RU2012122806A - Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг - Google Patents

Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг Download PDF

Info

Publication number
RU2012122806A
RU2012122806A RU2012122806/08A RU2012122806A RU2012122806A RU 2012122806 A RU2012122806 A RU 2012122806A RU 2012122806/08 A RU2012122806/08 A RU 2012122806/08A RU 2012122806 A RU2012122806 A RU 2012122806A RU 2012122806 A RU2012122806 A RU 2012122806A
Authority
RU
Russia
Prior art keywords
computer
authentication
code
instructs
principle
Prior art date
Application number
RU2012122806/08A
Other languages
English (en)
Inventor
Айман ХАММАД
Патрик ФЭЙЗ
Кришна Прасад КОГАНТИ
Бен РЬЮИС
Брендан Ксавье ЛУИ
Кевин УЭЛЛЕР
Бенедикто Эрнандез ДОМИНГЕС
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/712,148 external-priority patent/US7891560B2/en
Priority claimed from US12/780,657 external-priority patent/US9038886B2/en
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2012122806A publication Critical patent/RU2012122806A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

1. Маркер проверки подлинности, содержащий:- периферийный интерфейс, выполненный с возможностью соединяться с возможностью обмена данными с периферийным интерфейсом компьютера;- считывающее устройство, выполненное с возможностью считывать идентификационную информацию из портативных бытовых устройств;- машиночитаемый носитель;- процессор данных, электрически соединенный с периферийным интерфейсом маркера проверки подлинности, считывающим устройством и машиночитаемым носителем;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать идентификационную информацию, считанную из портативного бытового устройства посредством считывающего устройства;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных обмениваться данными с компьютером посредством периферийного интерфейса маркера проверки подлинности и получать доступ к сетевому средству компьютера;- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных передавать посредством сетевого средства компьютера, по меньшей мере, часть принятой идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных; и- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.2. Маркер проверки подлинности по п. 1, дополнительно содержащий код, осуществленный на машиночитаемом носител

Claims (112)

