RU2012122806A - Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг - Google Patents
Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг Download PDFInfo
- Publication number
- RU2012122806A RU2012122806A RU2012122806/08A RU2012122806A RU2012122806A RU 2012122806 A RU2012122806 A RU 2012122806A RU 2012122806/08 A RU2012122806/08 A RU 2012122806/08A RU 2012122806 A RU2012122806 A RU 2012122806A RU 2012122806 A RU2012122806 A RU 2012122806A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- authentication
- code
- instructs
- principle
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0613—Third-party assisted
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0641—Shopping interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
1. Маркер проверки подлинности, содержащий:- периферийный интерфейс, выполненный с возможностью соединяться с возможностью обмена данными с периферийным интерфейсом компьютера;- считывающее устройство, выполненное с возможностью считывать идентификационную информацию из портативных бытовых устройств;- машиночитаемый носитель;- процессор данных, электрически соединенный с периферийным интерфейсом маркера проверки подлинности, считывающим устройством и машиночитаемым носителем;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать идентификационную информацию, считанную из портативного бытового устройства посредством считывающего устройства;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных обмениваться данными с компьютером посредством периферийного интерфейса маркера проверки подлинности и получать доступ к сетевому средству компьютера;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных передавать посредством сетевого средства компьютера, по меньшей мере, часть принятой идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных; и- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.2. Маркер проверки подлинности по п. 1, дополнительно содержащий код, осуществленный на машиночитаемом носител
Claims (112)
1. Маркер проверки подлинности, содержащий:
- периферийный интерфейс, выполненный с возможностью соединяться с возможностью обмена данными с периферийным интерфейсом компьютера;
- считывающее устройство, выполненное с возможностью считывать идентификационную информацию из портативных бытовых устройств;
- машиночитаемый носитель;
- процессор данных, электрически соединенный с периферийным интерфейсом маркера проверки подлинности, считывающим устройством и машиночитаемым носителем;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать идентификационную информацию, считанную из портативного бытового устройства посредством считывающего устройства;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных обмениваться данными с компьютером посредством периферийного интерфейса маркера проверки подлинности и получать доступ к сетевому средству компьютера;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных передавать посредством сетевого средства компьютера, по меньшей мере, часть принятой идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных; и
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.
2. Маркер проверки подлинности по п. 1, дополнительно содержащий код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения страницы аутентификации при покупке, отправляемой в компьютер посредством объекта реализующей принцип трехдоменной защиты системы.
3. Маркер проверки подлинности по п. 2, дополнительно содержащий код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных дополнительно отслеживать один или более сеансов обозревателя Интернет-обозревателя, работающего на компьютере, чтобы обнаруживать присутствие страницы аутентификации при покупке.
4. Маркер проверки подлинности по п. 2, в котором поле для отправки сообщения скрывается на странице аутентификации при покупке и невидимо для пользователя.
5. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом маркер проверки подлинности дополнительно содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных предписывать Интернет-обозревателю возвращать страницу аутентификации при покупке обратно в объект, который отправил страницу, независимо от того, заполнено или нет поле для отправки сообщения с пользовательским ответом.
6. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом код, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке, дополнительно инструктирует процессору данных вводить реализующий принцип трехдоменной защиты элемент данных в поле для отправки сообщения с пользовательским ответом.
7. Маркер проверки подлинности по п. 6, в котором страница аутентификации при покупке содержит видимый индикатор для пользователя, чтобы вводить пароль или ответ на вопрос в поле для отправки сообщения с пользовательским ответом.
8. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом код, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке, дополнительно инструктирует процессору данных вызывать выполнение добавления реализующего принцип трехдоменной защиты элемента данных к ответу, вводимому в поле для отправки сообщения с пользовательским ответом.
9. Маркер проверки подлинности по п. 1, в котором код индикатора участия принимается с принимаемым реализующим принцип трехдоменной защиты элементом данных; и
- при этом маркер проверки подлинности дополнительно содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных анализировать код участия, чтобы определить, участвует ли портативное бытовое устройство в реализующей принцип трехдоменной защиты системе.
10. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных получать идентификационную информацию продавца, которая идентифицирует продавца; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, дополнительно инструктирует процессору данных передавать полученную идентификационную информацию продавца посредством сетевого средства компьютера.
11. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных получать информацию транзакции, которая идентифицирует транзакцию, проводимую с портативным бытовым устройством; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, дополнительно инструктирует процессору данных передавать полученную информацию транзакции посредством сетевого средства компьютера.
12. Маркер проверки подлинности по п. 1, в котором идентификационная информация включает в себя номер счета портативного бытового устройства и, по меньшей мере, одно из следующего: цифровой отпечаток магнитной полосы портативного бытового устройства или переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации.
13. Маркер проверки подлинности по п. 1, в котором код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных устанавливать сеанс связи с упомянутым объектом с использованием сетевого средства компьютера.
14. Маркер проверки подлинности по п. 13, в котором код, который инструктирует процессору данных устанавливать сеанс связи с объектом с использованием сетевого средства компьютера, содержит один или более вызовов функций в интерфейс прикладного программирования модуля сетевых служб компьютера, причем один или более вызовов функций предоставляют универсальный идентификатор ресурса объекта и инструкцию для установки сеанс связи с объектом, при этом универсальный идентификатор ресурса сохраняется на машиночитаемом носителе или считывается из портативного бытового устройства.
15. Маркер проверки подлинности по п. 13, в котором сеанс связи устанавливается до того, как процессор данных считает данные устройства из считывающего устройства.
16. Маркер проверки подлинности по п. 14, дополнительно содержащий код, который инструктирует процессору данных выбирать один из определенного числа универсальных идентификаторов ресурса, сохраненных в маркере, на основе номера банка, предоставленного в считанной идентификационной информации или вложенного в номере счета считанной идентификационной информации.
17. Маркер проверки подлинности по п. 1, в котором считывающее устройство дополнительно выполнено с возможностью считывать универсальный идентификатор ресурса для объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, из портативного бытового устройства; и
- при этом код, который инструктирует процессору данных принимать идентификационную информацию, считываемую из портативного бытового устройства посредством считывающего устройства, дополнительно инструктирует процессору данных принимать универсальный идентификатор ресурса; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера, дополнительно инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в универсальный идентификатор ресурса.
18. Маркер проверки подлинности по п. 1, дополнительно содержащий код, который инструктирует процессору шифровать, по меньшей мере, часть идентификационной информации до ее передачи в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных.
