYSTEM
US11847246B1 (en) * 2017-09-14 2023-12-19 United Services Automobile Association (Usaa) Token based communications for machine learning systems
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN108667791B (zh) * 2017-12-18 2021-01-01 中国石油天然气股份有限公司 身份验证方法
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108200452B (zh) * 2018-01-15 2020-08-18 网易(杭州)网络有限公司 一种防止下载的web视频在线播放系统及其控制方法
WO2019161285A1 (en) * 2018-02-15 2019-08-22 Webasto Ncharging Systems, Inc. Devices and systems for industrial internet of things security
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
EP3794790B1 (en) * 2018-05-18 2023-11-15 Telefonaktiebolaget LM Ericsson (publ) Application program access control
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG10201806602VA (en) * 2018-08-02 2020-03-30 Mastercard International Inc Methods and systems for identification of breach attempts in a client-server communication using access tokens
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
JP7228977B2 (ja) * 2018-08-30 2023-02-27 キヤノン株式会社 情報処理装置及び認可システムと検証方法
CN111125675B (zh) * 2018-10-30 2023-04-25 阿里巴巴集团控股有限公司 一种控制调试端口的方法和系统、以及测试方法
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
WO2020101787A1 (en) * 2018-11-15 2020-05-22 Visa International Service Association Collaborative risk aware authentication
EP3661148B1 (en) 2018-11-28 2023-05-24 Nxp B.V. Location- and identity-referenced authentication method and communication system
US20210184854A1 (en) * 2018-11-30 2021-06-17 Hewlett-Packard Development Company, L.P. Device validation using tokens
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
US20200366754A1 (en) * 2019-05-13 2020-11-19 Google Llc Systems and methods for processing content item operations based on fraud resistent device identifiers
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11394565B2 (en) * 2019-06-18 2022-07-19 Intel Corporation Asymmetric device attestation using physically unclonable functions
CN114144993B (zh) * 2019-08-13 2024-04-02 谷歌有限责任公司 保护客户端设备通信的完整性的方法、系统和介质
EP3808049B1 (en) * 2019-09-03 2022-02-23 Google LLC Systems and methods for authenticated control of content delivery
CN114788219A (zh) * 2019-09-16 2022-07-22 诺得技术公司 供应和验证设备证书
US11451396B2 (en) * 2019-11-05 2022-09-20 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
CN111027047B (zh) * 2019-11-29 2024-04-02 安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
EP3933731A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Authorization data processing for multiple issuers
JP7410280B2 (ja) * 2020-10-26 2024-01-09 グーグル エルエルシー 複数受信者セキュア通信
US11563580B2 (en) * 2020-11-12 2023-01-24 Sap Se Security token validation