1. Маркер проверки подлинности, содержащий:
- периферийный интерфейс, выполненный с возможностью соединяться с возможностью обмена данными с периферийным интерфейсом компьютера;
- считывающее устройство, выполненное с возможностью считывать идентификационную информацию из портативных бытовых устройств;
- машиночитаемый носитель;
- процессор данных, электрически соединенный с периферийным интерфейсом маркера проверки подлинности, считывающим устройством и машиночитаемым носителем;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать идентификационную информацию, считанную из портативного бытового устройства посредством считывающего устройства;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных обмениваться данными с компьютером посредством периферийного интерфейса маркера проверки подлинности и получать доступ к сетевому средству компьютера;
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных передавать посредством сетевого средства компьютера, по меньшей мере, часть принятой идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных; и
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.
2. Маркер проверки подлинности по п. 1, дополнительно содержащий код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения страницы аутентификации при покупке, отправляемой в компьютер посредством объекта реализующей принцип трехдоменной защиты системы.
3. Маркер проверки подлинности по п. 2, дополнительно содержащий код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных дополнительно отслеживать один или более сеансов обозревателя Интернет-обозревателя, работающего на компьютере, чтобы обнаруживать присутствие страницы аутентификации при покупке.
4. Маркер проверки подлинности по п. 2, в котором поле для отправки сообщения скрывается на странице аутентификации при покупке и невидимо для пользователя.
5. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом маркер проверки подлинности дополнительно содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных предписывать Интернет-обозревателю возвращать страницу аутентификации при покупке обратно в объект, который отправил страницу, независимо от того, заполнено или нет поле для отправки сообщения с пользовательским ответом.
6. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом код, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке, дополнительно инструктирует процессору данных вводить реализующий принцип трехдоменной защиты элемент данных в поле для отправки сообщения с пользовательским ответом.
7. Маркер проверки подлинности по п. 6, в котором страница аутентификации при покупке содержит видимый индикатор для пользователя, чтобы вводить пароль или ответ на вопрос в поле для отправки сообщения с пользовательским ответом.
8. Маркер проверки подлинности по п. 2, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом код, который инструктирует процессору данных вызывать выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке, дополнительно инструктирует процессору данных вызывать выполнение добавления реализующего принцип трехдоменной защиты элемента данных к ответу, вводимому в поле для отправки сообщения с пользовательским ответом.
9. Маркер проверки подлинности по п. 1, в котором код индикатора участия принимается с принимаемым реализующим принцип трехдоменной защиты элементом данных; и
- при этом маркер проверки подлинности дополнительно содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных анализировать код участия, чтобы определить, участвует ли портативное бытовое устройство в реализующей принцип трехдоменной защиты системе.
10. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных получать идентификационную информацию продавца, которая идентифицирует продавца; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, дополнительно инструктирует процессору данных передавать полученную идентификационную информацию продавца посредством сетевого средства компьютера.
11. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных получать информацию транзакции, которая идентифицирует транзакцию, проводимую с портативным бытовым устройством; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, дополнительно инструктирует процессору данных передавать полученную информацию транзакции посредством сетевого средства компьютера.
12. Маркер проверки подлинности по п. 1, в котором идентификационная информация включает в себя номер счета портативного бытового устройства и, по меньшей мере, одно из следующего: цифровой отпечаток магнитной полосы портативного бытового устройства или переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации.
13. Маркер проверки подлинности по п. 1, в котором код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, содержит код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных устанавливать сеанс связи с упомянутым объектом с использованием сетевого средства компьютера.
14. Маркер проверки подлинности по п. 13, в котором код, который инструктирует процессору данных устанавливать сеанс связи с объектом с использованием сетевого средства компьютера, содержит один или более вызовов функций в интерфейс прикладного программирования модуля сетевых служб компьютера, причем один или более вызовов функций предоставляют универсальный идентификатор ресурса объекта и инструкцию для установки сеанс связи с объектом, при этом универсальный идентификатор ресурса сохраняется на машиночитаемом носителе или считывается из портативного бытового устройства.
15. Маркер проверки подлинности по п. 13, в котором сеанс связи устанавливается до того, как процессор данных считает данные устройства из считывающего устройства.
16. Маркер проверки подлинности по п. 14, дополнительно содержащий код, который инструктирует процессору данных выбирать один из определенного числа универсальных идентификаторов ресурса, сохраненных в маркере, на основе номера банка, предоставленного в считанной идентификационной информации или вложенного в номере счета считанной идентификационной информации.
17. Маркер проверки подлинности по п. 1, в котором считывающее устройство дополнительно выполнено с возможностью считывать универсальный идентификатор ресурса для объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, из портативного бытового устройства; и
- при этом код, который инструктирует процессору данных принимать идентификационную информацию, считываемую из портативного бытового устройства посредством считывающего устройства, дополнительно инструктирует процессору данных принимать универсальный идентификатор ресурса; и
- при этом код, который инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера, дополнительно инструктирует процессору данных передавать, по меньшей мере, часть идентификационной информации в универсальный идентификатор ресурса.
18. Маркер проверки подлинности по п. 1, дополнительно содержащий код, который инструктирует процессору шифровать, по меньшей мере, часть идентификационной информации до ее передачи в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных.
19. Маркер проверки подлинности по п. 1, дополнительно содержащий порядковый номер и ключ шифрования, при этом маркер проверки подлинности передает порядковый номер и сообщение, зашифрованное посредством ключа шифрования, в объект, причем порядковый номер и ключ шифрования уникально назначаются маркеру проверки подлинности.
20. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных предлагать пользователю вводить пароль на клавиатуре компьютера, считывать пароль, введенный пользователем, и сравнивать введенный пароль с сохраненным паролем, осуществленным на машиночитаемом носителе; и
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных не допускать, по меньшей мере, считывание или отправку идентификационной информации, когда считанный пароль не является идентичным сохраненному паролю.
21. Маркер проверки подлинности по п. 1, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных принимать, после передачи упомянутой идентификационной информации, значение проверки подлинности устройства из объекта посредством сетевого средства компьютера.
22. Маркер проверки подлинности по п. 21, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных находить веб-страницу обозревателя на компьютере, которая имеет поле формы для значения проверки подлинности устройства, и вводить значение проверки подлинности устройства, принятое из объекта, в поле формы.
23. Маркер проверки подлинности по п. 21, дополнительно содержащий:
- код, осуществленный на машиночитаемом носителе, который инструктирует процессору данных отображать значение проверки подлинности устройства, принятое из объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных пользователю на дисплее компьютера.
24. Маркер проверки подлинности по п. 1, в котором интерфейс маркера проверки подлинности содержит разъем универсальной последовательной шины.
25. Маркер проверки подлинности по п. 1, в котором код, который инструктирует процессору данных обмениваться данными с компьютером, содержит код, который инструктирует процессору данных отправлять драйвер устройства в компьютер, и инструкцию, чтобы устанавливать драйвер устройства в операционной системе компьютера, при этом драйвер устройства обеспечивает возможность компьютеру распознавать маркер проверки подлинности и обмениваться данными с маркером проверки подлинности;
- при этом код, который инструктирует процессору данных осуществлять доступ к сетевому средству компьютера, содержит вызов функции в модуль сетевых служб операционной системы компьютера, и