19. Маркер проверки подлинности по п. 1, дополнительно содержащий порядковый номер и ключ шифрования, при этом маркер проверки подлинности передает порядковый номер и сообщение, зашифрованное посредством ключа шифрования, в объект, причем порядковый номер и ключ шифрования уникально назначаются маркеру проверки подлинности.
20. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных предлагать пользователю вводить пароль на клавиатуре компьютера, считывать пароль, введенный пользователем, и сравнивать введенный пароль с сохраненным паролем, осуществленным на машиночитаемом носителе; и
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных не допускать, по меньшей мере, считывание или отправку идентификационной информации, когда считанный пароль не является идентичным сохраненному паролю.
21. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, значение проверки подлинности устройства из объекта посредством сетевого средства компьютера.
22. Маркер проверки подлинности по п. 21, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных находить веб-страницу обозревателя на компьютере, которая имеет поле формы для значения проверки подлинности устройства, и вводить значение проверки подлинности устройства, принятое из объекта, в поле формы.
23. Маркер проверки подлинности по п. 21, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных отображать значение проверки подлинности устройства, принятое из объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных пользователю на дисплее компьютера.
24. Маркер проверки подлинности по п. 1, в котором интерфейс маркера проверки подлинности содержит разъем универсальной последовательной шины.
25. Маркер проверки подлинности по п. 1, в котором код, который инструктирует процессору данных обмениваться данными с компьютером, содержит код, который инструктирует процессору данных отправлять драйвер устройства в компьютер, и инструкцию, чтобы устанавливать драйвер устройства в операционной системе компьютера, при этом драйвер устройства обеспечивает возможность компьютеру распознавать маркер проверки подлинности и обмениваться данными с маркером проверки подлинности;
- при этом код, который инструктирует процессору данных осуществлять доступ к сетевому средству компьютера, содержит вызов функции в модуль сетевых служб операционной системы компьютера, и
- при этом код, который инструктирует процессору данных устанавливать обмен данными с объектом, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, с использованием сетевого средства компьютера, содержит один или более вызовов функций в интерфейс прикладного программирования модуля сетевых служб компьютера, причем один или более вызовов функций предоставляют универсальный идентификатор ресурса объекта и инструкцию, чтобы устанавливать сеанс связи с объектом, при этом универсальный идентификатор ресурса сохраняется на машиночитаемом носителе или считывается из портативного бытового устройства.
26. Способ, содержащий этапы, на которых:
- устанавливают линию связи между маркером проверки подлинности и компьютером, причем компьютер имеет сетевое средство;
- считывают идентификационную информацию из портативного бытового устройства в маркер проверки подлинности;
- передают считанную идентификационную информацию из маркера проверки подлинности в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, через сетевое средство компьютера; и
- после передачи идентификационной информации, принимают, в маркере проверки подлинности, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.
27. Способ по п. 26, дополнительно содержащий этап, на котором вызывают выполнение вставки реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения страницы аутентификации при покупке, отправленной в компьютер посредством объекта, реализующего принцип трехдоменной защиты системы.
28. Способ по п. 26, дополнительно содержащий этап, на котором отслеживают один или более сеансов обозревателя Интернет-обозревателя, работающего на компьютере, чтобы обнаруживать присутствие страницы аутентификации при покупке.
29. Способ по п. 26, в котором код индикатора участия принимают с принимаемым реализующим принцип трехдоменной защиты элементом данных; и
- при этом способ дополнительно содержит этап, на котором анализируют код участия, чтобы определить, участвует ли портативное бытовое устройство в реализующей принцип трехдоменной защиты системе.
30. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом способ дополнительно содержит этап, на котором возвращают страницу аутентификации при покупке обратно в объект, который отправил страницу, независимо от того, заполнено или нет поле для отправки сообщения с пользовательским ответом.
31. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом этап, на котором вызывают, выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке содержит этап, на котором вызывают ввод реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения с пользовательским ответом.
32. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом этап, на котором вызывают, выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке содержит этап, на котором вызывают добавление реализующего принцип трехдоменной защиты элемента данных к ответу, вводимому в поле для отправки сообщения с пользовательским ответом.
33. Способ по п. 26, дополнительно содержащий этапы, на которых:
- получают идентификационную информацию продавца, которая идентифицирует продавца; и
- передают полученную идентификационную информацию продавца в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера.
34. Способ по п. 26, дополнительно содержащий этапы, на которых:
- получают информацию транзакции, которая идентифицирует транзакцию, проводимую с портативным бытовым устройством; и
- передают полученную информацию транзакции в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера.
35. Способ по п. 26, в котором передача, по меньшей мере, части считанной идентификационной информации содержит этап, на котором:
- устанавливают линию связи между маркером проверки подлинности и объектом, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, с использованием сетевого средства компьютера.
36. Способ по п. 26, дополнительно содержащий этап, на котором принимают, из портативного бытового устройства, универсальный идентификатор ресурса для объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных.
37. Способ по п. 26, дополнительно содержащий этап, на котором шифруют, в маркере проверки подлинности, по меньшей мере, часть идентификационной информации, считанной из портативного бытового устройства, с использованием ключа шифрования, сохраненного в маркере проверки подлинности.
38. Способ по п. 26, дополнительно содержащий этапы, на которых:
- предлагают пользователю вводить пароль в компьютер;
- считывают пароль, введенный пользователем;
- сравнивают введенный пароль с паролем, сохраненным в маркере проверки подлинности; и
- не допускают, по меньшей мере, считывание или отправку идентификационной информации, когда считанный пароль не является идентичным сохраненному паролю.
39. Способ по п. 26, дополнительно содержащий этап, на котором:
- передают из маркера проверки подлинности в объект через сетевое средство компьютера порядковый номер, сохраненный в маркере проверки подлинности, и сообщение, зашифрованное посредством ключа шифрования, сохраненного в маркере проверки подлинности, причем порядковый номер и ключ шифрования уникально назначаются маркеру проверки подлинности.
40. Способ по п. 26, дополнительно содержащий этап, на котором:
- после передачи, по меньшей мере, части считанной идентификационной информации, принимают, в маркере проверки подлинности, значение проверки подлинности устройства из объекта посредством сетевого средства компьютера.
41. Способ по п. 40, дополнительно содержащий, по меньшей мере, один из этапов, на которых:
- отображают значение проверки подлинности устройства, принятое из объекта, пользователю на дисплее компьютера; и
- находят веб-страницу обозревателя на компьютере, которая имеет поле формы для значения проверки подлинности устройства, и вводят значение проверки подлинности устройства, принятое из объекта в поле формы.
42. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, причем продукт содержит:
- код, который инструктирует процессору данных принимать запрос на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства, ассоциированного с пользователем, причем запрос содержит идентификационную информацию, относящуюся к портативному бытовому устройству;
- код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, относящийся к принятому запросу; и
- код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в маркер проверки подлинности, ассоциированный с пользователем, или в объект, выполненный с возможностью перенаправлять реализующий принцип трехдоменной защиты элемент данных в маркер.
43. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в объект реализующей принцип трехдоменной защиты системы.
44. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных принимать порядковый номер маркера проверки подлинности и тестовое сообщение, зашифрованное посредством маркера проверки подлинности с помощью ключа шифрования; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит код, который инструктирует процессору данных осуществлять доступ к базе данных, чтобы получать ключ и одно или более приемлемых сообщений, и код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения с использованием зашифрованного тестового сообщения, полученного ключа и полученного одного или более приемлемых сообщений.
45. Компьютерный программный продукт по п. 44, в котором код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения, содержит код, который инструктирует процессору данных расшифровывать зашифрованное тестовое сообщение с использованием полученного ключа, и код, который инструктирует процессору данных сравнивать расшифрованное тестовое сообщение с одним или более приемлемых сообщений на предмет совпадения.
46. Компьютерный программный продукт по п. 44, в котором код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения, содержит код, который инструктирует процессору данных шифровать полученное одно или более приемлемых сообщений с помощью полученного ключа и сравнивать зашифрованное тестовое сообщение с одним или более зашифрованных приемлемых сообщений на предмет совпадения.
47. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных принимать порядковый номер маркера проверки подлинности; и
- код, который инструктирует процессору данных сравнивать принятый порядковый номер с порядковыми номерами, сохраненными в базе данных, которая сохраняет порядковые номера подозрительных маркеров.
48. Компьютерный программный продукт по п. 42, в котором маркер проверки подлинности соединяется с компьютером, чтобы осуществлять доступ к сетевому средству компьютера, при этом продукт дополнительно содержит:
- код, который инструктирует процессору данных принимать одно или более сообщений с данными, имеющих информацию, характерную для компьютера, причем информация, получается, посредством маркера, и
- код, который инструктирует процессору данных сравнивать принятую информацию с информацией, сохраненной в базе данных, которая сохраняет характерную для компьютера информацию подозрительных компьютеров, на предмет совпадения.
49. Компьютерный программный продукт по п. 42, в котором запрос на предмет реализующего принцип трехдоменной защиты элемента данных передается посредством сетевого пакета в сети связи, и в котором код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит:
- код, который инструктирует процессору данных получать исходный IP-адрес из сетевого пакета; и
- код, который инструктирует процессору данных сравнивать полученный исходный IP-адрес с подозрительными IP-адресами, сохраненными в базе данных, на предмет совпадения.
50. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и цифровой отпечаток магнитной полосы портативного бытового устройства; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных получать допустимый цифровой отпечаток для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации, и сравнивать цифровой отпечаток в принятой идентификационной информации с допустимым цифровым отпечатком.
51. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных получать одно или более приемлемых значений элемента данных для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации, и сравнивать переменный элемент данных в принятой идентификационной информации, чтобы получать одно или более приемлемых значений элемента данных, на предмет совпадения.
52. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных отправлять номер счета и переменный элемент данных в банк-эмитент с запросом на то, чтобы банк определил, является ли переменный элемент данных допустимым, и инструкции, которые инструктируют процессору данных принимать определение банка-эмитента.
53. Компьютерный программный продукт по п. 42, в котором код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных применять, по меньшей мере, два теста проверки достоверности, относящиеся к принятому запросу.
54. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных обмениваться данными с маркером проверки подлинности по сети связи с помощью компьютера, расположенного между маркером проверки подлинности и сетью связи, причем маркер проверки подлинности соединяется с возможностью обмена данными с компьютером посредством периферийного интерфейса компьютера и выполнен с возможностью осуществлять доступ к сетевому средству компьютера.
55. Компьютерный программный продукт по п. 54, дополнительно содержащий код, который инструктирует процессору данных устанавливать сеанс связи с компьютером, который защищается посредством одного или более ключей шифрования; и
- при этом запрос на предмет реализующего принцип трехдоменной защиты элемента данных принимается через сеанс связи; и
- при этом реализующий принцип трехдоменной защиты элемент данных предоставляется через сеанс связи.
56. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства в маркер или в объект, выполненный с возможностью перенаправлять значение проверки подлинности устройства в маркер.
57. Компьютерный программный продукт по п. 56, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, динамический номер счета в маркер или в объект, выполненный с возможностью перенаправлять динамический номер счета в маркер.
58. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, информацию адреса в маркер или в объект, выполненный с возможностью перенаправлять информацию адреса в маркер.
59. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных идентифицировать номер мобильного телефона или универсальный идентификатор ресурса портативного устройства связи, ассоциированный с портативным бытовым устройством, указываемым в принятой идентификационной информации, и
- код, который инструктирует процессору данных отправлять сообщение на идентифицированный номер мобильного телефона или универсальный идентификатор ресурса, указывающее, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
60. Компьютерный программный продукт по п. 42, дополнительно содержащий:
- код, который инструктирует процессору данных идентифицировать адрес электронной почты, ассоциированный с портативным бытовым устройством, указываемым в принятой идентификационной информации; и
- код, который инструктирует процессору данных отправлять сообщение на идентифицированный адрес электронной почты, указывающее, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
61. Объект проверки достоверности, включающий в себя компьютерный программный продукт по п. 42, причем объект проверки достоверности содержит процессор данных, сетевое средство, соединенное с процессором, машиночитаемый носитель, соединенный с процессором, и компьютерный программный продукт, осуществленный на машиночитаемом носителе.
62. Способ предоставления значений проверки подлинности устройства, содержащий этапы, на которых:
- принимают, на сервере, запрос на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства, ассоциированного с пользователем, причем запрос содержит идентификационную информацию, относящуюся к портативному бытовому устройству;
- применяют, по меньшей мере, один тест проверки достоверности, относящийся к принятому запросу; и
- отправляют, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в маркер проверки подлинности, ассоциированный с пользователем, или в объект, выполненный с возможностью перенаправлять реализующий принцип трехдоменной защиты элемент данных в маркер.
63. Способ по п. 62, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в объект реализующей принцип трехдоменной защиты системы.
64. Способ по п. 62, дополнительно содержащий этапы, на которых:
- принимают порядковый номер маркера проверки подлинности и тестовое сообщение, зашифрованное посредством маркера проверки подлинности посредством ключа шифрования; и
- получают ключ и одно или более приемлемых сообщений; и
- проверяют достоверность зашифрованного тестового сообщения с использованием зашифрованного тестового сообщения, полученного ключа и полученного одного или более приемлемых сообщений.