Family Cites Families (463)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841866A (en) 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
DE19734507C2 (de) * 1997-08-08 2000-04-27 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US6421566B1 (en) 1998-04-30 2002-07-16 Medtronic, Inc. Selective dorsal column stimulation in SCS, using conditioning pulses
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
US6748541B1 (en) * 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
ES2285812T3 (es) * 1998-11-10 2007-11-16 Aladdin Knowledge Systems Ltd. Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible.
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US6957344B1 (en) * 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
US6886102B1 (en) * 1999-07-14 2005-04-26 Symantec Corporation System and method for protecting a computer network against denial of service attacks
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
WO2001008066A1 (en) 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6971028B1 (en) * 1999-08-30 2005-11-29 Symantec Corporation System and method for tracking the source of a computer attack
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
AU1598101A (en) 1999-11-10 2001-06-06 Serge M. Krasnyansky On-line payment system
US20030130955A1 (en) 1999-12-17 2003-07-10 Hawthorne William Mcmullan Secure transaction systems
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
CA2403283A1 (en) 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2001079966A2 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US20040030659A1 (en) 2000-05-25 2004-02-12 Gueh Wilson How Kiap Transaction system and method
WO2001092989A2 (en) 2000-05-26 2001-12-06 Interchecks, Llc Methods and systems for network based electronic purchasing system
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
KR20030022848A (ko) 2000-07-07 2003-03-17 콸콤 인코포레이티드 가청음으로 안전하게 신원을 인증하는 방법 및 장치
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20020029193A1 (en) 2000-09-01 2002-03-07 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US20020128977A1 (en) 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
JP2002215254A (ja) * 2001-01-23 2002-07-31 Canon Inc 可搬型情報記憶媒体、情報処理装置、ソフトウェアの配布システム、情報処理方法及びコンピュータ読み取り可能な記憶媒体
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7685037B2 (en) 2001-03-26 2010-03-23 3MFuture Ltd. Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
WO2003017157A1 (fr) 2001-08-20 2003-02-27 Patent One Inc. Systeme delivrant des informations d'identification
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7496527B2 (en) 2002-11-05 2009-02-24 Barmonger, Llc Remote purchasing system, method and program
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US9331990B2 (en) 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
EP1708473B1 (en) 2004-01-20 2015-05-13 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2005119607A2 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7788483B1 (en) * 2004-10-22 2010-08-31 Winbond Electronics Corporation Method and apparatus of identifying and enabling of functions of a trusted platform module device
DE102004058020A1 (de) * 2004-12-01 2006-06-08 Siemens Ag Verfahren zur Personalisierung von Chipkarten
US7899754B2 (en) * 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
CN102368325A (zh) 2005-04-19 2012-03-07 微软公司 网络商业交易
US8770477B2 (en) 2005-04-26 2014-07-08 Guy Hefetz Method for identifying the georgrapic location of a router
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006135779A2 (en) 2005-06-10 2006-12-21 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US8285639B2 (en) 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US20070084913A1 (en) 2005-10-18 2007-04-19 Capital One Financial Corporation Systems and methods for authorizing a transaction for a financial account
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US20070127364A1 (en) * 2005-12-02 2007-06-07 Research In Motion Limited System and method for managing network traffic load upon outage of a network node
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8112787B2 (en) 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
EP1979864A1 (en) 2006-01-30 2008-10-15 CPNI Inc. A system and method for authorizing a funds transfer or payment using a phone number
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
WO2007103831A2 (en) 2006-03-02 2007-09-13 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions
KR20070016055A (ko) 2006-03-15 2007-02-07 이해석 점토공작용 연결구
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
WO2007148234A2 (en) 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
KR100844436B1 (ko) * 2006-04-28 2008-07-07 주식회사 리미트정보통신 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
EP2095311A2 (en) 2006-11-16 2009-09-02 Net 1 Ueps Technologies, INC. Secure financial transactions
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US8094037B2 (en) * 2007-03-30 2012-01-10 Sony Corporation Method and apparatus for identifying an electronic appliance
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
US8156543B2 (en) 2007-04-17 2012-04-10 Visa U.S.A. Method and system for authenticating a party to a transaction
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
WO2008144555A1 (en) 2007-05-17 2008-11-27 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
EP2058974A1 (en) * 2007-08-28 2009-05-13 Panasonic Corporation Key terminal apparatus, lsi for encryption process, unique key producing method, and content system
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US8973824B2 (en) 2007-12-24 2015-03-10 Dynamics Inc. Cards and devices with magnetic emulators with zoning control and advanced interiors
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
US7922082B2 (en) 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
EP2359526B1 (en) 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
CA2697921C (en) 2009-03-27 2019-09-24 Intersections Inc. Dynamic card verification values and credit transactions
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
WO2010126509A2 (en) 2009-04-30 2010-11-04 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US8584956B2 (en) 2009-10-13 2013-11-19 Square, Inc. Systems and methods for passive identification circuitry
CA2804455C (en) 2009-07-07 2018-05-29 Finsphere Corporation Mobile directory number and email verification of financial transactions
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
US8504475B2 (en) 2009-08-10 2013-08-06 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110046969A1 (en) 2009-08-24 2011-02-24 Mark Carlson Alias hierarchy and data structure
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
AU2010306566B2 (en) 2009-10-16 2015-12-10 Visa International Service Association Anti-phishing system and method including list with user data
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8595812B2 (en) 2009-12-18 2013-11-26 Sabre Inc. Tokenized data security
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US8346666B2 (en) 2010-01-19 2013-01-01 Visa Intellectual Service Association Token based transaction authentication
RU2563163C2 (ru) 2010-01-19 2015-09-20 Виза Интернэшнл Сервис Ассосиэйшн Обработка аутентификации удаленной переменной
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US8442894B2 (en) 2010-01-29 2013-05-14 Bank Of America Corporation Guaranteed merchant payment in a card-not-present transaction
US9129269B2 (en) 2010-02-02 2015-09-08 Xia Dai Secured point-of-sale transaction system
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
WO2011112502A1 (en) 2010-03-07 2011-09-15 Gilbarco Inc. Fuel dispenser payment system and method
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
WO2011133988A2 (en) 2010-04-23 2011-10-27 Thandisizwe Ezwenilethu Pama Identity verification system using network initiated ussd
JP5433498B2 (ja) 2010-05-27 2014-03-05 株式会社東芝 暗号処理装置
BR112012023314A2 (pt) 2010-06-04 2018-07-24 Visa Int Service Ass aparelhos, métodos e sistemas de tokenização de pagamentos
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
WO2012012445A2 (en) 2010-07-19 2012-01-26 Universal Commerce, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012027694A2 (en) 2010-08-27 2012-03-01 Visa International Service Association Account number based bill payment platform apparatuses, methods and systems
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US20120136796A1 (en) 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US20130275308A1 (en) 2010-11-29 2013-10-17 Mobay Technologies Limited System for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US20120158580A1 (en) 2010-12-20 2012-06-21 Antonio Claudiu Eram System, Method and Apparatus for Mobile Payments Enablement and Order Fulfillment
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20130030934A1 (en) 2011-01-28 2013-01-31 Zumigo, Inc. System and method for credit card transaction approval based on mobile subscriber terminal location
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US8751381B2 (en) 2011-02-23 2014-06-10 Mastercard International Incorporated Demand deposit account payment system
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9883387B2 (en) 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
CA2832754C (en) 2011-04-15 2019-08-27 Shift4 Corporation Method and system for enabling merchants to share tokens
US20120271770A1 (en) 2011-04-20 2012-10-25 Visa International Service Association Managing electronic tokens in a transaction processing system
WO2012151590A2 (en) 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US9154477B2 (en) 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
WO2012167202A2 (en) 2011-06-03 2012-12-06 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
CN103765454B (zh) 2011-06-07 2018-02-27 维萨国际服务协会 支付隐私令牌化装置、方法和系统
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
WO2013028910A2 (en) 2011-08-23 2013-02-28 Visa International Service Association Mobile funding method and system
US20130226799A1 (en) 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
BR112014004374B1 (pt) 2011-08-30 2021-09-21 Simplytapp, Inc Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US20130073463A1 (en) 2011-09-19 2013-03-21 James Dimmick Issuer trusted party system
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
WO2013048538A1 (en) 2011-10-01 2013-04-04 Intel Corporation Cloud based credit card emulation
CN109919586B (zh) 2011-10-12 2023-05-02 万事达移动交易方案公司 多层安全移动交易使能平台
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US20160140566A1 (en) 2011-11-13 2016-05-19 Google Inc. Secure transmission of payment credentials
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
EP2795549A4 (en) 2011-12-21 2015-09-23 Mastercard International Inc METHOD AND SYSTEMS FOR PROVIDING A PAYMENT ACCOUNT WITH ADAPTIVE REPLACEMENT
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
US20130212007A1 (en) 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
WO2013138528A1 (en) 2012-03-14 2013-09-19 Visa International Service Association Point-of-transaction account feature redirection apparatuses, methods and systems
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US10535064B2 (en) 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
US20130262302A1 (en) 2012-04-02 2013-10-03 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US10528944B2 (en) 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
CN104603809B (zh) 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
KR101671457B1 (ko) 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
PL2885904T3 (pl) 2012-08-03 2018-09-28 Vasco Data Security International Gmbh Dogodny dla użytkownika sposób uwierzytelniania i urządzenie stosujące mobilną aplikację uwierzytelniania
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140052620A1 (en) 2012-08-17 2014-02-20 Google Inc. Wireless reader and payment transaction terminal functionality within a portable device
CN104704505B (zh) 2012-08-28 2018-04-17 维萨国际服务协会 保护设备上的资产
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
KR102119895B1 (ko) 2013-07-15 2020-06-17 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
KR102222230B1 (ko) 2013-08-15 2021-03-05 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
AU2015214271B2 (en) 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
EP3120310A4 (en) 2014-03-18 2017-12-27 Visa International Service Association Systems and methods for locally derived tokens
US20150278799A1 (en) 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
EP3143573A4 (en) 2014-05-13 2018-01-24 Visa International Service Association Master applet for secure remote payment processing
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
US9813245B2 (en) 2014-08-29 2017-11-07 Visa International Service Association Methods for secure cryptogram generation
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
WO2016058006A1 (en) 2014-10-10 2016-04-14 Visa International Service Association Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11922410B2 (en) * 2022-02-15 2024-03-05 Paypal, Inc. Online decentralized identity verification for a multi-sided network