- при этом код, который инструктирует процессору данных устанавливать обмен данными с объектом, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, с использованием сетевого средства компьютера, содержит один или более вызовов функций в интерфейс прикладного программирования модуля сетевых служб компьютера, причем один или более вызовов функций предоставляют универсальный идентификатор ресурса объекта и инструкцию, чтобы устанавливать сеанс связи с объектом, при этом универсальный идентификатор ресурса сохраняется на машиночитаемом носителе или считывается из портативного бытового устройства.
26. Способ, содержащий этапы, на которых:
- устанавливают линию связи между маркером проверки подлинности и компьютером, причем компьютер имеет сетевое средство;
- считывают идентификационную информацию из портативного бытового устройства в маркер проверки подлинности;
- передают считанную идентификационную информацию из маркера проверки подлинности в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, через сетевое средство компьютера; и
- после передачи идентификационной информации, принимают, в маркере проверки подлинности, реализующий принцип трехдоменной защиты элемент данных из объекта посредством сетевого средства компьютера.
27. Способ по п. 26, дополнительно содержащий этап, на котором вызывают выполнение вставки реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения страницы аутентификации при покупке, отправленной в компьютер посредством объекта, реализующего принцип трехдоменной защиты системы.
28. Способ по п. 26, дополнительно содержащий этап, на котором отслеживают один или более сеансов обозревателя Интернет-обозревателя, работающего на компьютере, чтобы обнаруживать присутствие страницы аутентификации при покупке.
29. Способ по п. 26, в котором код индикатора участия принимают с принимаемым реализующим принцип трехдоменной защиты элементом данных; и
- при этом способ дополнительно содержит этап, на котором анализируют код участия, чтобы определить, участвует ли портативное бытовое устройство в реализующей принцип трехдоменной защиты системе.
30. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом способ дополнительно содержит этап, на котором возвращают страницу аутентификации при покупке обратно в объект, который отправил страницу, независимо от того, заполнено или нет поле для отправки сообщения с пользовательским ответом.
31. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом этап, на котором вызывают, выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке содержит этап, на котором вызывают ввод реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения с пользовательским ответом.
32. Способ по п. 26, в котором страница аутентификации при покупке содержит поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя компьютера; и
- при этом этап, на котором вызывают, выполнение вставки принятого реализующего принцип трехдоменной защиты элемента данных в поле для отправки сообщения обнаруженной страницы аутентификации при покупке содержит этап, на котором вызывают добавление реализующего принцип трехдоменной защиты элемента данных к ответу, вводимому в поле для отправки сообщения с пользовательским ответом.
33. Способ по п. 26, дополнительно содержащий этапы, на которых:
- получают идентификационную информацию продавца, которая идентифицирует продавца; и
- передают полученную идентификационную информацию продавца в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера.
34. Способ по п. 26, дополнительно содержащий этапы, на которых:
- получают информацию транзакции, которая идентифицирует транзакцию, проводимую с портативным бытовым устройством; и
- передают полученную информацию транзакции в объект, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, посредством сетевого средства компьютера.
35. Способ по п. 26, в котором передача, по меньшей мере, части считанной идентификационной информации содержит этап, на котором:
- устанавливают линию связи между маркером проверки подлинности и объектом, который может предоставлять реализующий принцип трехдоменной защиты элемент данных, с использованием сетевого средства компьютера.
36. Способ по п. 26, дополнительно содержащий этап, на котором принимают, из портативного бытового устройства, универсальный идентификатор ресурса для объекта, который может предоставлять реализующий принцип трехдоменной защиты элемент данных.
37. Способ по п. 26, дополнительно содержащий этап, на котором шифруют, в маркере проверки подлинности, по меньшей мере, часть идентификационной информации, считанной из портативного бытового устройства, с использованием ключа шифрования, сохраненного в маркере проверки подлинности.
38. Способ по п. 26, дополнительно содержащий этапы, на которых:
- предлагают пользователю вводить пароль в компьютер;
- считывают пароль, введенный пользователем;
- сравнивают введенный пароль с паролем, сохраненным в маркере проверки подлинности; и
- не допускают, по меньшей мере, считывание или отправку идентификационной информации, когда считанный пароль не является идентичным сохраненному паролю.
39. Способ по п. 26, дополнительно содержащий этап, на котором:
- передают из маркера проверки подлинности в объект через сетевое средство компьютера порядковый номер, сохраненный в маркере проверки подлинности, и сообщение, зашифрованное посредством ключа шифрования, сохраненного в маркере проверки подлинности, причем порядковый номер и ключ шифрования уникально назначаются маркеру проверки подлинности.
40. Способ по п. 26, дополнительно содержащий этап, на котором:
- после передачи, по меньшей мере, части считанной идентификационной информации, принимают, в маркере проверки подлинности, значение проверки подлинности устройства из объекта посредством сетевого средства компьютера.
41. Способ по п. 40, дополнительно содержащий, по меньшей мере, один из этапов, на которых:
- отображают значение проверки подлинности устройства, принятое из объекта, пользователю на дисплее компьютера; и
- находят веб-страницу обозревателя на компьютере, которая имеет поле формы для значения проверки подлинности устройства, и вводят значение проверки подлинности устройства, принятое из объекта в поле формы.
42. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, причем продукт содержит:
- код, который инструктирует процессору данных принимать запрос на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства, ассоциированного с пользователем, причем запрос содержит идентификационную информацию, относящуюся к портативному бытовому устройству;
- код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, относящийся к принятому запросу; и
- код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в маркер проверки подлинности, ассоциированный с пользователем, или в объект, выполненный с возможностью перенаправлять реализующий принцип трехдоменной защиты элемент данных в маркер.
43. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в объект реализующей принцип трехдоменной защиты системы.
44. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных принимать порядковый номер маркера проверки подлинности и тестовое сообщение, зашифрованное посредством маркера проверки подлинности с помощью ключа шифрования; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит код, который инструктирует процессору данных осуществлять доступ к базе данных, чтобы получать ключ и одно или более приемлемых сообщений, и код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения с использованием зашифрованного тестового сообщения, полученного ключа и полученного одного или более приемлемых сообщений.
45. Компьютерный программный продукт по п. 44, в котором код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения, содержит код, который инструктирует процессору данных расшифровывать зашифрованное тестовое сообщение с использованием полученного ключа, и код, который инструктирует процессору данных сравнивать расшифрованное тестовое сообщение с одним или более приемлемых сообщений на предмет совпадения.
46. Компьютерный программный продукт по п. 44, в котором код, который инструктирует процессору данных проверять достоверность зашифрованного тестового сообщения, содержит код, который инструктирует процессору данных шифровать полученное одно или более приемлемых сообщений с помощью полученного ключа и сравнивать зашифрованное тестовое сообщение с одним или более зашифрованных приемлемых сообщений на предмет совпадения.
47. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных принимать порядковый номер маркера проверки подлинности; и
- код, который инструктирует процессору данных сравнивать принятый порядковый номер с порядковыми номерами, сохраненными в базе данных, которая сохраняет порядковые номера подозрительных маркеров.
48. Компьютерный программный продукт по п. 42, в котором маркер проверки подлинности соединяется с компьютером, чтобы осуществлять доступ к сетевому средству компьютера, при этом продукт дополнительно содержит:
- код, который инструктирует процессору данных принимать одно или более сообщений с данными, имеющих информацию, характерную для компьютера, причем информация, получается, посредством маркера, и
- код, который инструктирует процессору данных сравнивать принятую информацию с информацией, сохраненной в базе данных, которая сохраняет характерную для компьютера информацию подозрительных компьютеров, на предмет совпадения.
49. Компьютерный программный продукт по п. 42, в котором запрос на предмет реализующего принцип трехдоменной защиты элемента данных передается посредством сетевого пакета в сети связи, и в котором код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит:
- код, который инструктирует процессору данных получать исходный IP-адрес из сетевого пакета; и
- код, который инструктирует процессору данных сравнивать полученный исходный IP-адрес с подозрительными IP-адресами, сохраненными в базе данных, на предмет совпадения.
50. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и цифровой отпечаток магнитной полосы портативного бытового устройства; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных получать допустимый цифровой отпечаток для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации, и сравнивать цифровой отпечаток в принятой идентификационной информации с допустимым цифровым отпечатком.
51. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных получать одно или более приемлемых значений элемента данных для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации, и сравнивать переменный элемент данных в принятой идентификационной информации, чтобы получать одно или более приемлемых значений элемента данных, на предмет совпадения.
52. Компьютерный программный продукт по п. 42, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации; и
- при этом код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных отправлять номер счета и переменный элемент данных в банк-эмитент с запросом на то, чтобы банк определил, является ли переменный элемент данных допустимым, и инструкции, которые инструктируют процессору данных принимать определение банка-эмитента.
53. Компьютерный программный продукт по п. 42, в котором код, который инструктирует процессору данных применять, по меньшей мере, один тест проверки достоверности, содержит инструкции, которые инструктируют процессору данных применять, по меньшей мере, два теста проверки достоверности, относящиеся к принятому запросу.
54. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных обмениваться данными с маркером проверки подлинности по сети связи с помощью компьютера, расположенного между маркером проверки подлинности и сетью связи, причем маркер проверки подлинности соединяется с возможностью обмена данными с компьютером посредством периферийного интерфейса компьютера и выполнен с возможностью осуществлять доступ к сетевому средству компьютера.
55. Компьютерный программный продукт по п. 54, дополнительно содержащий код, который инструктирует процессору данных устанавливать сеанс связи с компьютером, который защищается посредством одного или более ключей шифрования; и
- при этом запрос на предмет реализующего принцип трехдоменной защиты элемента данных принимается через сеанс связи; и
- при этом реализующий принцип трехдоменной защиты элемент данных предоставляется через сеанс связи.
56. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства в маркер или в объект, выполненный с возможностью перенаправлять значение проверки подлинности устройства в маркер.
57. Компьютерный программный продукт по п. 56, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, динамический номер счета в маркер или в объект, выполненный с возможностью перенаправлять динамический номер счета в маркер.
58. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных отправлять, если, по меньшей мере, один тест проверки достоверности пройден, информацию адреса в маркер или в объект, выполненный с возможностью перенаправлять информацию адреса в маркер.
59. Компьютерный программный продукт по п. 42, дополнительно содержащий код, который инструктирует процессору данных идентифицировать номер мобильного телефона или универсальный идентификатор ресурса портативного устройства связи, ассоциированный с портативным бытовым устройством, указываемым в принятой идентификационной информации, и
- код, который инструктирует процессору данных отправлять сообщение на идентифицированный номер мобильного телефона или универсальный идентификатор ресурса, указывающее, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
60. Компьютерный программный продукт по п. 42, дополнительно содержащий:
- код, который инструктирует процессору данных идентифицировать адрес электронной почты, ассоциированный с портативным бытовым устройством, указываемым в принятой идентификационной информации; и
- код, который инструктирует процессору данных отправлять сообщение на идентифицированный адрес электронной почты, указывающее, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
61. Объект проверки достоверности, включающий в себя компьютерный программный продукт по п. 42, причем объект проверки достоверности содержит процессор данных, сетевое средство, соединенное с процессором, машиночитаемый носитель, соединенный с процессором, и компьютерный программный продукт, осуществленный на машиночитаемом носителе.
62. Способ предоставления значений проверки подлинности устройства, содержащий этапы, на которых:
- принимают, на сервере, запрос на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства, ассоциированного с пользователем, причем запрос содержит идентификационную информацию, относящуюся к портативному бытовому устройству;
- применяют, по меньшей мере, один тест проверки достоверности, относящийся к принятому запросу; и
- отправляют, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в маркер проверки подлинности, ассоциированный с пользователем, или в объект, выполненный с возможностью перенаправлять реализующий принцип трехдоменной защиты элемент данных в маркер.
63. Способ по п. 62, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, реализующий принцип трехдоменной защиты элемент данных в объект реализующей принцип трехдоменной защиты системы.
64. Способ по п. 62, дополнительно содержащий этапы, на которых:
- принимают порядковый номер маркера проверки подлинности и тестовое сообщение, зашифрованное посредством маркера проверки подлинности посредством ключа шифрования; и
- получают ключ и одно или более приемлемых сообщений; и
- проверяют достоверность зашифрованного тестового сообщения с использованием зашифрованного тестового сообщения, полученного ключа и полученного одного или более приемлемых сообщений.
65. Способ по п. 64, в котором проверка достоверности зашифрованного тестового сообщения содержит этап, на котором расшифровывают зашифрованное тестовое сообщение с использованием полученного ключа и сравнивают расшифрованное тестовое сообщение с одним или более приемлемых сообщений на предмет совпадения.
66. Способ по п. 64, в котором проверка достоверности зашифрованного тестового сообщения содержит этап, на котором шифруют полученное или одно более приемлемых сообщений с помощью полученного ключа и сравнивают зашифрованное тестовое сообщение с одним или более зашифрованных приемлемых сообщений на предмет совпадения.
67. Способ по п. 62, дополнительно содержащий этапы, на которых:
- принимают порядковый номер маркера проверки подлинности; и
- сравнивают принятый порядковый номер с порядковыми номерами подозрительных маркеров.
68. Способ по п. 62, в котором маркер проверки подлинности соединяется с компьютером, чтобы осуществлять доступ к сетевому средству компьютера, при этом способ дополнительно содержит этапы, на которых:
- принимают одно или более сообщений с данными, имеющих информацию, характерную для компьютера, причем информацию получают посредством маркера, и
- сравнивают принятую информацию с характерной для компьютера информацией подозрительных компьютеров на предмет совпадения.
69. Способ по п. 62, в котором запрос на предмет значения проверки подлинности устройства передают посредством сетевого пакета в сети связи, при этом способ дополнительно содержит этапы, на которых:
- получают исходный IP-адрес из сетевого пакета; и
- сравнивают полученный исходный IP-адрес с подозрительными IP-адресами на предмет совпадения.
70. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и цифровой отпечаток магнитной полосы портативного бытового устройства, при этом способ дополнительно содержит этапы, на которых:
- получают допустимый цифровой отпечаток для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации; и
- сравнивают цифровой отпечаток в принятой идентификационной информации с допустимым цифровым отпечатком.
71. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации, при этом способ дополнительно содержит этапы, на которых:
- получают одно или более приемлемых значений элемента данных для портативного бытового устройства, имеющего номер счета в принятой идентификационной информации; и
- сравнивают переменный элемент данных в принятой идентификационной информации с полученным одним или более приемлемых значений элемента данных, на предмет совпадения.
72. Способ по п. 62, в котором принятая идентификационная информация включает в себя номер счета портативного бытового устройства и переменный элемент данных, который изменяется каждый раз, когда портативное бытовое устройство считывается на предмет его идентификационной информации, при этом способ дополнительно содержит этапы, на которых:
- отправляют номер счета и переменный элемент данных в банк-эмитент с запросом, чтобы банк определил, является ли переменный элемент данных допустимым; и
- принимают определение банка-эмитента.
73. Способ по п. 62, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства в маркер или в объект, выполненный с возможностью перенаправлять значение проверки подлинности устройства в маркер.
74. Способ по п. 73, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, динамический номер счета в маркер или в объект, выполненный с возможностью перенаправлять динамический номер счета в маркер.
75. Способ по п. 74, дополнительно содержащий этап, на котором отправляют, если, по меньшей мере, один тест проверки достоверности пройден, значение проверки подлинности устройства и динамический номер счета в сеть обработки платежей.
76. Способ по п. 62, дополнительно содержащий этап, на котором отправляют посредством кода, если, по меньшей мере, один тест проверки достоверности пройден, информацию адреса в маркер или в объект, выполненный с возможностью перенаправлять информацию адреса в маркер.