65. Способ по п. 64, в котором проверка достоверности зашифрованного тестового сообщения содержит этап, на котором расшифровывают зашифрованное тестовое сообщение с использованием полученного ключа и сравнивают расшифрованное тестовое сообщение с одним или более приемлемых сообщений на предмет совпадения.
66. Способ по п. 64, в котором проверка достоверности зашифрованного тестового сообщения содержит этап, на котором шифруют полученное или одно более приемлемых сообщений с помощью полученного ключа и сравнивают зашифрованное тестовое сообщение с одним или более зашифрованных приемлемых сообщений на предмет совпадения.
67. Способ по п. 62, дополнительно содержащий этапы, на которых:
- принимают порядковый номер маркера проверки подлинности; и
- сравнивают принятый порядковый номер с порядковыми номерами подозрительных маркеров.
68. Способ по п. 62, в котором маркер проверки подлинности соединяется с компьютером, чтобы осуществлять доступ к сетевому средству компьютера, при этом способ дополнительно содержит этапы, на которых:
- принимают одно или более сообщений с данными, имеющих информацию, характерную для компьютера, причем информацию получают посредством маркера, и
- сравнивают принятую информацию с характерной для компьютера информацией подозрительных компьютеров на предмет совпадения.
69. Способ по п. 62, в котором запрос на предмет значения проверки подлинности устройства передают посредством сетевого пакета в сети связи, при этом способ дополнительно содержит этапы, на которых:
- получают исходный IP-адрес из сетевого пакета; и
- сравнивают полученный исходный IP-адрес с подозрительными IP-адресами на предмет совпадения.
70. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и цифровой отпечаток магнитной полосы портативного бытового устройства, при этом способ дополнительно содержит этапы, на которых:
- получают допустимый цифровой отпечаток для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации; и
- сравнивают цифровой отпечаток в принятой идентификационной информации с допустимым цифровым отпечатком.
71. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации, при этом способ дополнительно содержит этапы, на которых:
- получают одно или более приемлемых значений элемента данных для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации; и
- сравнивают переменный элемент данных в принятой идентификационной информации с полученным одним или более приемлемых значений элемента данных, на предмет совпадения.
72. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации, при этом способ дополнительно содержит этапы, на которых:
- отправляют номер счета и переменный элемент данных в банк-эмитент с запросом, чтобы банк определил, является ли переменный элемент данных допустимым; и
- принимают определение банка-эмитента.
73. Способ по п. 62, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства в маркер или в объект, выполненный с возможностью перенаправлять значение проверки подлинности устройства в маркер.
74. Способ по п. 73, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, динамический номер счета в маркер или в объект, выполненный с возможностью перенаправлять динамический номер счета в маркер.
75. Способ по п. 74, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства и динамический номер счета в сеть обработки платежей.
76. Способ по п. 62, дополнительно содержащий этап, на котором отправляют посредством кода, если, по меньшей мере, один тест проверки достоверности пройден, информацию адреса в маркер или в объект, выполненный с возможностью перенаправлять информацию адреса в маркер.
77. Способ по п. 62, дополнительно содержащий этап, на котором шифруют или кодируют реализующий принцип трехдоменной защиты элемент данных перед отправкой значения.
78. Способ по п. 62, дополнительно содержащий этапы, на которых:
- идентифицируют номер мобильного телефона или универсальный идентификатор ресурса устройства связи, ассоциированного с портативным бытовым устройством, указанном в принятой идентификационной информации, и
- отправляют в портативное устройство связи сообщение, указывающее то, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
79. Способ по п. 62, дополнительно содержащий этапы, на которых:
- идентифицируют адрес электронной почты, ассоциированный с портативным бытовым устройством, указанным в принятой идентификационной информации, и
- отправляют на идентифицированный адрес электронной почты сообщение, указывающее то, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
80. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
81. Компьютерный программный продукт по п. 80, дополнительно содержащий код, который инструктирует процессору данных получать принимаемый реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
82. Компьютерный программный продукт по п. 80, дополнительно содержащий код, который инструктирует процессору данных получать принятый реализующий принцип трехдоменной защиты элемент данных из части поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
83. Компьютерный программный продукт по п. 80, в котором код, который инструктирует процессору данных отправлять страницу аутентификации при покупке, содержит код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера.
84. Компьютерный программный продукт по п. 80, в котором код, который инструктирует процессору данных отправлять страницу аутентификации при покупке, содержит:
- код, который инструктирует процессору данных получать оценку риска транзакции реализующей принцип трехдоменной защиты системы, ассоциированной со страницей аутентификации при покупке,
- код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, если оценка риска, ниже порогового значения; и
- код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть видимой на дисплее компьютера, если оценка риска выше порогового значения.
85. Способ, содержащий этапы, на которых:
- получают оценку риска транзакции реализующей принцип трехдоменной защиты системы;
- формируют страницу аутентификации при покупке для транзакции реализующей принцип трехдоменной защиты системы;
- отправляют страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, если оценка риска, ниже порогового значения; и
- отправляют страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть видимой на дисплее компьютера, если оценка риска выше порогового значения.
86. Способ, содержащий этапы, на которых:
- отправляют страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- принимают возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- сравнивают, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- сравнивают принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- формируют сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
87. Способ по п. 86, дополнительно содержащий этап, на котором получают реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
88. Способ по п. 86, дополнительно содержащий этап, на котором получают реализующий принцип трехдоменной защиты элемент данных из части поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
89. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, определения.
90. Компьютерный программный продукт по п. 89, дополнительно содержащий код, который инструктирует процессору данных получать принятый реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
91. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в окно обозревателя или фрейм обозревателя компьютера, который должен быть невидимым или неполностью видимым на дисплее компьютера, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, определения.
92. Компьютерный программный продукт по п. 91, дополнительно содержащий код, который инструктирует процессору данных получать реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
93. Способ, содержащий этапы, на которых:
- отправляют страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- принимают возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- сравнивают, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- сравнивают принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- формируют сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
94. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- первый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на проверку подлинности из реализующего принцип трехдоменной защиты сервера каталогов для определения, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе.
- второй код, который инструктирует процессору данных определять идентификационные данные контроллера реализующего принцип трехдоменной защиты доступа, который обрабатывает запросы на проверку подлинности для номера личного счета принятого запроса на проверку подлинности;
- третий код, который инструктирует процессору данных отправлять на определенный сервер управления доступом передачу, предоставляющую номер личного счета, и запрос на то, чтобы он вернул ответа по проверке подлинности, который включает в себя индикатор относительно того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- четвертый код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по проверке подлинности из определенного сервера управления доступом и отправлять принятый ответ по проверке подлинности на сервер каталогов;
- пятый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера, и отправлять принятый запрос на аутентификацию плательщика на определенный сервер управления доступом; и
- шестой код, который инструктирует процессору данных принимать, на сервере-шлюзе, страницу аутентификации при покупке из определенного сервера управления доступом и отправлять страницу аутентификации при покупке в пользовательский компьютер.