Also Published As

Publication number Publication date
US8528067B2 (en) 2013-09-03
AU2011205391A1 (en) 2012-07-19
EP2927836A1 (en) 2015-10-07
EP2927836B1 (en) 2016-10-05
CN102713922A (zh) 2012-10-03
AU2011205391B2 (en) 2014-11-20
CA2786271A1 (en) 2011-07-21
EP2524471A4 (en) 2013-12-04
CA3045817A1 (en) 2011-07-21
EP2524471B1 (en) 2015-03-11
EP2524471A2 (en) 2012-11-21
US10586229B2 (en) 2020-03-10
WO2011088109A2 (en) 2011-07-21
WO2011088109A3 (en) 2011-11-17
CA2786271C (en) 2019-07-23
BR112012017000A2 (pt) 2016-04-05
CN105243313A (zh) 2016-01-13
US20110173684A1 (en) 2011-07-14
CN102713922B (zh) 2015-11-25
CN105243313B (zh) 2018-12-25
US20140019364A1 (en) 2014-01-16

Similar Documents

Publication Publication Date Title
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US11664997B2 (en) Authentication in ubiquitous environment
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
CN107210914B (zh) 用于安全凭证供应的方法
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
CA2980114C (en) Authentication in ubiquitous environment
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
CN104618307A (zh) 基于可信计算平台的网银交易认证系统
JP2019004475A (ja) ユビキタス環境での認証
AU2015200701B2 (en) Anytime validation for verification tokens
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
KR20070104026A (ko) 객체 지향 otp 난수 발생 방법 및 시스템
KR20070104025A (ko) Otp를 이용한 금융거래 방법 및 시스템
JP2020115386A (ja) ユビキタス環境での認証
Autor et al. Specification of the Security Target TCOS Identity Card Version 1.0 Release 2/SLE78CLX1440P Version: 1.0. 2/20120712
Giessmann Specification of the Security Target TCOS Identity Card Version 1.0 Release 1/P5CD128/145-FSV02 Version: 1.0. 1/20110114