77. Способ по п. 62, дополнительно содержащий этап, на котором шифруют или кодируют реализующий принцип трехдоменной защиты элемент данных перед отправкой значения.
78. Способ по п. 62, дополнительно содержащий этапы, на которых:
- идентифицируют номер мобильного телефона или универсальный идентификатор ресурса устройства связи, ассоциированного с портативным бытовым устройством, указанном в принятой идентификационной информации, и
- отправляют в портативное устройство связи сообщение, указывающее то, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
79. Способ по п. 62, дополнительно содержащий этапы, на которых:
- идентифицируют адрес электронной почты, ассоциированный с портативным бытовым устройством, указанным в принятой идентификационной информации, и
- отправляют на идентифицированный адрес электронной почты сообщение, указывающее то, что запрос выполнен на предмет реализующего принцип трехдоменной защиты элемента данных для портативного бытового устройства пользователя.
80. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
81. Компьютерный программный продукт по п. 80, дополнительно содержащий код, который инструктирует процессору данных получать принимаемый реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
82. Компьютерный программный продукт по п. 80, дополнительно содержащий код, который инструктирует процессору данных получать принятый реализующий принцип трехдоменной защиты элемент данных из части поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
83. Компьютерный программный продукт по п. 80, в котором код, который инструктирует процессору данных отправлять страницу аутентификации при покупке, содержит код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера.
84. Компьютерный программный продукт по п. 80, в котором код, который инструктирует процессору данных отправлять страницу аутентификации при покупке, содержит:
- код, который инструктирует процессору данных получать оценку риска транзакции реализующей принцип трехдоменной защиты системы, ассоциированной со страницей аутентификации при покупке,
- код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, если оценка риска, ниже порогового значения; и
- код, который инструктирует процессору данных отправлять параметры отображения страницы со страницей аутентификации при покупке, которые предписывают странице аутентификации при покупке быть видимой на дисплее компьютера, если оценка риска выше порогового значения.
85. Способ, содержащий этапы, на которых:
- получают оценку риска транзакции реализующей принцип трехдоменной защиты системы;
- формируют страницу аутентификации при покупке для транзакции реализующей принцип трехдоменной защиты системы;
- отправляют страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, если оценка риска, ниже порогового значения; и
- отправляют страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть видимой на дисплее компьютера, если оценка риска выше порогового значения.
86. Способ, содержащий этапы, на которых:
- отправляют страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- принимают возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- сравнивают, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- сравнивают принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- формируют сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
87. Способ по п. 86, дополнительно содержащий этап, на котором получают реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
88. Способ по п. 86, дополнительно содержащий этап, на котором получают реализующий принцип трехдоменной защиты элемент данных из части поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
89. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в компьютер с параметрами отображения страницы, которые предписывают странице аутентификации при покупке быть невидимой или неполностью видимой на дисплее компьютера, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, определения.
90. Компьютерный программный продукт по п. 89, дополнительно содержащий код, который инструктирует процессору данных получать принятый реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
91. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- код, который инструктирует процессору данных отправлять страницу аутентификации при покупке в окно обозревателя или фрейм обозревателя компьютера, который должен быть невидимым или неполностью видимым на дисплее компьютера, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- код, который инструктирует процессору данных принимать возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет реализующий принцип трехдоменной защиты элемент данных;
- код, который инструктирует процессору данных сравнивать принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить определение, существует ли совпадение; и
- код, который инструктирует процессору данных формировать сообщение ответа по аутентификации плательщика на основе, по меньшей мере, определения.
92. Компьютерный программный продукт по п. 91, дополнительно содержащий код, который инструктирует процессору данных получать реализующий принцип трехдоменной защиты элемент данных из поля для отправки сообщения с пользовательским ответом возвращенной страницы аутентификации при покупке.
93. Способ, содержащий этапы, на которых:
- отправляют страницу аутентификации при покупке в компьютер, причем страница аутентификации при покупке имеет поле для отправки сообщения с пользовательским ответом, чтобы принимать ответ от пользователя;
- принимают возвращенную страницу аутентификации при покупке из компьютера, причем возвращенная страница аутентификации при покупке имеет пользовательский ответ, расположенный в поле для отправки сообщения с пользовательским ответом, и реализующий принцип трехдоменной защиты элемент данных;
- сравнивают, по меньшей мере, часть принятого пользовательского ответа с сохраненным пользовательским ответом, чтобы выполнить первое определение, существует ли совпадение;
- сравнивают принятый реализующий принцип трехдоменной защиты элемент данных с сохраненным реализующим принцип трехдоменной защиты элементом данных, чтобы выполнить второе определение, существует ли совпадение; и
- формируют сообщение ответа по аутентификации плательщика на основе, по меньшей мере, первого и второго определений.
94. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- первый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на проверку подлинности из реализующего принцип трехдоменной защиты сервера каталогов для определения, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе.
- второй код, который инструктирует процессору данных определять идентификационные данные контроллера реализующего принцип трехдоменной защиты доступа, который обрабатывает запросы на проверку подлинности для номера личного счета принятого запроса на проверку подлинности;
- третий код, который инструктирует процессору данных отправлять на определенный сервер управления доступом передачу, предоставляющую номер личного счета, и запрос на то, чтобы он вернул ответа по проверке подлинности, который включает в себя индикатор относительно того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- четвертый код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по проверке подлинности из определенного сервера управления доступом и отправлять принятый ответ по проверке подлинности на сервер каталогов;
- пятый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера, и отправлять принятый запрос на аутентификацию плательщика на определенный сервер управления доступом; и
- шестой код, который инструктирует процессору данных принимать, на сервере-шлюзе, страницу аутентификации при покупке из определенного сервера управления доступом и отправлять страницу аутентификации при покупке в пользовательский компьютер.
95. Компьютерный программный продукт по п. 94, в котором четвертый код включает в себя инструкции, чтобы создавать аутентификационную запись, если ответ по проверке подлинности содержит определение того, что номер личного счета зарегистрирован в реализующей принцип трехдоменной защиты системе, причем авторизационная запись включает в себя, по меньшей мере, номер личного счета;
- при этом четвертый код дополнительно включает в себя инструкции, чтобы записывать информацию относительно запроса на проверку подлинности и информацию относительно ответа по проверке подлинности в авторизационную запись;
- при этом пятый код включает в себя инструкции, чтобы записывать информацию относительно принятого запроса на аутентификацию плательщика в авторизационную запись; и
- при этом шестой код включает в себя инструкции, чтобы записывать информацию относительно принятой страницы аутентификации при покупке в авторизационную запись.
96. Компьютерный программный продукт по п. 94, дополнительно содержащий:
- седьмой код, который инструктирует процессору данных принимать, на сервере-шлюзе, возвращенную страницу аутентификации при покупке из пользовательского компьютера, чтобы обнаруживать присутствие реализующего принцип трехдоменной защиты элемента данных на странице аутентификации при покупке и получать реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке, если присутствует.
97. Компьютерный программный продукт по п. 96, дополнительно содержащий:
- восьмой код, который инструктирует процессору данных определять номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке, и получать допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- девятый код, который инструктирует процессору данных сравнивать реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определять, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- десятый код, который инструктирует процессору данных отправлять возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