95. Компьютерный программный продукт по п. 94, в котором четвертый код включает в себя инструкции, чтобы создавать аутентификационную запись, если ответ по проверке подлинности содержит определение того, что номер личного счета зарегистрирован в реализующей принцип трехдоменной защиты системе, причем авторизационная запись включает в себя, по меньшей мере, номер личного счета;
- при этом четвертый код дополнительно включает в себя инструкции, чтобы записывать информацию относительно запроса на проверку подлинности и информацию относительно ответа по проверке подлинности в авторизационную запись;
- при этом пятый код включает в себя инструкции, чтобы записывать информацию относительно принятого запроса на аутентификацию плательщика в авторизационную запись; и
- при этом шестой код включает в себя инструкции, чтобы записывать информацию относительно принятой страницы аутентификации при покупке в авторизационную запись.
96. Компьютерный программный продукт по п. 94, дополнительно содержащий:
- седьмой код, который инструктирует процессору данных принимать, на сервере-шлюзе, возвращенную страницу аутентификации при покупке из пользовательского компьютера, чтобы обнаруживать присутствие реализующего принцип трехдоменной защиты элемента данных на странице аутентификации при покупке и получать реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке, если присутствует.
97. Компьютерный программный продукт по п. 96, дополнительно содержащий:
- восьмой код, который инструктирует процессору данных определять номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке, и получать допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- девятый код, который инструктирует процессору данных сравнивать реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определять, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- десятый код, который инструктирует процессору данных отправлять возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
98. Компьютерный программный продукт по п. 97, в котором десятый код включает в себя инструкции, которые инструктируют процессору данных модифицировать возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, и отправлять модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
99. Компьютерный программный продукт по п. 97, в котором седьмой код включает в себя инструкции, чтобы записывать информацию относительно возвращенной страницы аутентификации при покупке в авторизационную запись; и
- при этом десятый код включает в себя инструкции, чтобы записывать информацию относительно модифицированной возвращенной страницы аутентификации при покупке в авторизационную запись.
100. Компьютерный программный продукт по п. 97,
- код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по аутентификации при покупке из определенного сервера управления доступом и отправлять ответ по аутентификации при покупке в пользовательский компьютер.
101. Компьютерный программный продукт по п. 97, в котором восьмой код дополнительно содержит инструкции, чтобы определять идентификационные данные объекта проверки достоверности, который обрабатывает запросы на проверку подлинности для определенного номера личного счета, чтобы отправлять запрос в объект проверки достоверности на предмет реализующего принцип трехдоменной защиты элемента данных, выданного посредством объекта проверки достоверности для определенного номера личного счета, принимать, на сервере-шлюзе, реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности в качестве допустимого реализующего принцип трехдоменной защиты элемента данных.
102. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- первый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера, и отправлять принятый запрос на аутентификацию плательщика на сервер управления доступом;
- второй код, который инструктирует процессору данных принимать, на сервере-шлюзе, страницу аутентификации при покупке из сервера управления доступом и отправлять принятую страницу аутентификации при покупке в пользовательский компьютер;
- третий код, который инструктирует процессору данных принимать, на сервере-шлюзе, возвращенную страницу аутентификации при покупке из пользовательского компьютера, чтобы обнаруживать присутствие реализующего принцип трехдоменной защиты элемента данных на странице аутентификации при покупке и получать реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке, если присутствует;
- четвертый код, который инструктирует процессору данных определять номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке, и получать допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- пятый код, который инструктирует процессору данных сравнивать реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определять, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- шестой код, который инструктирует процессору данных отправлять возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с проверкой достоверности, которая формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
103. Компьютерный программный продукт по п. 102, в котором шестой код включает в себя инструкции, которые инструктируют процессору данных модифицировать возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, и отправлять модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
104. Компьютерный программный продукт по п. 102, в котором четвертый код дополнительно содержит инструкции, чтобы определять идентификационные данные объекта проверки достоверности, который обрабатывает запросы на проверку подлинности для определенного номера личного счета, чтобы отправлять запрос в объект проверки достоверности на предмет реализующего принцип трехдоменной защиты элемента данных, выданного посредством объекта проверки достоверности для определенного номера личного счета, принимать, на сервере-шлюзе, реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности в качестве допустимого реализующего принцип трехдоменной защиты элемента данных.
105. Компьютерный программный продукт по п. 102, дополнительно содержащий код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по аутентификации при покупке из определенного сервера управления доступом и отправлять ответ по аутентификации при покупке в пользовательский компьютер.
106. Способ, содержащий этапы, на которых:
- принимают запрос на проверку подлинности из реализующего принцип трехдоменной защиты сервера каталогов для определения того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- определяют идентификационные данные контроллера доступа к реализующей принцип трехдоменной защиты службе, который обрабатывает запросы на проверку подлинности для номера личного счета принятого запроса на проверку подлинности;
- отправляют на определенный сервер управления доступом передачу, предоставляющую номер личного счета и запрос, чтобы он вернул ответ по проверке подлинности, который включает в себя индикатор относительно того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- принимают ответ по проверке подлинности из определенного сервера управления доступом;
- отправляют ответ по проверке подлинности на сервер каталогов;
- принимают запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера;
- отправляют принятый запрос на аутентификацию плательщика на определенный сервер управления доступом;
- принимают страницу аутентификации при покупке из определенного сервера управления доступом; и
- отправляют принятую страницу аутентификации при покупке в пользовательский компьютер.
107. Способ по п. 106, дополнительно содержащий этапы, на которых:
- принимают возвращенную страницу аутентификации при покупке из пользовательского компьютера;
- получают реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке;
- определяют номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке;
- получают допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- сравнивают реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определить, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- отправляют возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
108. Способ по п. 107, в котором отправка возвращенной страницы аутентификации при покупке на определенный сервер управления доступом содержит этапы, на которых:
- модифицируют возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных; и
- отправляют модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
109. Способ по п. 107, дополнительно содержащий этап, на котором получают допустимый реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности.
110. Способ, содержащий этапы, на которых:
- принимают запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера;
- отправляют принятый запрос на аутентификацию плательщика на сервер управления доступом;
- принимают страницу аутентификации при покупке из сервера управления доступом;
- отправляют принятую страницу аутентификации при покупке в пользовательский компьютер;
- принимают возвращенную страницу аутентификации при покупке из пользовательского компьютера;
- получают реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке;
- определяют номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке;
- получают допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- сравнивают реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определить, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- отправляют возвращенную страницу аутентификации при покупке на сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
111. Способ по п. 110, в котором отправка возвращенной страницы аутентификации при покупке на сервер управления доступом содержит этапы, на которых:
- модифицируют возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности; и
- отправляют модифицированную возвращенную страницу аутентификации при покупке на сервер управления доступом.
112. Способ по п. 110, дополнительно содержащий этап, на котором получают допустимый реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25819409P | 2009-11-04 | 2009-11-04 | |
US61/258,194 | 2009-11-04 | ||
US12/712,148 | 2010-02-24 | ||
US12/712,148 US7891560B2 (en) | 2009-05-15 | 2010-02-24 | Verification of portable consumer devices |
US12/780,657 | 2010-05-14 | ||
US12/780,657 US9038886B2 (en) | 2009-05-15 | 2010-05-14 | Verification of portable consumer devices |
PCT/US2010/055500 WO2011057007A2 (en) | 2009-11-04 | 2010-11-04 | Verification of portable consumer devices for 3-d secure services |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2012122806A true RU2012122806A (ru) | 2013-12-10 |
Family
ID=43970763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012122806/08A RU2012122806A (ru) | 2009-11-04 | 2010-11-04 | Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110119155A1 (ru) |
AU (1) | AU2010315111B2 (ru) |
BR (1) | BR112012010703A2 (ru) |
CA (1) | CA2780278A1 (ru) |
MX (1) | MX2012005226A (ru) |
RU (1) | RU2012122806A (ru) |
WO (1) | WO2011057007A2 (ru) |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873589B2 (en) | 2001-04-02 | 2011-01-18 | Invivodata, Inc. | Operation and method for prediction and management of the validity of subject reported data |
US7866551B2 (en) | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
US8924308B1 (en) | 2007-07-18 | 2014-12-30 | Playspan, Inc. | Apparatus and method for secure fulfillment of transactions involving virtual items |
WO2010005681A1 (en) | 2008-06-16 | 2010-01-14 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US8380531B2 (en) | 2008-07-25 | 2013-02-19 | Invivodata, Inc. | Clinical trial endpoint development process |
US9230259B1 (en) | 2009-03-20 | 2016-01-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for mobile ordering and payment |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
SG10201506319WA (en) * | 2010-08-12 | 2015-09-29 | Mastercard International Inc | Multi-commerce channel wallet for authenticated transactions |
US20120102324A1 (en) * | 2010-10-21 | 2012-04-26 | Mr. Lazaro Rodriguez | Remote verification of user presence and identity |
US9355389B2 (en) * | 2010-12-06 | 2016-05-31 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
WO2012122049A2 (en) | 2011-03-04 | 2012-09-13 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US8811711B2 (en) | 2011-03-08 | 2014-08-19 | Bank Of America Corporation | Recognizing financial document images |
US9317835B2 (en) | 2011-03-08 | 2016-04-19 | Bank Of America Corporation | Populating budgets and/or wish lists using real-time video image analysis |
US8929591B2 (en) | 2011-03-08 | 2015-01-06 | Bank Of America Corporation | Providing information associated with an identified representation of an object |
US8922657B2 (en) | 2011-03-08 | 2014-12-30 | Bank Of America Corporation | Real-time video image analysis for providing security |
US8571888B2 (en) | 2011-03-08 | 2013-10-29 | Bank Of America Corporation | Real-time image analysis for medical savings plans |
US8668498B2 (en) | 2011-03-08 | 2014-03-11 | Bank Of America Corporation | Real-time video image analysis for providing virtual interior design |
US8438110B2 (en) | 2011-03-08 | 2013-05-07 | Bank Of America Corporation | Conducting financial transactions based on identification of individuals in an augmented reality environment |
US9406031B2 (en) | 2011-03-08 | 2016-08-02 | Bank Of America Corporation | Providing social impact information associated with identified products or businesses |
US8873807B2 (en) | 2011-03-08 | 2014-10-28 | Bank Of America Corporation | Vehicle recognition |
US8611601B2 (en) | 2011-03-08 | 2013-12-17 | Bank Of America Corporation | Dynamically indentifying individuals from a captured image |
US8721337B2 (en) | 2011-03-08 | 2014-05-13 | Bank Of America Corporation | Real-time video image analysis for providing virtual landscaping |
US9317860B2 (en) | 2011-03-08 | 2016-04-19 | Bank Of America Corporation | Collective network of augmented reality users |
US8718612B2 (en) | 2011-03-08 | 2014-05-06 | Bank Of American Corporation | Real-time analysis involving real estate listings |
US8688559B2 (en) | 2011-03-08 | 2014-04-01 | Bank Of America Corporation | Presenting investment-related information on a mobile communication device |
US9773285B2 (en) | 2011-03-08 | 2017-09-26 | Bank Of America Corporation | Providing data associated with relationships between individuals and images |
US9224166B2 (en) | 2011-03-08 | 2015-12-29 | Bank Of America Corporation | Retrieving product information from embedded sensors via mobile device video analysis |
US8660951B2 (en) | 2011-03-08 | 2014-02-25 | Bank Of America Corporation | Presenting offers on a mobile communication device |
US8582850B2 (en) | 2011-03-08 | 2013-11-12 | Bank Of America Corporation | Providing information regarding medical conditions |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US9075900B2 (en) * | 2011-05-18 | 2015-07-07 | Exco Intouch | Systems, methods and computer program products for providing compliant delivery of content, applications and/or solutions |
US9665854B1 (en) * | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US20130036050A1 (en) * | 2011-08-02 | 2013-02-07 | Bank Of America Corporation | System and method for using a near field communication device to conduct a transaction with an alias |