98. Компьютерный программный продукт по п. 97, в котором десятый код включает в себя инструкции, которые инструктируют процессору данных модифицировать возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, и отправлять модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
99. Компьютерный программный продукт по п. 97, в котором седьмой код включает в себя инструкции, чтобы записывать информацию относительно возвращенной страницы аутентификации при покупке в авторизационную запись; и
- при этом десятый код включает в себя инструкции, чтобы записывать информацию относительно модифицированной возвращенной страницы аутентификации при покупке в авторизационную запись.
100. Компьютерный программный продукт по п. 97,
- код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по аутентификации при покупке из определенного сервера управления доступом и отправлять ответ по аутентификации при покупке в пользовательский компьютер.
101. Компьютерный программный продукт по п. 97, в котором восьмой код дополнительно содержит инструкции, чтобы определять идентификационные данные объекта проверки достоверности, который обрабатывает запросы на проверку подлинности для определенного номера личного счета, чтобы отправлять запрос в объект проверки достоверности на предмет реализующего принцип трехдоменной защиты элемента данных, выданного посредством объекта проверки достоверности для определенного номера личного счета, принимать, на сервере-шлюзе, реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности в качестве допустимого реализующего принцип трехдоменной защиты элемента данных.
102. Компьютерный программный продукт, осуществленный на машиночитаемом носителе, содержащий:
- первый код, который инструктирует процессору данных принимать, на сервере-шлюзе, запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера, и отправлять принятый запрос на аутентификацию плательщика на сервер управления доступом;
- второй код, который инструктирует процессору данных принимать, на сервере-шлюзе, страницу аутентификации при покупке из сервера управления доступом и отправлять принятую страницу аутентификации при покупке в пользовательский компьютер;
- третий код, который инструктирует процессору данных принимать, на сервере-шлюзе, возвращенную страницу аутентификации при покупке из пользовательского компьютера, чтобы обнаруживать присутствие реализующего принцип трехдоменной защиты элемента данных на странице аутентификации при покупке и получать реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке, если присутствует;
- четвертый код, который инструктирует процессору данных определять номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке, и получать допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- пятый код, который инструктирует процессору данных сравнивать реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определять, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- шестой код, который инструктирует процессору данных отправлять возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с проверкой достоверности, которая формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
103. Компьютерный программный продукт по п. 102, в котором шестой код включает в себя инструкции, которые инструктируют процессору данных модифицировать возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, и отправлять модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
104. Компьютерный программный продукт по п. 102, в котором четвертый код дополнительно содержит инструкции, чтобы определять идентификационные данные объекта проверки достоверности, который обрабатывает запросы на проверку подлинности для определенного номера личного счета, чтобы отправлять запрос в объект проверки достоверности на предмет реализующего принцип трехдоменной защиты элемента данных, выданного посредством объекта проверки достоверности для определенного номера личного счета, принимать, на сервере-шлюзе, реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности в качестве допустимого реализующего принцип трехдоменной защиты элемента данных.
105. Компьютерный программный продукт по п. 102, дополнительно содержащий код, который инструктирует процессору данных принимать, на сервере-шлюзе, ответ по аутентификации при покупке из определенного сервера управления доступом и отправлять ответ по аутентификации при покупке в пользовательский компьютер.
106. Способ, содержащий этапы, на которых:
- принимают запрос на проверку подлинности из реализующего принцип трехдоменной защиты сервера каталогов для определения того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- определяют идентификационные данные контроллера доступа к реализующей принцип трехдоменной защиты службе, который обрабатывает запросы на проверку подлинности для номера личного счета принятого запроса на проверку подлинности;
- отправляют на определенный сервер управления доступом передачу, предоставляющую номер личного счета и запрос, чтобы он вернул ответ по проверке подлинности, который включает в себя индикатор относительно того, зарегистрирован ли номер личного счета в реализующей принцип трехдоменной защиты системе;
- принимают ответ по проверке подлинности из определенного сервера управления доступом;
- отправляют ответ по проверке подлинности на сервер каталогов;
- принимают запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера;
- отправляют принятый запрос на аутентификацию плательщика на определенный сервер управления доступом;
- принимают страницу аутентификации при покупке из определенного сервера управления доступом; и
- отправляют принятую страницу аутентификации при покупке в пользовательский компьютер.
107. Способ по п. 106, дополнительно содержащий этапы, на которых:
- принимают возвращенную страницу аутентификации при покупке из пользовательского компьютера;
- получают реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке;
- определяют номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке;
- получают допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- сравнивают реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определить, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- отправляют возвращенную страницу аутентификации при покупке на определенный сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
108. Способ по п. 107, в котором отправка возвращенной страницы аутентификации при покупке на определенный сервер управления доступом содержит этапы, на которых:
- модифицируют возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных; и
- отправляют модифицированную возвращенную страницу аутентификации при покупке на определенный сервер управления доступом.
109. Способ по п. 107, дополнительно содержащий этап, на котором получают допустимый реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности.
110. Способ, содержащий этапы, на которых:
- принимают запрос на аутентификацию плательщика, сформированный посредством реализующего принцип трехдоменной защиты подключаемого программного модуля продавца и отправленный посредством пользовательского компьютера;
- отправляют принятый запрос на аутентификацию плательщика на сервер управления доступом;
- принимают страницу аутентификации при покупке из сервера управления доступом;
- отправляют принятую страницу аутентификации при покупке в пользовательский компьютер;
- принимают возвращенную страницу аутентификации при покупке из пользовательского компьютера;
- получают реализующий принцип трехдоменной защиты элемент данных из страницы аутентификации при покупке;
- определяют номер личного счета, ассоциированный с возвращенной страницей аутентификации при покупке;
- получают допустимый реализующий принцип трехдоменной защиты элемент данных для определенного номера личного счета;
- сравнивают реализующий принцип трехдоменной защиты элемент данных, полученный из возвращенной страницы аутентификации при покупке, с допустимым реализующим принцип трехдоменной защиты элементом данных, чтобы определить, существует ли совпадение между двумя реализующими принцип трехдоменной защиты элементами данных; и
- отправляют возвращенную страницу аутентификации при покупке на сервер управления доступом с индикатором проверки достоверности, который формируется на основе, по меньшей мере, того, совпадают ли два реализующих принцип трехдоменной защиты элемента данных.
111. Способ по п. 110, в котором отправка возвращенной страницы аутентификации при покупке на сервер управления доступом содержит этапы, на которых:
- модифицируют возвращенную страницу аутентификации при покупке так, чтобы она включала в себя индикатор проверки достоверности; и
- отправляют модифицированную возвращенную страницу аутентификации при покупке на сервер управления доступом.
112. Способ по п. 110, дополнительно содержащий этап, на котором получают допустимый реализующий принцип трехдоменной защиты элемент данных из объекта проверки достоверности.
RU2012122806/08A 2009-11-04 2010-11-04 Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг RU2012122806A (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US25819409P 2009-11-04 2009-11-04
US61/258,194 2009-11-04
US12/712,148 2010-02-24
US12/712,148 US7891560B2 (en) 2009-05-15 2010-02-24 Verification of portable consumer devices
US12/780,657 2010-05-14
US12/780,657 US9038886B2 (en) 2009-05-15 2010-05-14 Verification of portable consumer devices
PCT/US2010/055500 WO2011057007A2 (en) 2009-11-04 2010-11-04 Verification of portable consumer devices for 3-d secure services