US9183550B2 (en) * | 2011-11-27 | 2015-11-10 | Fortumo OÜ | System and method to facilitate purchases on mobile devices |
US10276054B2 (en) | 2011-11-29 | 2019-04-30 | Eresearchtechnology, Inc. | Methods and systems for data analysis |
KR101700171B1 (ko) * | 2011-12-28 | 2017-01-26 | 인텔 코포레이션 | 네트워크 액세스 관련 애플리케이션의 인증 |
US8799165B2 (en) * | 2012-01-11 | 2014-08-05 | Rawllin International Inc. | Electronic signature security algorithms |
KR20130098007A (ko) * | 2012-02-27 | 2013-09-04 | 전용덕 | 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터 |
EP2634738A1 (en) * | 2012-03-02 | 2013-09-04 | Alcatel Lucent | Decentralized electronic transfer system |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
CN103312664B (zh) * | 2012-03-08 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 表单验证方法、装置和系统 |
JP5980037B2 (ja) * | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
US20150356553A1 (en) * | 2012-09-26 | 2015-12-10 | Petr Fedorovich Kutis | System for verifying the authenticity of a payment card holder |
US20140101046A1 (en) * | 2012-10-09 | 2014-04-10 | American Express Travel Related Services Company, Inc. | System and method for online financial transactions |
CN103259711B (zh) * | 2012-11-07 | 2016-05-11 | 鹤山世达光电科技有限公司 | 通信信息传输方法和系统 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US11270325B2 (en) | 2013-03-13 | 2022-03-08 | Eversight, Inc. | Systems and methods for collaborative offer generation |
US10706438B2 (en) | 2013-03-13 | 2020-07-07 | Eversight, Inc. | Systems and methods for generating and recommending promotions in a design matrix |
WO2014160163A1 (en) | 2013-03-13 | 2014-10-02 | Precipio, Inc. | Architecture and methods for promotion optimization |
US10789609B2 (en) | 2013-03-13 | 2020-09-29 | Eversight, Inc. | Systems and methods for automated promotion to profile matching |
US9940640B2 (en) | 2013-03-13 | 2018-04-10 | Eversight, Inc. | Automated event correlation to improve promotional testing |
US10438230B2 (en) * | 2013-03-13 | 2019-10-08 | Eversight, Inc. | Adaptive experimentation and optimization in automated promotional testing |
US10176491B2 (en) | 2013-03-13 | 2019-01-08 | Eversight, Inc. | Highly scalable internet-based randomized experiment methods and apparatus for obtaining insights from test promotion results |
US11138628B2 (en) | 2013-03-13 | 2021-10-05 | Eversight, Inc. | Promotion offer language and methods thereof |
US10846736B2 (en) | 2013-03-13 | 2020-11-24 | Eversight, Inc. | Linkage to reduce errors in online promotion testing |
US11068929B2 (en) | 2013-03-13 | 2021-07-20 | Eversight, Inc. | Highly scalable internet-based controlled experiment methods and apparatus for obtaining insights from test promotion results |
US9940639B2 (en) | 2013-03-13 | 2018-04-10 | Eversight, Inc. | Automated and optimal promotional experimental test designs incorporating constraints |
US10445763B2 (en) | 2013-03-13 | 2019-10-15 | Eversight, Inc. | Automated promotion forecasting and methods therefor |
US10438231B2 (en) | 2013-03-13 | 2019-10-08 | Eversight, Inc. | Automatic offer generation using concept generator apparatus and methods therefor |
US10909561B2 (en) | 2013-03-13 | 2021-02-02 | Eversight, Inc. | Systems and methods for democratized coupon redemption |
US10984441B2 (en) | 2013-03-13 | 2021-04-20 | Eversight, Inc. | Systems and methods for intelligent promotion design with promotion selection |
US10915912B2 (en) | 2013-03-13 | 2021-02-09 | Eversight, Inc. | Systems and methods for price testing and optimization in brick and mortar retailers |
US10140629B2 (en) | 2013-03-13 | 2018-11-27 | Eversight, Inc. | Automated behavioral economics patterns in promotion testing and methods therefor |
US10991001B2 (en) | 2013-03-13 | 2021-04-27 | Eversight, Inc. | Systems and methods for intelligent promotion design with promotion scoring |
US11288698B2 (en) | 2013-03-13 | 2022-03-29 | Eversight, Inc. | Architecture and methods for generating intelligent offers with dynamic base prices |
US11288696B2 (en) | 2013-03-13 | 2022-03-29 | Eversight, Inc. | Systems and methods for efficient promotion experimentation for load to card |
US10636052B2 (en) | 2013-03-13 | 2020-04-28 | Eversight, Inc. | Automatic mass scale online promotion testing |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
AU2014246711A1 (en) * | 2013-04-04 | 2015-10-29 | Visa International Service Association | Method and system for conducting pre-authorized financial transactions |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9721248B2 (en) * | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US9858360B2 (en) * | 2014-03-10 | 2018-01-02 | Make It Leo Ltd | System and method for controlling manufacturing of an item |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US20150339656A1 (en) * | 2014-05-21 | 2015-11-26 | Square, Inc. | Verified purchasing by push notification |
US9922324B2 (en) | 2014-05-21 | 2018-03-20 | Square, Inc. | Verified purchasing by email |
US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
US9917802B2 (en) * | 2014-09-22 | 2018-03-13 | Roy S. Melzer | Interactive user interface based on analysis of chat messages content |
US20160125371A1 (en) | 2014-10-31 | 2016-05-05 | Square, Inc. | Money transfer using canonical url |
US10891622B2 (en) * | 2014-11-13 | 2021-01-12 | Mastercard International Incorporated | Providing online cardholder authentication services on-behalf-of issuers |
US10460339B2 (en) | 2015-03-03 | 2019-10-29 | Eversight, Inc. | Highly scalable internet-based parallel experiment methods and apparatus for obtaining insights from test promotion results |
US11042863B1 (en) | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
US11410154B2 (en) | 2015-06-05 | 2022-08-09 | Block, Inc. | Apparatuses, methods, and systems for transmitting payment proxy information |
GB2542617B (en) * | 2015-09-28 | 2020-06-24 | Touchtech Payments Ltd | Transaction authentication platform |
US10049349B1 (en) | 2015-09-29 | 2018-08-14 | Square, Inc. | Processing electronic payment transactions in offline-mode |
US10467615B1 (en) * | 2015-09-30 | 2019-11-05 | Square, Inc. | Friction-less purchasing technology |
US11232453B2 (en) * | 2015-09-30 | 2022-01-25 | Mastercard International Incorporated | Method and system for authentication data collection and reporting |
US11429971B1 (en) * | 2016-06-03 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems, methods, and devices for integrating a first party service into a second party computer application |
US10291487B2 (en) | 2016-06-08 | 2019-05-14 | Bank Of America Corporation | System for predictive acquisition and use of resources |
US10129126B2 (en) | 2016-06-08 | 2018-11-13 | Bank Of America Corporation | System for predictive usage of resources |
US10581988B2 (en) | 2016-06-08 | 2020-03-03 | Bank Of America Corporation | System for predictive use of resources |
US10178101B2 (en) | 2016-06-08 | 2019-01-08 | Bank Of America Corporation | System for creation of alternative path to resource acquisition |
US10433196B2 (en) | 2016-06-08 | 2019-10-01 | Bank Of America Corporation | System for tracking resource allocation/usage |
US11282049B2 (en) * | 2016-09-29 | 2022-03-22 | Mastercard International Incorporated | Multi-network systems and methods for linking stored on-file data with profile data |
US10404703B1 (en) * | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for third-party interoperability in secure network transactions using tokenized data |
US10402808B1 (en) * | 2016-12-02 | 2019-09-03 | Worldpay, Llc | Systems and methods for linking high-value tokens using a low-value token |
US10810569B2 (en) | 2017-01-30 | 2020-10-20 | Square, Inc. | Contacts for misdirected payments and user authentication |
US10977624B2 (en) | 2017-04-12 | 2021-04-13 | Bank Of America Corporation | System for generating paper and digital resource distribution documents with multi-level secure authorization requirements |
US10122889B1 (en) | 2017-05-08 | 2018-11-06 | Bank Of America Corporation | Device for generating a resource distribution document with physical authentication markers |
US11941659B2 (en) | 2017-05-16 | 2024-03-26 | Maplebear Inc. | Systems and methods for intelligent promotion design with promotion scoring |
US10621363B2 (en) | 2017-06-13 | 2020-04-14 | Bank Of America Corporation | Layering system for resource distribution document authentication |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10423948B1 (en) | 2017-06-29 | 2019-09-24 | Square, Inc. | Automated third-party messaging |
US10810574B1 (en) | 2017-06-29 | 2020-10-20 | Square, Inc. | Electronic audible payment messaging |
US11294668B1 (en) * | 2017-07-24 | 2022-04-05 | Amazon Technologies, Inc. | Dynamic identification and selection of application programming interface |
US11356257B2 (en) | 2018-03-07 | 2022-06-07 | Visa International Service Association | Secure remote token release with online authentication |
BE1026342B9 (fr) * | 2018-06-04 | 2020-02-04 | Worldline Sa | Dispositif et procede pour l'identification securisee d'un utilisateur |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11282066B1 (en) * | 2019-01-18 | 2022-03-22 | Worldpay, Llc | Systems and methods to provide user verification in a shared user environment via a device-specific display |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11849040B2 (en) * | 2020-07-27 | 2023-12-19 | Micro Focus Llc | Adaptive rate limiting of API calls |
CN114070950B (zh) * | 2020-07-30 | 2024-05-17 | 北京市商汤科技开发有限公司 | 图像处理方法及相关装置、设备 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US20220229894A1 (en) * | 2021-01-19 | 2022-07-21 | Medtronic, Inc. | Usb-based authentication device |
US11941684B2 (en) * | 2021-04-26 | 2024-03-26 | Bolt Financial, Inc. | Method and system for embedded one-click checkout |
US20220366358A1 (en) | 2021-05-14 | 2022-11-17 | Baker Hughes Oilfield Operations Llc | Systems and methods for verifying manufacturing workflows |
US11431793B1 (en) * | 2022-02-04 | 2022-08-30 | Bank Of America Corporation | System and method using peer-to-peer connections with ultra-wideband for an interaction |
US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0204620D0 (en) * | 2002-02-28 | 2002-04-10 | Europay Internat N V | Chip authentication programme |
US9514458B2 (en) * | 2003-06-04 | 2016-12-06 | Mastercard International Incorporated | Customer authentication in E-commerce transactions |
CA2529011A1 (en) * | 2003-06-10 | 2005-01-06 | Mastercard International Incorporated | Systems and methods for conducting secure payment transactions using a formatted data structure |
KR20090044619A (ko) * | 2007-11-01 | 2009-05-07 | 신성균 | 스마트카드 리더가 구비된 쌍방향 카드데이터인터페이스장치 |
KR20080039330A (ko) * | 2007-12-27 | 2008-05-07 | 탁승호 | 접촉 및 비접촉식 스마트카드 단말기용 표시입력장치 및이에 적용되는 전자회로 |
ES2350775B1 (es) * | 2008-04-14 | 2011-10-10 | Avenida Diagonal 477, S.L | Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada. |
-
2010
- 2010-11-04 MX MX2012005226A patent/MX2012005226A/es active IP Right Grant
- 2010-11-04 AU AU2010315111A patent/AU2010315111B2/en active Active
- 2010-11-04 CA CA2780278A patent/CA2780278A1/en not_active Abandoned
- 2010-11-04 US US12/939,963 patent/US20110119155A1/en not_active Abandoned
- 2010-11-04 BR BR112012010703A patent/BR112012010703A2/pt not_active IP Right Cessation
- 2010-11-04 WO PCT/US2010/055500 patent/WO2011057007A2/en active Application Filing
- 2010-11-04 RU RU2012122806/08A patent/RU2012122806A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
BR112012010703A2 (pt) | 2019-09-24 |
WO2011057007A3 (en) | 2011-07-28 |
MX2012005226A (es) | 2012-08-15 |
US20110119155A1 (en) | 2011-05-19 |
CA2780278A1 (en) | 2011-05-12 |
AU2010315111B2 (en) | 2015-03-19 |
WO2011057007A2 (en) | 2011-05-12 |
AU2010315111A1 (en) | 2012-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012122806A (ru) | Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг | |
CA3017858C (en) | Certificate issuing system based on block chain | |
EP2213044B1 (en) | Method of providing assured transactions using secure transaction appliance and watermark verification | |
RU2018105186A (ru) | Верификация портативных потребительских устройств | |
US10108963B2 (en) | System and method for secure transaction process via mobile device | |
CA2748481C (en) | System and method for initiating transactions on a mobile device | |
CN110337797A (zh) | 用于执行双因素认证的方法 | |
AU2012265824B2 (en) | A transaction system and method for use with a mobile device | |
US8251286B2 (en) | System and method for conducting secure PIN debit transactions | |
CN105577612B (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
CN102694781B (zh) | 基于互联网的安全性信息交互系统及方法 | |
CN101221641B (zh) | 一种联机交易的安全确认设备及联机交易方法 | |
JP2015526784A (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
TWI591553B (zh) | Systems and methods for mobile devices to trade financial documents | |
KR20110117744A (ko) | 모바일 결제 방법 및 시스템 | |
KR101799517B1 (ko) | 인증 서버 및 방법 | |
KR20170042392A (ko) | 계좌정보를 이용한 모바일 결제 서비스 제공 방법 | |
TW201619880A (zh) | 利用卡裝置的網路認證方法 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
CN102752265B (zh) | 基于互联网的安全性信息交互系统及方法 | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
US20220311617A1 (en) | Cryptographic signing of a data item | |
KR101348217B1 (ko) | 사이트 방문자 인증 방법 | |
WO2011060739A1 (zh) | 一种安全系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20150619 |