Publications (1)

Publication Number Publication Date
RU2012122806A true RU2012122806A (ru) 2013-12-10

Family

ID=43970763

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012122806/08A RU2012122806A (ru) 2009-11-04 2010-11-04 Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг

Country Status (7)

Country Link
US (1) US20110119155A1 (ru)
AU (1) AU2010315111B2 (ru)
BR (1) BR112012010703A2 (ru)
CA (1) CA2780278A1 (ru)
MX (1) MX2012005226A (ru)
RU (1) RU2012122806A (ru)
WO (1) WO2011057007A2 (ru)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873589B2 (en) 2001-04-02 2011-01-18 Invivodata, Inc. Operation and method for prediction and management of the validity of subject reported data
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8380531B2 (en) 2008-07-25 2013-02-19 Invivodata, Inc. Clinical trial endpoint development process
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
SG10201506319WA (en) * 2010-08-12 2015-09-29 Mastercard International Inc Multi-commerce channel wallet for authenticated transactions
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
US9355389B2 (en) * 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US8811711B2 (en) 2011-03-08 2014-08-19 Bank Of America Corporation Recognizing financial document images
US9317835B2 (en) 2011-03-08 2016-04-19 Bank Of America Corporation Populating budgets and/or wish lists using real-time video image analysis
US8929591B2 (en) 2011-03-08 2015-01-06 Bank Of America Corporation Providing information associated with an identified representation of an object
US8922657B2 (en) 2011-03-08 2014-12-30 Bank Of America Corporation Real-time video image analysis for providing security
US8571888B2 (en) 2011-03-08 2013-10-29 Bank Of America Corporation Real-time image analysis for medical savings plans
US8668498B2 (en) 2011-03-08 2014-03-11 Bank Of America Corporation Real-time video image analysis for providing virtual interior design
US8438110B2 (en) 2011-03-08 2013-05-07 Bank Of America Corporation Conducting financial transactions based on identification of individuals in an augmented reality environment
US9406031B2 (en) 2011-03-08 2016-08-02 Bank Of America Corporation Providing social impact information associated with identified products or businesses
US8873807B2 (en) 2011-03-08 2014-10-28 Bank Of America Corporation Vehicle recognition
US8611601B2 (en) 2011-03-08 2013-12-17 Bank Of America Corporation Dynamically indentifying individuals from a captured image
US8721337B2 (en) 2011-03-08 2014-05-13 Bank Of America Corporation Real-time video image analysis for providing virtual landscaping
US9317860B2 (en) 2011-03-08 2016-04-19 Bank Of America Corporation Collective network of augmented reality users
US8718612B2 (en) 2011-03-08 2014-05-06 Bank Of American Corporation Real-time analysis involving real estate listings
US8688559B2 (en) 2011-03-08 2014-04-01 Bank Of America Corporation Presenting investment-related information on a mobile communication device
US9773285B2 (en) 2011-03-08 2017-09-26 Bank Of America Corporation Providing data associated with relationships between individuals and images
US9224166B2 (en) 2011-03-08 2015-12-29 Bank Of America Corporation Retrieving product information from embedded sensors via mobile device video analysis
US8660951B2 (en) 2011-03-08 2014-02-25 Bank Of America Corporation Presenting offers on a mobile communication device
US8582850B2 (en) 2011-03-08 2013-11-12 Bank Of America Corporation Providing information regarding medical conditions
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9075900B2 (en) * 2011-05-18 2015-07-07 Exco Intouch Systems, methods and computer program products for providing compliant delivery of content, applications and/or solutions
US9665854B1 (en) * 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US20130036050A1 (en) * 2011-08-02 2013-02-07 Bank Of America Corporation System and method for using a near field communication device to conduct a transaction with an alias
US9183550B2 (en) * 2011-11-27 2015-11-10 Fortumo OÜ System and method to facilitate purchases on mobile devices
US10276054B2 (en) 2011-11-29 2019-04-30 Eresearchtechnology, Inc. Methods and systems for data analysis
KR101700171B1 (ko) * 2011-12-28 2017-01-26 인텔 코포레이션 네트워크 액세스 관련 애플리케이션의 인증
US8799165B2 (en) * 2012-01-11 2014-08-05 Rawllin International Inc. Electronic signature security algorithms
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터
EP2634738A1 (en) * 2012-03-02 2013-09-04 Alcatel Lucent Decentralized electronic transfer system
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN103312664B (zh) * 2012-03-08 2017-06-09 阿里巴巴集团控股有限公司 表单验证方法、装置和系统
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
US20150356553A1 (en) * 2012-09-26 2015-12-10 Petr Fedorovich Kutis System for verifying the authenticity of a payment card holder
US20140101046A1 (en) * 2012-10-09 2014-04-10 American Express Travel Related Services Company, Inc. System and method for online financial transactions
CN103259711B (zh) * 2012-11-07 2016-05-11 鹤山世达光电科技有限公司 通信信息传输方法和系统
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US11270325B2 (en) 2013-03-13 2022-03-08 Eversight, Inc. Systems and methods for collaborative offer generation
US10706438B2 (en) 2013-03-13 2020-07-07 Eversight, Inc. Systems and methods for generating and recommending promotions in a design matrix
WO2014160163A1 (en) 2013-03-13 2014-10-02 Precipio, Inc. Architecture and methods for promotion optimization
US10789609B2 (en) 2013-03-13 2020-09-29 Eversight, Inc. Systems and methods for automated promotion to profile matching
US9940640B2 (en) 2013-03-13 2018-04-10 Eversight, Inc. Automated event correlation to improve promotional testing
US10438230B2 (en) * 2013-03-13 2019-10-08 Eversight, Inc. Adaptive experimentation and optimization in automated promotional testing
US10176491B2 (en) 2013-03-13 2019-01-08 Eversight, Inc. Highly scalable internet-based randomized experiment methods and apparatus for obtaining insights from test promotion results
US11138628B2 (en) 2013-03-13 2021-10-05 Eversight, Inc. Promotion offer language and methods thereof
US10846736B2 (en) 2013-03-13 2020-11-24 Eversight, Inc. Linkage to reduce errors in online promotion testing
US11068929B2 (en) 2013-03-13 2021-07-20 Eversight, Inc. Highly scalable internet-based controlled experiment methods and apparatus for obtaining insights from test promotion results
US9940639B2 (en) 2013-03-13 2018-04-10 Eversight, Inc. Automated and optimal promotional experimental test designs incorporating constraints
US10445763B2 (en) 2013-03-13 2019-10-15 Eversight, Inc. Automated promotion forecasting and methods therefor
US10438231B2 (en) 2013-03-13 2019-10-08 Eversight, Inc. Automatic offer generation using concept generator apparatus and methods therefor
US10909561B2 (en) 2013-03-13 2021-02-02 Eversight, Inc. Systems and methods for democratized coupon redemption
US10984441B2 (en) 2013-03-13 2021-04-20 Eversight, Inc. Systems and methods for intelligent promotion design with promotion selection
US10915912B2 (en) 2013-03-13 2021-02-09 Eversight, Inc. Systems and methods for price testing and optimization in brick and mortar retailers
US10140629B2 (en) 2013-03-13 2018-11-27 Eversight, Inc. Automated behavioral economics patterns in promotion testing and methods therefor
US10991001B2 (en) 2013-03-13 2021-04-27 Eversight, Inc. Systems and methods for intelligent promotion design with promotion scoring
US11288698B2 (en) 2013-03-13 2022-03-29 Eversight, Inc. Architecture and methods for generating intelligent offers with dynamic base prices
US11288696B2 (en) 2013-03-13 2022-03-29 Eversight, Inc. Systems and methods for efficient promotion experimentation for load to card
US10636052B2 (en) 2013-03-13 2020-04-28 Eversight, Inc. Automatic mass scale online promotion testing
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
AU2014246711A1 (en) * 2013-04-04 2015-10-29 Visa International Service Association Method and system for conducting pre-authorized financial transactions
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9721248B2 (en) * 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9858360B2 (en) * 2014-03-10 2018-01-02 Make It Leo Ltd System and method for controlling manufacturing of an item
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20150339656A1 (en) * 2014-05-21 2015-11-26 Square, Inc. Verified purchasing by push notification
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9917802B2 (en) * 2014-09-22 2018-03-13 Roy S. Melzer Interactive user interface based on analysis of chat messages content
US20160125371A1 (en) 2014-10-31 2016-05-05 Square, Inc. Money transfer using canonical url
US10891622B2 (en) * 2014-11-13 2021-01-12 Mastercard International Incorporated Providing online cardholder authentication services on-behalf-of issuers
US10460339B2 (en) 2015-03-03 2019-10-29 Eversight, Inc. Highly scalable internet-based parallel experiment methods and apparatus for obtaining insights from test promotion results
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
US11410154B2 (en) 2015-06-05 2022-08-09 Block, Inc. Apparatuses, methods, and systems for transmitting payment proxy information
GB2542617B (en) * 2015-09-28 2020-06-24 Touchtech Payments Ltd Transaction authentication platform
US10049349B1 (en) 2015-09-29 2018-08-14 Square, Inc. Processing electronic payment transactions in offline-mode
US10467615B1 (en) * 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
US11429971B1 (en) * 2016-06-03 2022-08-30 Jpmorgan Chase Bank, N.A. Systems, methods, and devices for integrating a first party service into a second party computer application
US10291487B2 (en) 2016-06-08 2019-05-14 Bank Of America Corporation System for predictive acquisition and use of resources
US10129126B2 (en) 2016-06-08 2018-11-13 Bank Of America Corporation System for predictive usage of resources
US10581988B2 (en) 2016-06-08 2020-03-03 Bank Of America Corporation System for predictive use of resources
US10178101B2 (en) 2016-06-08 2019-01-08 Bank Of America Corporation System for creation of alternative path to resource acquisition
US10433196B2 (en) 2016-06-08 2019-10-01 Bank Of America Corporation System for tracking resource allocation/usage
US11282049B2 (en) * 2016-09-29 2022-03-22 Mastercard International Incorporated Multi-network systems and methods for linking stored on-file data with profile data
US10404703B1 (en) * 2016-12-02 2019-09-03 Worldpay, Llc Systems and methods for third-party interoperability in secure network transactions using tokenized data
US10402808B1 (en) * 2016-12-02 2019-09-03 Worldpay, Llc Systems and methods for linking high-value tokens using a low-value token
US10810569B2 (en) 2017-01-30 2020-10-20 Square, Inc. Contacts for misdirected payments and user authentication
US10977624B2 (en) 2017-04-12 2021-04-13 Bank Of America Corporation System for generating paper and digital resource distribution documents with multi-level secure authorization requirements
US10122889B1 (en) 2017-05-08 2018-11-06 Bank Of America Corporation Device for generating a resource distribution document with physical authentication markers
US11941659B2 (en) 2017-05-16 2024-03-26 Maplebear Inc. Systems and methods for intelligent promotion design with promotion scoring
US10621363B2 (en) 2017-06-13 2020-04-14 Bank Of America Corporation Layering system for resource distribution document authentication
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10423948B1 (en) 2017-06-29 2019-09-24 Square, Inc. Automated third-party messaging
US10810574B1 (en) 2017-06-29 2020-10-20 Square, Inc. Electronic audible payment messaging
US11294668B1 (en) * 2017-07-24 2022-04-05 Amazon Technologies, Inc. Dynamic identification and selection of application programming interface
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
BE1026342B9 (fr) * 2018-06-04 2020-02-04 Worldline Sa Dispositif et procede pour l'identification securisee d'un utilisateur
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11282066B1 (en) * 2019-01-18 2022-03-22 Worldpay, Llc Systems and methods to provide user verification in a shared user environment via a device-specific display
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11849040B2 (en) * 2020-07-27 2023-12-19 Micro Focus Llc Adaptive rate limiting of API calls
CN114070950B (zh) * 2020-07-30 2024-05-17 北京市商汤科技开发有限公司 图像处理方法及相关装置、设备
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US20220229894A1 (en) * 2021-01-19 2022-07-21 Medtronic, Inc. Usb-based authentication device
US11941684B2 (en) * 2021-04-26 2024-03-26 Bolt Financial, Inc. Method and system for embedded one-click checkout
US20220366358A1 (en) 2021-05-14 2022-11-17 Baker Hughes Oilfield Operations Llc Systems and methods for verifying manufacturing workflows
US11431793B1 (en) * 2022-02-04 2022-08-30 Bank Of America Corporation System and method using peer-to-peer connections with ultra-wideband for an interaction
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US9514458B2 (en) * 2003-06-04 2016-12-06 Mastercard International Incorporated Customer authentication in E-commerce transactions
CA2529011A1 (en) * 2003-06-10 2005-01-06 Mastercard International Incorporated Systems and methods for conducting secure payment transactions using a formatted data structure
KR20090044619A (ko) * 2007-11-01 2009-05-07 신성균 스마트카드 리더가 구비된 쌍방향 카드데이터인터페이스장치
KR20080039330A (ko) * 2007-12-27 2008-05-07 탁승호 접촉 및 비접촉식 스마트카드 단말기용 표시입력장치 및이에 적용되는 전자회로
ES2350775B1 (es) * 2008-04-14 2011-10-10 Avenida Diagonal 477, S.L Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.

Also Published As

Publication number Publication date
BR112012010703A2 (pt) 2019-09-24
WO2011057007A3 (en) 2011-07-28
MX2012005226A (es) 2012-08-15
US20110119155A1 (en) 2011-05-19
CA2780278A1 (en) 2011-05-12
AU2010315111B2 (en) 2015-03-19
WO2011057007A2 (en) 2011-05-12
AU2010315111A1 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
RU2012122806A (ru) Проверка подлинности портативных бытовых устройств для реализирующих принцип трехдоменной защиты услуг
CA3017858C (en) Certificate issuing system based on block chain
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
RU2018105186A (ru) Верификация портативных потребительских устройств
US10108963B2 (en) System and method for secure transaction process via mobile device
CA2748481C (en) System and method for initiating transactions on a mobile device
CN110337797A (zh) 用于执行双因素认证的方法
AU2012265824B2 (en) A transaction system and method for use with a mobile device
US8251286B2 (en) System and method for conducting secure PIN debit transactions
CN105577612B (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
CN102694781B (zh) 基于互联网的安全性信息交互系统及方法
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
JP2015526784A (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
KR20110117744A (ko) 모바일 결제 방법 및 시스템
KR101799517B1 (ko) 인증 서버 및 방법
KR20170042392A (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
TW201619880A (zh) 利用卡裝置的網路認證方法
US20240129139A1 (en) User authentication using two independent security elements
CN102752265B (zh) 基于互联网的安全性信息交互系统及方法
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
US20220311617A1 (en) Cryptographic signing of a data item
KR101348217B1 (ko) 사이트 방문자 인증 방법
WO2011060739A1 (zh) 一种安全系统及方法

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20150619